ALL CHEAT POINT BLANK HERE
Sabtu, 27 November 2010 G.I.C.1.0
Unity area by Kirara_ukira
Langsung aja sedot
™============================================================™
New rinocom
langsung aja sedot gan
™============================================================™
Ne gan Ane share MP3 PB
hotkeys
- minimize on [f1]
- minimize off [f2]
- bomberman on [f3]
- bomberman off [f4]
- unlimited granad on [f7]
- unlimited granad off [f8]
- misi mayor [f12]
- wallshot on [insert]
- wallshot off [delete]
========g.i.c 1========
hotkeys
f1 = reset character
f2 = char robot cewek
f3 = char robot cowok
f10 = spion mode
f11 = title hack
f12 = grade hack
=======bomb mission mode=======
numpad 1 = downtown
numpad 2 = luxville
numpad 3 = outspot
numpad 4 = blowcity
numpad 5 = stromtube
numpad 6 = sentrybase
numpad 7 = hospital
numpad 8 = midtown
numpad 9 = crackdown (bm)
numpad 0 = trainingcamp (bm)
=======death macth mode=======
ctrl+1 = portacaba
ctrl+2 = redrock
ctrl+3 = library
ctrl+4 = mstation
ctrl+5 = midnight zone
ctrl+6 = uptown
ctrl+7 = burning hall
ctrl+8 = dsquad
ctrl+9 = crackdown (dm)
ctrl+0 = trainingcamp (dm)creator : g.i.c
special thanks to :
- ninasm
- thecreed (n3)
- lamtoro
- excell
Unity area by Kirara_ukira
Langsung aja sedot
™============================================================™
New rinocom
langsung aja sedot gan
™============================================================™
Ne gan Ane share MP3 PB
Langsung aja Sedot
Cara Mengendalikan/Remot HP Orang Lain iseng-iseng
Jumat, 26 November 2010
Perbuatan usil kadang2 sering terpikir d benak untuk ngerjai teman,Cew, Cow, guru, dosen atau spa aja kalo kita lagi boring,
ane ada sedikit cara usil buat ngerjai teman agan tau siapa kek yg mau agan usilin tapi ane G" mau tanggung jawab kalo dia marah ya....... hehehheh
Sebelum agan bisa hack Hp orang lain, agan harus terkoneksi dengan bluetoothnya dulu. Siasati trik ini dengan misalnya kamu mau minta lagu ke dy. Nah waktu terkoneksi dengan bluetoothnya pilih "selalu terkoneksi dengan perangkat ini".
Nah sekarang, jika dy mengaktifkan bluetoothnya kamu bisa meremote hp si “korban”..!!!!!!!!!!!!!!!
Sekali Terhubung dengan Phone lain Via bluetooth, kamu bisa Menggunakan Beberapa fungsi Seperti:
-Membaca Pesannya
-Membaca Kontaknya
-Merubah Profilenya
-Play ringtone bahkan jika di silent sekalipun.
-Play Musik nya
-Restart Phone.
-Mematikan Telepon
-Restore Factory Setting
-merubah Ring Volume
-Dan yang paling keren "menelepon dari Telepon korban"dengan full Fuction seperti Hold Dll
- Catatan:
untuk menggunakan program di smartphone tentu aja jangan lupa nyalakan bluetooth hp kamu
cara intstall Super BlueTooth Hack
1.) BUka wap.getJar.com di Hp kamu
2.) Quick Download dan masukan code :28863,
maka download akan langsung ke HP kamu Atau
3.) Download Super Bluetooth Hack Disini: ²My link²
4.) kirimkan dan install ke Hp kamu menggunakan Bluetooth ato kabel data.
ane ada sedikit cara usil buat ngerjai teman agan tau siapa kek yg mau agan usilin tapi ane G" mau tanggung jawab kalo dia marah ya....... hehehheh

Sebelum agan bisa hack Hp orang lain, agan harus terkoneksi dengan bluetoothnya dulu. Siasati trik ini dengan misalnya kamu mau minta lagu ke dy. Nah waktu terkoneksi dengan bluetoothnya pilih "selalu terkoneksi dengan perangkat ini".
Nah sekarang, jika dy mengaktifkan bluetoothnya kamu bisa meremote hp si “korban”..!!!!!!!!!!!!!!!
Sekali Terhubung dengan Phone lain Via bluetooth, kamu bisa Menggunakan Beberapa fungsi Seperti:
-Membaca Pesannya
-Membaca Kontaknya
-Merubah Profilenya
-Play ringtone bahkan jika di silent sekalipun.
-Play Musik nya
-Restart Phone.
-Mematikan Telepon
-Restore Factory Setting
-merubah Ring Volume
-Dan yang paling keren "menelepon dari Telepon korban"dengan full Fuction seperti Hold Dll
- Catatan:
untuk menggunakan program di smartphone tentu aja jangan lupa nyalakan bluetooth hp kamu
cara intstall Super BlueTooth Hack
1.) BUka wap.getJar.com di Hp kamu
2.) Quick Download dan masukan code :28863,
maka download akan langsung ke HP kamu Atau
3.) Download Super Bluetooth Hack Disini: ²My link²
4.) kirimkan dan install ke Hp kamu menggunakan Bluetooth ato kabel data.
Cara Hacker Menembus sistem keamanan website sedikit Informasi Gan
Seorang hacker / Creacer yang ingin melakukan serangan ke sebuah situs, mereka mempunyai tahap-tahap dalam melakukan hacking, modus operandi mereka selalu hampir sama. sebagian besar adalah :
Mengumpulkan Informasi
ini adalah tahap awal untuk melakukan hacking, Hacker biasanya mengumpulkan informasi-informasi terhadap target terlebih dahulu, misalnya mencari informasi terhadap Operating System terhadap server target tersebut, apakah target memakai server berbasikan linux, atau window. Juga melakukan Port scanning pada website tersebut, untuk mengetahui port tersebut di gunakan untuk apa saja, dan port apa saja yang terbuka. lalu memeriksa aplikasi dari server tersebut. Misalnya apakah menggunakan PHP, atau CGI, atau ASP sebagai bahasa program untuk aplikasi situsnya.
Melakukan Survey
Jika sudah mendapatkan informasi-informasi tersebut di atas, hacker akan melakukan survey untuk mencari kelemahan terhadap informasi yang dia dapat tadi, apakah memiliki kelemahan atau tidak.
Memeriksa Input Validation
Bila sudah di tahap ini, hacker akan melakukan uji coba atas input validation yang di gunakan website tersebut. dan mencari tahu, Input apa yang di butuhkan oleh server tersebut agar bisa melakukan perubahan.
Memulai Serangan
Setelah mengumpulkan informasi terhadap situs target, maka hacker akan memulai serangannya.
Metode serangan favorit yang sering di lakukan oleh hacker
SQL Injection
Penyerang akan menjalankan perintah SQL melalui website tersebut, ini bisa di lakukan dengan dua cara, yakni melalui pengeditan Form , atau pun melalui pengeditan link url.
Cross site scripting ( CSS attack )
Dengan serangan ini, Input yang di masukan pengguna lainnya dalam website tersebut akan di transfer ke website nya si penyerang.
Directory traversal Attack
Juga di kenal dengan ../ ( dot dot slash ) attack. Dengan serangan ini, directory yang tadinya tidak bisa di lihat ( forbiden ) akan bisa di akses. Dengan cara melakukan penambahan ../ di link target.
Parameter manipulation
Melakukan manipulasi terhadap data yang di transfer antara browser dengan aplikasi website tersebut. hal ini bisa di lakukan dengan beberapa cara :
Cookie manipulation
Cookie yang menyimpan data login dalam suatu sesi, dengan adanya cookie, seorang user tidak perlu lagi melakukan login ke website tersebut, selama dia belum melakukan logout. karena cookie ini di simpan di dalam komputer klient, penyerang dengan mudah memanipulasi data cookie tersebut.
HTTP Header Manipulation
HTTP headers yang mengontrol informasi dari jaringan klien ke server situs, di karenakan HTTP header ini berasal dari komputer client ( pelanggan ) . Penyerang dengan mudah mengubah dan memanipulasi data tersebut.
HTLM Form Field manipulation
Sebuah form login, form pendaftaran, Form transfer, yang biasanya ada di suatu situs bisa di modifikasi dengan mudah, dan melancarkan serangan dengan memakai form yang sudah di ubah tersebut.
URL manipulation
Sebuah situs yang menampilkan parameter perintah di bagian link situs tersebut di browser, akan dengan mudah di baca oleh penyerang tersebut untuk melakukan perubahan.
Directory enumeration
Menganalisa directori dan struktur dari website tersebut, dan mencari directory tersembunyi, maupun mencari direktori yang memiliki write akses.
Dan masih banyak lagi metode serangan lainnya seperti :
File Inclusion, Script Source Code Disclosure, CRLF Injection Cross Frame Scripting (XFS), PHP Code Injection, XPath Injection, LDAP Injection, Blind SQL/XPath Injection, Authentication attacks, Buffer overflows.
sory G" Bisa ane Jabarin satu-satu contonya ataupun tutorialnya Gan cZ Juga Butuh pemahaman Yg dalam Buat Cobaian cara-cara buat HacK WEbsite tersebut maklum ane G" da bakat jadi Guru heehehehhe aNe juga belajar Otodidak dulu.........
Mengumpulkan Informasi
ini adalah tahap awal untuk melakukan hacking, Hacker biasanya mengumpulkan informasi-informasi terhadap target terlebih dahulu, misalnya mencari informasi terhadap Operating System terhadap server target tersebut, apakah target memakai server berbasikan linux, atau window. Juga melakukan Port scanning pada website tersebut, untuk mengetahui port tersebut di gunakan untuk apa saja, dan port apa saja yang terbuka. lalu memeriksa aplikasi dari server tersebut. Misalnya apakah menggunakan PHP, atau CGI, atau ASP sebagai bahasa program untuk aplikasi situsnya.
Melakukan Survey
Jika sudah mendapatkan informasi-informasi tersebut di atas, hacker akan melakukan survey untuk mencari kelemahan terhadap informasi yang dia dapat tadi, apakah memiliki kelemahan atau tidak.
Memeriksa Input Validation
Bila sudah di tahap ini, hacker akan melakukan uji coba atas input validation yang di gunakan website tersebut. dan mencari tahu, Input apa yang di butuhkan oleh server tersebut agar bisa melakukan perubahan.
Memulai Serangan
Setelah mengumpulkan informasi terhadap situs target, maka hacker akan memulai serangannya.
Metode serangan favorit yang sering di lakukan oleh hacker
SQL Injection
Penyerang akan menjalankan perintah SQL melalui website tersebut, ini bisa di lakukan dengan dua cara, yakni melalui pengeditan Form , atau pun melalui pengeditan link url.
Cross site scripting ( CSS attack )
Dengan serangan ini, Input yang di masukan pengguna lainnya dalam website tersebut akan di transfer ke website nya si penyerang.
Directory traversal Attack
Juga di kenal dengan ../ ( dot dot slash ) attack. Dengan serangan ini, directory yang tadinya tidak bisa di lihat ( forbiden ) akan bisa di akses. Dengan cara melakukan penambahan ../ di link target.
Parameter manipulation
Melakukan manipulasi terhadap data yang di transfer antara browser dengan aplikasi website tersebut. hal ini bisa di lakukan dengan beberapa cara :
Cookie manipulation
Cookie yang menyimpan data login dalam suatu sesi, dengan adanya cookie, seorang user tidak perlu lagi melakukan login ke website tersebut, selama dia belum melakukan logout. karena cookie ini di simpan di dalam komputer klient, penyerang dengan mudah memanipulasi data cookie tersebut.
HTTP Header Manipulation
HTTP headers yang mengontrol informasi dari jaringan klien ke server situs, di karenakan HTTP header ini berasal dari komputer client ( pelanggan ) . Penyerang dengan mudah mengubah dan memanipulasi data tersebut.
HTLM Form Field manipulation
Sebuah form login, form pendaftaran, Form transfer, yang biasanya ada di suatu situs bisa di modifikasi dengan mudah, dan melancarkan serangan dengan memakai form yang sudah di ubah tersebut.
URL manipulation
Sebuah situs yang menampilkan parameter perintah di bagian link situs tersebut di browser, akan dengan mudah di baca oleh penyerang tersebut untuk melakukan perubahan.
Directory enumeration
Menganalisa directori dan struktur dari website tersebut, dan mencari directory tersembunyi, maupun mencari direktori yang memiliki write akses.
Dan masih banyak lagi metode serangan lainnya seperti :
File Inclusion, Script Source Code Disclosure, CRLF Injection Cross Frame Scripting (XFS), PHP Code Injection, XPath Injection, LDAP Injection, Blind SQL/XPath Injection, Authentication attacks, Buffer overflows.
sory G" Bisa ane Jabarin satu-satu contonya ataupun tutorialnya Gan cZ Juga Butuh pemahaman Yg dalam Buat Cobaian cara-cara buat HacK WEbsite tersebut maklum ane G" da bakat jadi Guru heehehehhe aNe juga belajar Otodidak dulu.........


VIRUS AUTO CONFICKER & SOLUSINYA!!! Penting utk yg belum paham...!!
Bagaimana mengetahui apakah komputer kita sudah terserang virus ini?
Biasanya setelah men-scan komputer dengan anti virus, kita akan mendapati warning yang menyatakan bahwa komputer kita sudah terinfeksi oleh Downadup, Kido, atau Conficker, yang biasanya disebutkan dengan nama-nama sebagai berikut:
* Net-Worm.Win32.Kido
* W32/Conficker.worm.gen
* Worm.Conficker
* W32.Downadup
* W32/Downadup.AL
* W32/Confick-A
* Win32/Conficker.A
* Mal/Conficker
Lalu terjadi connection dan Windows Errors, antara lain:
* Auto update dari Microsoft dan auto update anti virus berulang kali gagal
* Tidak dapat meng-update Windows Defender
* Munculnya random errors “svchost”
* Tidak dapat browsing ke situs-situs yang menyediakan penangkal untuk virus ini (misalnya tidak bisa browsing ke www.microsoft.com)
Selain itu, layanan-layanan Windows tidak dapat bekerja, misalnya:
* wuauserv: Windows Automatic Update Service
* BITS: Background Intelligent Transfer Service
* wscsvc: Windows Security Center Service
* WinDefend: Windows Defender Service
* ERSvc: Windows Error Reporting Service
* WerSvc: Windows Error Reporting Service
Bagaimana cara penyebaran virus ini?
Virus ini menyebar dengan empat cara, yaitu:
* Dengan mengeksploitasi PC Windows yang belum di-patch yang terhubung pada suatu jaringan
* Dengan serangan “brute force dictionary” terhadap password administrator yang menggunakan password yang lemah
* Dengan menginfeksi removable drive stick (thumb drive)
* Dengan menggunakan Windows scheduled tasks dan Autorun untuk menginfeksi ulang PC yang sudah dibersihkan dengan anti virus (makanya, jangan keburu senang jika anti virus kita menyatakan bahwa komputer kita sudah bersih, karena setelah re-start, virus tersebut akan hadir lagi jika dilakukan scan ulang)
Setelah mengenal komputer, maka virus ini akan:
* Menggandakan diri ke dalam folder system Windows (misalnya C:\\Windows\System 32)
* Mengubah registry Windows
* Mengganti akses klik kanan dan registry keys supaya pengguna tidak dapat mengubah dan menghapusnya
* Membuatnya mampu me-restart saat Windows di-start
* Menghubungi suatu situs dengan IP address umum (misalnya http://www.getmyip.org/) untuk menemukan IP address komputer kita
* Mendownload versi-versi modifikasi dari virus itu sendiri dari sejumlah websites berdasarkan waktu dan tanggal yang sangat susah untuk diprediksi kapan akan terjadi
* Memulai sendiri web server pada random port dari PC kita untuk mendownload virus yang sudah dimodifikasi
Penanganan Virus!!!
Untuk penanganan virus ini ada beberapa versi/langkah, salah satunya ialah:

PCMAV Express for Conficker (100% plg ampuh & lisensi international)
Berbeda dengan antivirus lainnya, PCMAV Express for Conficker dirancang secara khusus dan spesial untuk dapat mengenali secara akurat 100% dan membasmi tuntas Conficker hingga ke “akar-akarnya”, sekalipun virus ini memiliki teknik antidebugging, anti-VM, double-layer obfuscated code dan rootkit (siluman) yang termasuk canggih dan kompleks.
PCMAV Express for Conficker dilengkapi dengan teknologi RootScan terbaru nan-cerdas, yang secara aman mampu menembus hingga ke ring0 (kernel-mode) untuk mendeteksi virus berteknologi rootkit. Inilah kunci utama agar antivirus mampu membasmi rootkit sejenis Conficker. Sehebat apapun sebuah antivirus di dunia ini, selama Conficker mampu aktif dan bersembunyi di ring0, segala daya dan usaha antivirus tersebut untuk mendeteksi maupun membersihkannya dari kebanyakan konfigurasi system akan sia-sia belaka. Dan sepengetahuan saya, baru PCMAV Express inilah satu-satunya antivirus khusus Conficker di dunia yang menggunakan teknik canggih nan-unik semacam ini untuk menghalau virus tersebut dari memory dengan aman. Selain itu, PCMAV Express ini pun dapat menuntaskan Conficker dan membersihkan settingan system yang telah terinfeksi dan mampu memulihkannya ke keadaan semula, termasuk mengaktifkan kembali services yang ia matikan. Sulit menemukan antivirus Conficker lain di dunia yang memiliki kemampuan seperti ini: bersih dan tuntas!
Aturan Penggunaan:
1. Pastikan user Anda memiliki hak setara Administrator.
2. Non-aktifkan antivirus yang terinstall agar tidak mengganggu PCMAV Express.
3. Pastikan sebelumnya bahwa komputer Anda *tidak* terkoneksi ke jaringan atau internet selama proses scan.
4. Setelah selesai, sangat disarankan untuk melakukan restart dan scan ulang (jika perlu).
5. Setelah virus berhasil dituntaskan, segera update/patch Windows Anda. PCMAV Express ini pun dapat mendeteksi apabila komputer Anda belum di patch.
6. Pastikan seluruh PC yang telah terhubung di dalam jaringan juga telah bebas Conficker, sebelum PC Anda kembali terkoneksi ke jaringan.
7. Pastikan password hak Administrator di PC Anda tidak mudah ditebak, karena Conficker memiliki kemampuan menyusup dengan melakukan “tebakan” terhadap password Administrator dengan kosakata umum yang ada dalam kamusnya. Gantilah password Anda dengan gabungan alphabet dan numerik agar tidak mudah ditebak.
8. Jika langkah 3-7 di atas tidak Anda ikuti dengan baik, maka besar kemungkinan Conficker dapat menyerang kembali, sebagus apapun antivirus yang Anda gunakan.
Biasanya setelah men-scan komputer dengan anti virus, kita akan mendapati warning yang menyatakan bahwa komputer kita sudah terinfeksi oleh Downadup, Kido, atau Conficker, yang biasanya disebutkan dengan nama-nama sebagai berikut:
* Net-Worm.Win32.Kido
* W32/Conficker.worm.gen
* Worm.Conficker
* W32.Downadup
* W32/Downadup.AL
* W32/Confick-A
* Win32/Conficker.A
* Mal/Conficker
Lalu terjadi connection dan Windows Errors, antara lain:
* Auto update dari Microsoft dan auto update anti virus berulang kali gagal
* Tidak dapat meng-update Windows Defender
* Munculnya random errors “svchost”
* Tidak dapat browsing ke situs-situs yang menyediakan penangkal untuk virus ini (misalnya tidak bisa browsing ke www.microsoft.com)
Selain itu, layanan-layanan Windows tidak dapat bekerja, misalnya:
* wuauserv: Windows Automatic Update Service
* BITS: Background Intelligent Transfer Service
* wscsvc: Windows Security Center Service
* WinDefend: Windows Defender Service
* ERSvc: Windows Error Reporting Service
* WerSvc: Windows Error Reporting Service
Bagaimana cara penyebaran virus ini?
Virus ini menyebar dengan empat cara, yaitu:
* Dengan mengeksploitasi PC Windows yang belum di-patch yang terhubung pada suatu jaringan
* Dengan serangan “brute force dictionary” terhadap password administrator yang menggunakan password yang lemah
* Dengan menginfeksi removable drive stick (thumb drive)
* Dengan menggunakan Windows scheduled tasks dan Autorun untuk menginfeksi ulang PC yang sudah dibersihkan dengan anti virus (makanya, jangan keburu senang jika anti virus kita menyatakan bahwa komputer kita sudah bersih, karena setelah re-start, virus tersebut akan hadir lagi jika dilakukan scan ulang)
Setelah mengenal komputer, maka virus ini akan:
* Menggandakan diri ke dalam folder system Windows (misalnya C:\\Windows\System 32)
* Mengubah registry Windows
* Mengganti akses klik kanan dan registry keys supaya pengguna tidak dapat mengubah dan menghapusnya
* Membuatnya mampu me-restart saat Windows di-start
* Menghubungi suatu situs dengan IP address umum (misalnya http://www.getmyip.org/) untuk menemukan IP address komputer kita
* Mendownload versi-versi modifikasi dari virus itu sendiri dari sejumlah websites berdasarkan waktu dan tanggal yang sangat susah untuk diprediksi kapan akan terjadi
* Memulai sendiri web server pada random port dari PC kita untuk mendownload virus yang sudah dimodifikasi
Penanganan Virus!!!
Untuk penanganan virus ini ada beberapa versi/langkah, salah satunya ialah:

PCMAV Express for Conficker (100% plg ampuh & lisensi international)
Berbeda dengan antivirus lainnya, PCMAV Express for Conficker dirancang secara khusus dan spesial untuk dapat mengenali secara akurat 100% dan membasmi tuntas Conficker hingga ke “akar-akarnya”, sekalipun virus ini memiliki teknik antidebugging, anti-VM, double-layer obfuscated code dan rootkit (siluman) yang termasuk canggih dan kompleks.
PCMAV Express for Conficker dilengkapi dengan teknologi RootScan terbaru nan-cerdas, yang secara aman mampu menembus hingga ke ring0 (kernel-mode) untuk mendeteksi virus berteknologi rootkit. Inilah kunci utama agar antivirus mampu membasmi rootkit sejenis Conficker. Sehebat apapun sebuah antivirus di dunia ini, selama Conficker mampu aktif dan bersembunyi di ring0, segala daya dan usaha antivirus tersebut untuk mendeteksi maupun membersihkannya dari kebanyakan konfigurasi system akan sia-sia belaka. Dan sepengetahuan saya, baru PCMAV Express inilah satu-satunya antivirus khusus Conficker di dunia yang menggunakan teknik canggih nan-unik semacam ini untuk menghalau virus tersebut dari memory dengan aman. Selain itu, PCMAV Express ini pun dapat menuntaskan Conficker dan membersihkan settingan system yang telah terinfeksi dan mampu memulihkannya ke keadaan semula, termasuk mengaktifkan kembali services yang ia matikan. Sulit menemukan antivirus Conficker lain di dunia yang memiliki kemampuan seperti ini: bersih dan tuntas!
Aturan Penggunaan:
1. Pastikan user Anda memiliki hak setara Administrator.
2. Non-aktifkan antivirus yang terinstall agar tidak mengganggu PCMAV Express.
3. Pastikan sebelumnya bahwa komputer Anda *tidak* terkoneksi ke jaringan atau internet selama proses scan.
4. Setelah selesai, sangat disarankan untuk melakukan restart dan scan ulang (jika perlu).
5. Setelah virus berhasil dituntaskan, segera update/patch Windows Anda. PCMAV Express ini pun dapat mendeteksi apabila komputer Anda belum di patch.
6. Pastikan seluruh PC yang telah terhubung di dalam jaringan juga telah bebas Conficker, sebelum PC Anda kembali terkoneksi ke jaringan.
7. Pastikan password hak Administrator di PC Anda tidak mudah ditebak, karena Conficker memiliki kemampuan menyusup dengan melakukan “tebakan” terhadap password Administrator dengan kosakata umum yang ada dalam kamusnya. Gantilah password Anda dengan gabungan alphabet dan numerik agar tidak mudah ditebak.
8. Jika langkah 3-7 di atas tidak Anda ikuti dengan baik, maka besar kemungkinan Conficker dapat menyerang kembali, sebagus apapun antivirus yang Anda gunakan.
Mengetahui nomor port yang terbuka pada sistem
Bagaimana mengetahui nomor port yang terbuka pada sistem kita?
Mengetahui nomor port yang terbuka pada sistem kita sangat penting untuk mengamankan komputer kita dari kemungkinan serangan lewat jaringan. Dengan pengetahuan tentang nomor-nomor port yang sering digunakan oleh program-program trojan, anda dapat dengan mudah mengetahui apakah komputer kita telah terinfeksi trojan tersebut.
Microsoft secara tidak sengaja menyembunyikan atau membuat utiliti yang berguna ini menjadi tidak mudah digunakan oleh pemakai. Atau, mungkin mereka tidak sadar telah memasukkan utiliti ini kedalam direktori Windows tetapi lupa mendokumentasikannya.
Perintah ‘Netstat’ dapat diakses melalui prompt command line. Sederhananya aktifkan ke MSDOS dan:
C:\cd windows
C:\windows>Netstat
CATATAN: Pada Normalnya, dan seharusnya, DOS dibuka dengan direktori defaultnya adalah Windows, untuk anda yang direktori defaultnya yang bukan Windows, petunjuk diatas bisa membantu.
Sebelum kita mulai, anda perlu mengerti bagaimana persisnya perintah Netstat digunakan. Perintah ini secara defaultnya digunakan untuk mendapatkan informasi koneksi apa saja yang sedang terjadi pada sistem anda (port, protocol, yang sedang digunakan, dll ), data yang datang dan pergi dan juga nomor port pada remote sistem dimana koneksi terjadi. ‘Netstat’ mengambil semua informasi networking ini dengan membaca tabel routing dari kernel yang berada pada memori.
Berdasarkan RFC pada Internet Tool Catalog, ‘Netstat’ didefinisikan sebagai:
‘Netstat adalah suatu program yang mana mengakses jaringan yang berkaitan dengan struktur data didalam kernel, serta menampilkannya dalam bentuk format ASCII di terminal. Netstat dapat mempersiapkan laporan dari tabel routing, koneksi "listen" dari TCP, TCP dan UDP, dan protocol manajemen memori.’
Setelah kita mengerti apa yang dimaksud dengan Netstat dan segala sesuatu yang berkaitan dengannya, sekarang saatnya untuk mulai mengunakannya. Sesaat setelah anda mengaktifkan MSDOS, anda dapat membaca MSDOS help tentang Netstat dengan memberikan perintah berikut :
C:\WINDOWS>netstat /?
Menampilkan statistik protocol dan koneksi jaringan TCP/IP yang sekarang
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Menampilkan semua koneksi dan port yang sedang listening. (koneksi sisi Server secara normal tidak ditampilkan).
-e Menampilkan statistik Ethernet. Hal ini dapat dikombinasikan dengan option -s.
-n Menampilkan alamat dan nomor port dalam format numerik.
-p proto Menampilkan koneksi untuk protocol yang ditentukan dengan proto; proto dapat berupa tcp atau udp. Jika digunakan dengan
-s option untuk menampilkan statistik per-protocol, proto dapat berupa tcp, udp, atau ip.
-r Menampilkan isi dari tabel routing.
-s Menampilkan statistik per-protocol. Secara defaultnya, statistik ditampilkan untuk TCP, UDP dan IP; untuk -p
option dapat digunakan untuk menentukan suatu subset secara defaultnya.
interval Menampilkan kembali statistik dengan sejumlah detik interval antar tampilan. Tekan CTRL+C untuk
menghentikan tampilan statistik. Jika diabaikan, netstat akan mencetak informasi configurasi yang sekarang.
Bagaimanapun, help yang disediakan oleh MSDOS, hanya dapat digunakan sebagai acuan, dan tidaklah mencukupi untuk pemakai pemula.
Jadi, marilah kita mencoba perintahnya satu per-satu dan melihat bagaimana hasilnya dan juga mengerti apa sebenarnya yang terjadi ketika kita menjalankan perintah tersebut dan apa arti dari tampilannya.
Pertama, kita akan memulai dengan perintah Netstat dengan argumen -a.
Sekarang, option ‘–a’ digunakan untuk menampilkan semua koneksi yang sedang terbuka pada mesin lokal. Hal tersebut meliputi sistem remote dimana koneksi tersebut terjadi, nomor port koneksi tersebut (juga yang pada mesin lokal) dan juga tipe serta status dari koneksi tersebut.
Sebagai contoh,
C:\windows>netstat -a
Proto Local Address Foreign Address State
TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED
Sekarang, hal diatas dapat disusun sebagai berikut:
Protocol : TCP (Hal ini dapat berupa Transmission Control Protocol atau TCP, User Datagram Protocol atau UDP atau sesuatu lainnya bahkan, IP atau Internet Protocol.)
Local System Name: ankit (Ini adalah nama dari sistem lokal yang mana anda tentukan pada setup Windows.) Local Port yang sedang terbuka dan digunakan oleh koneksi adalah: 1031
Remote System: dwarfie.box.com (Ini adalah bentuk non-numerik dari sistem dimana kita terkoneksi.)
Remote Port: ftp (Ini adalah nomor port pada sistem remote dwarfie.box.com yang mana kita terkoneksi.)
State of Connection: ESTABLISHED ‘Netstat’ dengan argumen ‘–a’ normalnya digunakan untuk mendapatkan daftar dari port yang terbuka pada sistem anda, misalnya pada sistem local. Hal ini dapat berguna untuk memeriksa apakah pada sistem anda ada terinstalasi trojan atau tidak. Baiklah, banyak antivirus yang baik dapat mendeteksi kehadiran trojan, tetapi, sebagai seorang hacker tidak perlu software yang memberitahukan kepada kita. Disamping itu, adalah lebih menarik untuk mengerjakan sesuatu secara manual dibandingkan dengan klik pada tombol ‘Scan’ agar software melakukannya.
Berikut ini adalah daftar dari Trojan dan nomor port yang digunakan oleh mereka. Coba lakukan Netstat dan jika anda mendapatkan port berikut dalam keadaan terbuka, anda harus berhati-hati, dan dan anda sudah terinfeksi.
Port 12345(TCP) Netbus
Port 31337(UDP) Back Orifice
Untuk suatu daftar port yang lebih lengkap, coba mengacu ke Tutorial dan Trojan pada: hackingtruths.box.sk/manuals.htm
***********************
HACKING TRUTH: Beberapa diantara kita mungkin curiga, Apa fungsi nomor port yang tinggi setelah nama local mesin anda ?
Misalnya. ankit:1052
Nomor Port diatas 1024 normalnya merupakan jenis service tertentu yang berjalan pada mesin anda. Pada kenyataannya ada beberapa RFC menggunakan Nomor Port diatas 1024 misalnya RFC 1700.
Sebenarnya, nomor port diatas 1024 digunakan oleh sistem anda untuk melakukan koneksi ke komputer remote. Sebagai contoh, misalnya browser anda ingin membuat suatu koneksi dengan Hotmail
, apa yang akan dilakukannya ?, secara random akan diambil suatu nomor port diatas 1024, membuka dan mengunakannya untuk berkomunikasi dengan server Hotmail tersebut.
***********************
OK, sekarang mari kita bergerak maju, ke salah satu variasi dari perintah diatas, yaitu Netstat –n
Perintah Netstat –n pada dasarnya merupakan tampilan bentuk numerik dari hasil perintah dengan Netstat –a. Sesuatu perbedaan yang paling pokok adalah bentuk tampilan alamat dari sistem local dan remote adalah bentuk numerik (Dalam hal ini –n) yang pada tampilan sebelumya adalah non-numerik (-a).
Perhatikan contoh berikut ini untuk suatu pengertian yang lebih baik:
C:\>netstat -n
Baiklah, option untuk Netstat ini dapat digunakan untuk menjawab hal tersebut, temukan IP anda sendiri. Dan banyak orang akan merasa lebih nyaman dengan tampilan numerik dibandingkan dengan hostname.
Mendapatkan IP Address dari seseorang adalah segalanya, adalah sesuatu yang sangat dibutuhkan untuk memasuki sistemnya. Jadi pada dasarnya menyembunyikan IP Address anda dari hacker dan mendapatkan IP Address dari korban anda adalah sangat penting. Menggunakan fasilitas IP Hiding telah menjadi sesuatu yang popular. Tetapi apakah ini disebut sebagai layanan IP Hiding yang benar-benar Anonymous atau software yang benar-benar terpercaya dan sempurna Anonymous? Hanya ada satu jawabannya: Hal tersebut tidak mendekati benar-benar Anonymous.
Perhatikan contoh berikut, untuk mengerti bagaimana kelemahan dari utiliti seperti ini.
I Seek You atau ICQ adalah suatu software chatting yang paling popular. Bukan hanya mudah, tetapi juga sangat berkonsentrasi pada security. ICQ memiliki fasilitas IP Address Hider didalamnya, yang mana ketika diaktifkan akan mampu menyembunyikan IP anda dari pemakai yang menjadi lawan chatting anda. Bagaimanapun, seperti software-software IP Hiding lainnya, hal tersebut bukanlah mendekati baik. Anda dapat mencari IP Address dari pemakai ICQ tertentu, walaupun fasilitas IP Hidingnya diaktifkan, dengan proses berikut ini.
1.) Aktifkan ke MSDOS dan ketik Netstat –n untuk mendapatkan daftar dari port yang telah dibuka dan IP dari mesin dinama koneksi terjadi. Catat daftar tersebut disuatu tempat.
2.) Sekarang, jalankan ICQ, dan kirim suatu pesan ke korban anda.
3.) Sesaat masih dalam chatting, kembali ke DOS dan berikan perintah Netstat –n sekali lagi. Anda akan mendapatkan suatu tanda koneksi baru IP. Ini adalah IP Address dari korban anda, sudah mendapatkannya bukan?
Sejauh ini baik dengan argumen ‘-a’ maupun ‘-n’, kita melihat bahwa koneksi yang dikembalikan atau ditampilkan pada layar, bukanlah protocol tertentu. Maksudnya koneksi dari TCP, UDP ataupun IP ditampilkan secara keseluruhan. Bagaimanapun jika anda ingin melihat koneksi yang berkaitan dengan UDP, anda dapat melakukannya dengan menggunakan argumen ‘-p’.
Format umum dari perintah Netstat dengan argumen ‘-p’ adalah sebagai berikut:
Netstat –p xxx
Dimana xxx dapat berupa UDP atau TCP. Pemakaian argumen ini akan lebih jelas dengan contoh berikut, yang mana akan mendemonstrasikan bagaimana menampilkan koneksi TCP saja.
C:\>netstat -p tcp
Active Connections Proto Local Address Foreign Address State TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED TCP ankit:1043 banners.egroups.com:80 FIN_WAIT_2 TCP ankit:1069 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1078 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1080 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1081 www.burstnet.com:80 FIN_WAIT_2 TCP ankit:1083 zztop.box.com:80 TIME_WAIT Hal ini pada dasarnya tidak ada bedanya, hanya berupa variasi dari perintah ‘-a’ and ‘-n’.
Lebih jauh, marilah kita melihat argumen lain yang berkaitan dengan ‘netstat’.
Sekarang, kita akan mencoba option ‘-e’ dari ‘netstat’. Mari kita lihat apa yang akan dikembalikan oleh DOS, ketika perintah ini diberikan:
C:\>netstat -e
Sekarang kita telah sampai pada argumen yang terakhir dalam kaitannya dengan perintah Netstat, argumen ‘-r’. Argumen ini jarang digunakan dan agak sulit dimengerti. Saya akan memberikan contoh sederhana untuk anda. Suatu keterangan yang lebih detail tentang hal ini akan disediakan pada manual lainnya. Hacking dengan menggunakan Tabel Routing Tables adalah sesuatu hal yang sangat elite dan banyak orang tidak menyukainya. Bagaimanapun, sepertinya semua hal yang berkaitan dengan komputer, adalah tidak sulit untuk dilakukan, demikian juga tentang hal ini.
C:\windows>netstat -r
Route Table Active Routes: Network Address Netmask Gateway Address Interface Metric 0.0.0.0 0.0.0.0 203.94.251.161 203.94.251.161 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 203.94.251.0 255.255.255.0 203.94.251.161 203.94.251.161 1 203.94.251.161 255.255.255.255 127.0.0.1 127.0.0.1 1 203.94.251.255 255.255.255.255 203.94.251.161 203.94.251.161 1 224.0.0.0 224.0.0.0 203.94.251.161 203.94.251.161 1 255.255.255.255 255.255.255.255 203.94.251.161 203.94.251.161 1 Network Address Netmask Gateway Address Interface Metric 0.0.0.0 0.0.0.0 203.94.251.161 203.94.251.161 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 203.94.251.0 255.255.255.0 203.94.251.161 203.94.251.161 1 203.94.251.161 255.255.255.255 127.0.0.1 127.0.0.1 1 203.94.251.255 255.255.255.255 203.94.251.161 203.94.251.161 1 224.0.0.0 224.0.0.0 203.94.251.161 203.94.251.161 1 255.255.255.255 255.255.255.255 203.94.251.161 203.94.251.161 1 Active Connections Proto Local Address Foreign Address State TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED TCP ankit:1043 banners.egroups.com:80 FIN_WAIT_2 TCP ankit:1081 www.burstnet.com:80 FIN_WAIT_2 TCP ankit:1093 zztop.box.com:80 TIME_WAIT TCP ankit:1094 zztop.box.com:80 TIME_WAIT TCP ankit:1095 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1096 zztop.box.com:80 TIME_WAIT TCP ankit:1097 zztop.box.com:80 TIME_WAIT TCP ankit:1098 colo88.acedsl.com:80 ESTABLISHED TCP ankit:1099 mail2.mtnl.net.in:pop3 TIME_WAIT
Selamat Berkarya.
Mengetahui nomor port yang terbuka pada sistem kita sangat penting untuk mengamankan komputer kita dari kemungkinan serangan lewat jaringan. Dengan pengetahuan tentang nomor-nomor port yang sering digunakan oleh program-program trojan, anda dapat dengan mudah mengetahui apakah komputer kita telah terinfeksi trojan tersebut.
Microsoft secara tidak sengaja menyembunyikan atau membuat utiliti yang berguna ini menjadi tidak mudah digunakan oleh pemakai. Atau, mungkin mereka tidak sadar telah memasukkan utiliti ini kedalam direktori Windows tetapi lupa mendokumentasikannya.
Perintah ‘Netstat’ dapat diakses melalui prompt command line. Sederhananya aktifkan ke MSDOS dan:
C:\cd windows
C:\windows>Netstat
CATATAN: Pada Normalnya, dan seharusnya, DOS dibuka dengan direktori defaultnya adalah Windows, untuk anda yang direktori defaultnya yang bukan Windows, petunjuk diatas bisa membantu.
Sebelum kita mulai, anda perlu mengerti bagaimana persisnya perintah Netstat digunakan. Perintah ini secara defaultnya digunakan untuk mendapatkan informasi koneksi apa saja yang sedang terjadi pada sistem anda (port, protocol, yang sedang digunakan, dll ), data yang datang dan pergi dan juga nomor port pada remote sistem dimana koneksi terjadi. ‘Netstat’ mengambil semua informasi networking ini dengan membaca tabel routing dari kernel yang berada pada memori.
Berdasarkan RFC pada Internet Tool Catalog, ‘Netstat’ didefinisikan sebagai:
‘Netstat adalah suatu program yang mana mengakses jaringan yang berkaitan dengan struktur data didalam kernel, serta menampilkannya dalam bentuk format ASCII di terminal. Netstat dapat mempersiapkan laporan dari tabel routing, koneksi "listen" dari TCP, TCP dan UDP, dan protocol manajemen memori.’
Setelah kita mengerti apa yang dimaksud dengan Netstat dan segala sesuatu yang berkaitan dengannya, sekarang saatnya untuk mulai mengunakannya. Sesaat setelah anda mengaktifkan MSDOS, anda dapat membaca MSDOS help tentang Netstat dengan memberikan perintah berikut :
C:\WINDOWS>netstat /?
Menampilkan statistik protocol dan koneksi jaringan TCP/IP yang sekarang
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Menampilkan semua koneksi dan port yang sedang listening. (koneksi sisi Server secara normal tidak ditampilkan).
-e Menampilkan statistik Ethernet. Hal ini dapat dikombinasikan dengan option -s.
-n Menampilkan alamat dan nomor port dalam format numerik.
-p proto Menampilkan koneksi untuk protocol yang ditentukan dengan proto; proto dapat berupa tcp atau udp. Jika digunakan dengan
-s option untuk menampilkan statistik per-protocol, proto dapat berupa tcp, udp, atau ip.
-r Menampilkan isi dari tabel routing.
-s Menampilkan statistik per-protocol. Secara defaultnya, statistik ditampilkan untuk TCP, UDP dan IP; untuk -p
option dapat digunakan untuk menentukan suatu subset secara defaultnya.
interval Menampilkan kembali statistik dengan sejumlah detik interval antar tampilan. Tekan CTRL+C untuk
menghentikan tampilan statistik. Jika diabaikan, netstat akan mencetak informasi configurasi yang sekarang.
Bagaimanapun, help yang disediakan oleh MSDOS, hanya dapat digunakan sebagai acuan, dan tidaklah mencukupi untuk pemakai pemula.
Jadi, marilah kita mencoba perintahnya satu per-satu dan melihat bagaimana hasilnya dan juga mengerti apa sebenarnya yang terjadi ketika kita menjalankan perintah tersebut dan apa arti dari tampilannya.
Pertama, kita akan memulai dengan perintah Netstat dengan argumen -a.
Sekarang, option ‘–a’ digunakan untuk menampilkan semua koneksi yang sedang terbuka pada mesin lokal. Hal tersebut meliputi sistem remote dimana koneksi tersebut terjadi, nomor port koneksi tersebut (juga yang pada mesin lokal) dan juga tipe serta status dari koneksi tersebut.
Sebagai contoh,
C:\windows>netstat -a
Active Connections Proto Local Address Foreign Address State TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED TCP ankit:1036 dwarfie.box.com:ftp-data TIME_WAIT TCP ankit:1043 banners.egroups.com:80 FIN_WAIT_2 TCP ankit:1045 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1052 zztop.box.com:80 ESTABLISHED TCP ankit:1053 mail2.mtnl.net.in:pop3 TIME_WAIT UDP ankit:1025 *:* UDP ankit:nbdatagram *:*
Misalnya kita mengambil satu baris dari tampilan diatas dan melihat apa yang terdapat didalamnya:Proto Local Address Foreign Address State
TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED
Sekarang, hal diatas dapat disusun sebagai berikut:
Protocol : TCP (Hal ini dapat berupa Transmission Control Protocol atau TCP, User Datagram Protocol atau UDP atau sesuatu lainnya bahkan, IP atau Internet Protocol.)
Local System Name: ankit (Ini adalah nama dari sistem lokal yang mana anda tentukan pada setup Windows.) Local Port yang sedang terbuka dan digunakan oleh koneksi adalah: 1031
Remote System: dwarfie.box.com (Ini adalah bentuk non-numerik dari sistem dimana kita terkoneksi.)
Remote Port: ftp (Ini adalah nomor port pada sistem remote dwarfie.box.com yang mana kita terkoneksi.)
State of Connection: ESTABLISHED ‘Netstat’ dengan argumen ‘–a’ normalnya digunakan untuk mendapatkan daftar dari port yang terbuka pada sistem anda, misalnya pada sistem local. Hal ini dapat berguna untuk memeriksa apakah pada sistem anda ada terinstalasi trojan atau tidak. Baiklah, banyak antivirus yang baik dapat mendeteksi kehadiran trojan, tetapi, sebagai seorang hacker tidak perlu software yang memberitahukan kepada kita. Disamping itu, adalah lebih menarik untuk mengerjakan sesuatu secara manual dibandingkan dengan klik pada tombol ‘Scan’ agar software melakukannya.
Berikut ini adalah daftar dari Trojan dan nomor port yang digunakan oleh mereka. Coba lakukan Netstat dan jika anda mendapatkan port berikut dalam keadaan terbuka, anda harus berhati-hati, dan dan anda sudah terinfeksi.
Port 12345(TCP) Netbus
Port 31337(UDP) Back Orifice
Untuk suatu daftar port yang lebih lengkap, coba mengacu ke Tutorial dan Trojan pada: hackingtruths.box.sk/manuals.htm
***********************
HACKING TRUTH: Beberapa diantara kita mungkin curiga, Apa fungsi nomor port yang tinggi setelah nama local mesin anda ?
Misalnya. ankit:1052
Nomor Port diatas 1024 normalnya merupakan jenis service tertentu yang berjalan pada mesin anda. Pada kenyataannya ada beberapa RFC menggunakan Nomor Port diatas 1024 misalnya RFC 1700.
Sebenarnya, nomor port diatas 1024 digunakan oleh sistem anda untuk melakukan koneksi ke komputer remote. Sebagai contoh, misalnya browser anda ingin membuat suatu koneksi dengan Hotmail
, apa yang akan dilakukannya ?, secara random akan diambil suatu nomor port diatas 1024, membuka dan mengunakannya untuk berkomunikasi dengan server Hotmail tersebut.
***********************
OK, sekarang mari kita bergerak maju, ke salah satu variasi dari perintah diatas, yaitu Netstat –n
Perintah Netstat –n pada dasarnya merupakan tampilan bentuk numerik dari hasil perintah dengan Netstat –a. Sesuatu perbedaan yang paling pokok adalah bentuk tampilan alamat dari sistem local dan remote adalah bentuk numerik (Dalam hal ini –n) yang pada tampilan sebelumya adalah non-numerik (-a).
Perhatikan contoh berikut ini untuk suatu pengertian yang lebih baik:
C:\>netstat -n
Active Connections Proto Local Address Foreign Address State TCP 203.xx.251.161:1031 195.1.150.227:21 ESTABLISHED TCP 203.xx.251.161:1043 207.138.41.181:80 FIN_WAIT_2 TCP 203.xx.251.161:1053 203.94.243.71:110 TIME_WAIT TCP 203.xx.251.161:1058 195.1.150.227:20 TIME_WAIT TCP 203.xx.251.161:1069 203.94.243.71:110 TIME_WAIT TCP 203.xx.251.161:1071 194.98.93.244:80 ESTABLISHED TCP 203.xx.251.161:1078 203.94.243.71:110 TIME_WAIT
Walaupun keduanya memberikan hasil yang sama, tetapi disana ada beberapa perbedaan yang pokok: -:- IP Address ditampilkan secara numerik.
- Saya tidak yakin, tetapi setelah mencobanya berulang-ulang, Netstat –n nampaknya tidak mengembalikan informasi untuk koneksi non-TCP. Jadi koneksi UDP tidak ditampilkan.
Baiklah, option untuk Netstat ini dapat digunakan untuk menjawab hal tersebut, temukan IP anda sendiri. Dan banyak orang akan merasa lebih nyaman dengan tampilan numerik dibandingkan dengan hostname.
Mendapatkan IP Address dari seseorang adalah segalanya, adalah sesuatu yang sangat dibutuhkan untuk memasuki sistemnya. Jadi pada dasarnya menyembunyikan IP Address anda dari hacker dan mendapatkan IP Address dari korban anda adalah sangat penting. Menggunakan fasilitas IP Hiding telah menjadi sesuatu yang popular. Tetapi apakah ini disebut sebagai layanan IP Hiding yang benar-benar Anonymous atau software yang benar-benar terpercaya dan sempurna Anonymous? Hanya ada satu jawabannya: Hal tersebut tidak mendekati benar-benar Anonymous.
Perhatikan contoh berikut, untuk mengerti bagaimana kelemahan dari utiliti seperti ini.
I Seek You atau ICQ adalah suatu software chatting yang paling popular. Bukan hanya mudah, tetapi juga sangat berkonsentrasi pada security. ICQ memiliki fasilitas IP Address Hider didalamnya, yang mana ketika diaktifkan akan mampu menyembunyikan IP anda dari pemakai yang menjadi lawan chatting anda. Bagaimanapun, seperti software-software IP Hiding lainnya, hal tersebut bukanlah mendekati baik. Anda dapat mencari IP Address dari pemakai ICQ tertentu, walaupun fasilitas IP Hidingnya diaktifkan, dengan proses berikut ini.
1.) Aktifkan ke MSDOS dan ketik Netstat –n untuk mendapatkan daftar dari port yang telah dibuka dan IP dari mesin dinama koneksi terjadi. Catat daftar tersebut disuatu tempat.
2.) Sekarang, jalankan ICQ, dan kirim suatu pesan ke korban anda.
3.) Sesaat masih dalam chatting, kembali ke DOS dan berikan perintah Netstat –n sekali lagi. Anda akan mendapatkan suatu tanda koneksi baru IP. Ini adalah IP Address dari korban anda, sudah mendapatkannya bukan?
Sejauh ini baik dengan argumen ‘-a’ maupun ‘-n’, kita melihat bahwa koneksi yang dikembalikan atau ditampilkan pada layar, bukanlah protocol tertentu. Maksudnya koneksi dari TCP, UDP ataupun IP ditampilkan secara keseluruhan. Bagaimanapun jika anda ingin melihat koneksi yang berkaitan dengan UDP, anda dapat melakukannya dengan menggunakan argumen ‘-p’.
Format umum dari perintah Netstat dengan argumen ‘-p’ adalah sebagai berikut:
Netstat –p xxx
Dimana xxx dapat berupa UDP atau TCP. Pemakaian argumen ini akan lebih jelas dengan contoh berikut, yang mana akan mendemonstrasikan bagaimana menampilkan koneksi TCP saja.
C:\>netstat -p tcp
Active Connections Proto Local Address Foreign Address State TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED TCP ankit:1043 banners.egroups.com:80 FIN_WAIT_2 TCP ankit:1069 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1078 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1080 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1081 www.burstnet.com:80 FIN_WAIT_2 TCP ankit:1083 zztop.box.com:80 TIME_WAIT Hal ini pada dasarnya tidak ada bedanya, hanya berupa variasi dari perintah ‘-a’ and ‘-n’.
Lebih jauh, marilah kita melihat argumen lain yang berkaitan dengan ‘netstat’.
Sekarang, kita akan mencoba option ‘-e’ dari ‘netstat’. Mari kita lihat apa yang akan dikembalikan oleh DOS, ketika perintah ini diberikan:
C:\>netstat -e
Interface StatisticsReceived SentBytes 135121 123418Unicast packets 419 476Non-unicast packets 40 40Discards 0 0Errors 0 0Unknown protocols 0
Kadang-kadang angka data dari paket yang dikirim dan diterima tidak ditampilkan dengan benar oleh kesalahan tertentu atau modem yang tidak kompatibel.Sekarang kita telah sampai pada argumen yang terakhir dalam kaitannya dengan perintah Netstat, argumen ‘-r’. Argumen ini jarang digunakan dan agak sulit dimengerti. Saya akan memberikan contoh sederhana untuk anda. Suatu keterangan yang lebih detail tentang hal ini akan disediakan pada manual lainnya. Hacking dengan menggunakan Tabel Routing Tables adalah sesuatu hal yang sangat elite dan banyak orang tidak menyukainya. Bagaimanapun, sepertinya semua hal yang berkaitan dengan komputer, adalah tidak sulit untuk dilakukan, demikian juga tentang hal ini.
C:\windows>netstat -r
Route Table Active Routes: Network Address Netmask Gateway Address Interface Metric 0.0.0.0 0.0.0.0 203.94.251.161 203.94.251.161 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 203.94.251.0 255.255.255.0 203.94.251.161 203.94.251.161 1 203.94.251.161 255.255.255.255 127.0.0.1 127.0.0.1 1 203.94.251.255 255.255.255.255 203.94.251.161 203.94.251.161 1 224.0.0.0 224.0.0.0 203.94.251.161 203.94.251.161 1 255.255.255.255 255.255.255.255 203.94.251.161 203.94.251.161 1 Network Address Netmask Gateway Address Interface Metric 0.0.0.0 0.0.0.0 203.94.251.161 203.94.251.161 1 127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1 203.94.251.0 255.255.255.0 203.94.251.161 203.94.251.161 1 203.94.251.161 255.255.255.255 127.0.0.1 127.0.0.1 1 203.94.251.255 255.255.255.255 203.94.251.161 203.94.251.161 1 224.0.0.0 224.0.0.0 203.94.251.161 203.94.251.161 1 255.255.255.255 255.255.255.255 203.94.251.161 203.94.251.161 1 Active Connections Proto Local Address Foreign Address State TCP ankit:1031 dwarfie.box.com:ftp ESTABLISHED TCP ankit:1043 banners.egroups.com:80 FIN_WAIT_2 TCP ankit:1081 www.burstnet.com:80 FIN_WAIT_2 TCP ankit:1093 zztop.box.com:80 TIME_WAIT TCP ankit:1094 zztop.box.com:80 TIME_WAIT TCP ankit:1095 mail2.mtnl.net.in:pop3 TIME_WAIT TCP ankit:1096 zztop.box.com:80 TIME_WAIT TCP ankit:1097 zztop.box.com:80 TIME_WAIT TCP ankit:1098 colo88.acedsl.com:80 ESTABLISHED TCP ankit:1099 mail2.mtnl.net.in:pop3 TIME_WAIT
Selamat Berkarya.
Cara Men Shut Down Komputer Orang lain ( TANPA SOFTWARE )
Kalau kamu merasa bete atau bosen sama pelayanan warnet di tempat kamu, padahal udah bayar mahal-mahal buat internetan
di tempat tersebut dan di tambah lagi pas enak-enakan internetan, tiba-tiba disconnected...ach damn it!!!
gue mau ngasih solusi buat ngejawab rasa keusilan kamu semua yang emang usil banget.
Mau tau caranya??read it...!!!
Okay, disini lo ga butuh software apapun dalam hal ini...yang lo butuhkan hanyalah sebuah otak yang usil and buat have fun ajah
Caranya:
1. Kamu buka komputer, and klik Start->Run...di kotak isian tersebut kamu isikan "cmd" (tanpa petik )
2. Setelah itu muncul kotak berwarna hitam...di situ kamu ketikan SHUTDOWN.EXE (spasi) -i (spasi) -m
3. Contoh: Shutdown.exe -i -m lalu kamu tekan Enter
4. Maka akan muncul kotak di samping yang bernama "Remote Shutdown Dialog"
5. Kamu klik "ADD" -> untuk menambahkan IP target or nama target di LAN...atau kamu klik "Browse" untuk mencari otomatis
6. Kamu bisa tentuin yang enaknya buat ngusilin komputer orang itu, apakah di shutdown, restart, or Log off...
7. Tentukan time yang pas buat deat time-nya komputer itu beraksi
8. Kamu bisa tambakan other (planned), ini dimaksudkan agar si user lawan mengira kalo ini ulah server yang lagi maintenance
9. Kirim kan pesan kematian mu ke komputer orang di COMMENT Contoh : Minggir Lo ! Gua Pengen Main Di Situ !
10. Tertawalah yang puas melihat orang lain kebingungan..
Pesan dari saya:
1. Kalo kamu mau usilin komputer orang via LAN, liat dulu orangnya...jangan nanti ABRI lagi megang senjata kamu usilin,,bisa mati lo ditembak..
2. Ini sifatnya buat usil, kalo ntar kamu di usilin juga jangan marah yach...
3.Ini paling penting lo inget...sebab dalam hal ini, IP kamu or nama kamu bakal terlihat di comment kematian kamu...karena dari sana terdapat IP addres kmu...jadi gw saranin, begitu komputer itu mati lo buru-buru kabur dah.soal nya kamu bakalan di jitak ma dia...
4. Ini buat have fun ajah kok, jangan di pake sering-sering yah...kasihan tuh warnet-nya ga dapet duit gara-gara kerjaan keusilan kamu
di tempat tersebut dan di tambah lagi pas enak-enakan internetan, tiba-tiba disconnected...ach damn it!!!
gue mau ngasih solusi buat ngejawab rasa keusilan kamu semua yang emang usil banget.
Mau tau caranya??read it...!!!
Okay, disini lo ga butuh software apapun dalam hal ini...yang lo butuhkan hanyalah sebuah otak yang usil and buat have fun ajah
Caranya:
1. Kamu buka komputer, and klik Start->Run...di kotak isian tersebut kamu isikan "cmd" (tanpa petik )
2. Setelah itu muncul kotak berwarna hitam...di situ kamu ketikan SHUTDOWN.EXE (spasi) -i (spasi) -m
3. Contoh: Shutdown.exe -i -m lalu kamu tekan Enter
4. Maka akan muncul kotak di samping yang bernama "Remote Shutdown Dialog"
5. Kamu klik "ADD" -> untuk menambahkan IP target or nama target di LAN...atau kamu klik "Browse" untuk mencari otomatis
6. Kamu bisa tentuin yang enaknya buat ngusilin komputer orang itu, apakah di shutdown, restart, or Log off...
7. Tentukan time yang pas buat deat time-nya komputer itu beraksi
8. Kamu bisa tambakan other (planned), ini dimaksudkan agar si user lawan mengira kalo ini ulah server yang lagi maintenance
9. Kirim kan pesan kematian mu ke komputer orang di COMMENT Contoh : Minggir Lo ! Gua Pengen Main Di Situ !

10. Tertawalah yang puas melihat orang lain kebingungan..

Pesan dari saya:
1. Kalo kamu mau usilin komputer orang via LAN, liat dulu orangnya...jangan nanti ABRI lagi megang senjata kamu usilin,,bisa mati lo ditembak..

2. Ini sifatnya buat usil, kalo ntar kamu di usilin juga jangan marah yach...
3.Ini paling penting lo inget...sebab dalam hal ini, IP kamu or nama kamu bakal terlihat di comment kematian kamu...karena dari sana terdapat IP addres kmu...jadi gw saranin, begitu komputer itu mati lo buru-buru kabur dah.soal nya kamu bakalan di jitak ma dia...

4. Ini buat have fun ajah kok, jangan di pake sering-sering yah...kasihan tuh warnet-nya ga dapet duit gara-gara kerjaan keusilan kamu
Sains & Teknologi
Jumat, 19 November 2010 Teknologi memang bisa memberikan kemudahan. Namun bila tak hati-hati, ia juga bisa membahayakan penggunanya.
Bak 'pagar makan tanaman', inovasi dan teknologi ternyata juga bisa mencelakakan, bahkan merenggut nyawa tuannya. Akhir September lalu, Jimi Heselden, pemilik perusahaan yang memproduksi Segway, sebuah kendaraan semacam scooter yang populer di AS, tewas saat menumpangi kendaraan beroda dua itu.
Discovery mengumpulkan kisah-kisah para penemu atau pemilik inovasi, yang tewas secara tragis oleh produk besutan mereka sendiri. Berikut ini para penemu atau pemilik inovasi yang tewas oleh inovasinya sendiri.
Pada 26 September 2010, James Heselden, pemilik perusahaan Inggris Hesco Bastion, perusahaan yang memproduksi Segway, meninggal akibat mengendarai kendaraan roda dua itu.
Menurut saksi mata, pria berusia 62 tahun itu terjatuh dari Segway dan tergelincir ke dalam jurang berkedalaman 30 kaki, hingga akhirnya jasad dan Segway-nya ditemukan di sungai, di dekat kediamannya di West Yorkshire, Inggris.
Ironisnya, kecelakaan tragis ini cuma selang sehari sebelum pengumuman sebuah riset yang mengungkapkan peningkatan angka kasus cidera akibat kecelakaan Segway, yang mayoritas korbannya adalah para pengendara Segway baru yang belum berpengalaman.
2. Harry Houdini
Siapa tak kenal dengan pesulap kondang ini. Harry Houdini, bukanlah pesulap yang menggunakan metoda tradisional. Ia terkenal dengan berbagai trik jenius yang ia ciptakan. Namun, ternyata Houdini meninggal akibat penyakit usus buntu gara-gara memamerkan trik fisik kepada penggemarnya.
Sebelum memulai sebuah pertunjukan, dikabarkan dua orang mahasiswa meminta Houdini untuk memperagakan trik kekuatan fisik, yakni menyerap pukulan-pukulan yang dilayangkan pada tubuh bagian atasnya tanpa terluka.
Karena menuruti permintaan itu, penyakit usus buntu yang telah diidap Houdini makin meradang dan bertambah parah. Pada 31 Oktober 1926, Houdini yang saat itu berusia 52 tahun, meninggal akibat operasi usus buntunya gagal. Houdini dikubur dibaringkan pada kotak tempat ia biasanya mempertontonkan trik ilusi terkenalnya: "buried alive (dikubur hidup-hidup)".
Berkat penemuannya, Marie Curie menjadi wanita pemenang penghargaan Nobel pertama sekaligus menjadi orang pertama yang memenangkan dua penghargaan Nobel sekaligus. Namun, Curie juga merupakan korban dari penemuan dan eksperimennya sendiri: unsur radioaktif.
Marie menemukan dua unsur radioaktif radium dan polonium. Ia giat sekali menggunakan radon, gas yang dihasilkan oleh unsur radium, untuk penyembuhan penyakit bagi para serdadu yang terluka pada perang dunia pertama.
Belakangan, baru diketahui bahwa radon memiliki sisi yang mematikan. Setelah sekian lama berinteraksi dengan unsur mematikan itu, perlahan kesehatannya terus menurun. Akhirnya Curie meninggak pada 4 Juli 1934, di usia ke-66 tahun.
Ia meninggal akibat anemia aplastic, sebuah kondisi di mana sumsum tulang tidak lagi memproduksi sel darah yang baru. Hari ini dunia medis mencatatnya sebagai akibat dari paparan radiasi.
4. Thomas Andrews
Thomas Andrews adalah salah seorang arsitek kapal Titanic, asal Irlandia yang saat itu berusia 39 tahun. Sebagai seorang pembuat kapal yang bertugas mengawal kapal besutannya, Andrews turut dalam perjalanan perdana Titanic.
Pada 15 April 1912, akhirnya, sampai akhir hayatnya, Thomas pun 'mengiringi' ajal kapal besar itu bersama para penumpang lainnya.
Hunley adalah seorang legislator, pengacara, sekaligus insinyur marinirbagi tentara konfederasi AS. Dan penemuan terkenalnya adalah: kapal selam, yang digunakan pada perang saudara Amerika Serikat.
Namun, saat itu penemuan Hunley memang belum memiliki standar pengamanan yang cukup bagi manusia. Lima dari sembilan anak buah kapal selam saat itu, meninggal pada misi penyelaman perdana.
Pada 15 Oktober 1863, Hunley sendiri pada akhirnya turut ambil bagian pada ujicoba kedua, yakni dengan misi penyerangan terhadap pemblokiran kelompok Union di Charleston Harbour. Pada ujicoba kedua ini, semua kru kapal selam termasuk Hunley yang saat itu berusia 40 tahun, meninggal.
Tentara-tentara konfederasi berhasil mengambil bangkai kapal selam dan memperbaiki kapal selam ini. Pada ujicoba ketiga, akhirnya kapal selam berhasil menenggelamkan sebuah kapal milik Union.
Sayangnya, keberhasilan itu tak dapat dirayakan oleh para kru, mengingat pada akhirnya kapal selam itu tiba-tiba tenggelam bersama seluruh krunya. Setelah hilang selama 132 tahun, akhirnya jenazah Hunley ditemukan di dasar Samudra Atlantik, di dekat Charleston Harbour.
6. Alexander Bogdanov
Tak banyak yang mengenal nama ini. Namun, temuannya sangat penting bagi dunia kedokteran: transfusi darah. Bogdanov, yang juga seorang ekonom, profesor, dokter, dan pendiri Bolshevisme, mencoba untuk menyediakan transfusi darah secara terus menerus.Pada 1928, Bogdanov berhasil mengujikan alat transfusi ini pada dirinya hingga 11 kantung. Namun, yang ke 12 ternyata fatal, Bogdanov kemudian meninggal. Para peneliti terbelah mengenai penyebab meninggalnya ilmuwan 55 tahun itu. Ada yang mengatakan ia terkena penyakit infeksi darah, inkompatibitas jenis darah, atau bahkan bunuh diri.
7. William Bullock
William Bullock adalah pria kelahiran New York, tahun 1813, yang menemukan alat press cetak putar. Alat ini bekerja mengepres dengan memutar rol kertas secara kontinyu.
Kisah legenda yang berkembang, kemudian menyebutkan Bullock secara tak sengaja tubuhnya tertarik oleh putaran mesin. Kakinya luka oleh mesin ini. Belakangan pria yang saat itu berusia 54 tahun itu, mengalami infeksi dan tak lama kemudian ia meninggal dengan kakinya yang telah membusuk.
Langganan:
Postingan (Atom)