Thursday 29 August 2013

Source Code Antivirus Smadav VB6

Sesuai topik blog ini tentang proggaming, kali ini saya akan sharing tentang Source Code Antivirus Smadav. Tidak asing lagi bagi kalian semua tentang antivirus yang satu ini, Yaa! SMADAV. Kali ini kalian bisa mengedit source ini dengan sesuka hati yang jelas ini berbasis visual basic 6. Langsung saja download pada link di bawah ini :

 

Klik Disini untuk Mendownload !


Password RAR : id-tuban.blogspot.com
*Jika tidak bisa di copy paste tulis secara manual saja passwordnya (Tangan)

Demikian sekedar source code dari saya . Jika ada yang salah dari blog ini bisa Contact Saya !
Salam ...

Labels:

Thursday 15 August 2013

Enam Langkah Mengamankan Jaringan & Sistem Komputer Dari Serangan Hacker

Secara umum ada enam langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah:

  • Membuat Komite Pengarah Keamanan.
  • Mengumpulkan Informasi
  • Memperhitungkan Resiko
  • Membuat Solusi
  • Implementasi & Edukasi / Pendidikan.
  • Terus Menerus Menganalisa, dan Meresponds.

Langkah 1: Membuat Komite Pengarah Keamanan.
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.

Langkah 2: Mengumpulkan Informasi
Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.

Langkah 3: Memperhitungkan Resiko
Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.
Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:

Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
Apakah tingkat keamanan, setara dengan tingkat resiko?
Apa aset / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.

Langkah 4: Membuat Solusi
Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:

Firewall.
Network Intrusion Detection System (IDS).
Host based Intrusion Detection System (H-IDS).
Application-based Intrusion Detection System (App-IDS).
Anti-Virus Software.
Virtual Private Network (VPN).
Two Factor Authentication.
Biometric.
Smart cards.
Server Auditing.
Application Auditing.
Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.

Langkah 5: Implementasi & Edukasi / Pendidikan.
Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:

Detail dari sistem / prosedur keamanan yang baru.
Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.

Langkah 6: Terus Menerus Menganalisa, dan Meresponds.
Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api.

Semoga saja bermanfaat bagi kalian semua . Wasalamualaikum ...

Labels:

Cara Menggunakan Bitvise untuk SSH

Mungkin sebagian besar kalian semua menginginkan bagaimana caranya internetan gratis dengan menggunakan ssh. Sebenarnya bagi kalian yang masih baru kenal ssh, pada umumnya masih belum bisa bagaimana menggunakannya. Ya ! Saya akan memberikan pencerahan bagaimana cara menggunakan bitvise dengan benar. Langsung saja simak baik - baik :

1. Pertama buka bitvise kalian, Jika belum punya kalian bisa download filenya disini ! Lalu settingkan proxynya dengan cara klik "Proxy Setting" lalu settingkan seperti di bawah ini !


2. Setelah itu klik "OK". Jangan lupa untuk klik tombol " START " untuk memulai injectnya .kegunaan inject sangat penting untuk menyambung koneksi ke SSH, tanpa inject ssh bisa tidak berjalan .

3. Lalu ikuti setting selanjutnya seperti gambar yang ada di bawah ini !

4. Klik tab option lalu ikuti setting pada gambar di atas ! hilangkan centang pada Open Terminal dan SFTP

5. Klik services lalu isikan dengan Interface " 127.0.0.1 " dan listen port dengan angka sesuka anda.. Kali ini saya akan memakai angka 1080.

*Catatan : Ingat !angka ini digunakan untuk menggabungkan antara Bitvise dan Proxifier. Jadi harus disamakan angka tersebut 

6. Setelah itu tinggal buka profile Proxifier kalian untuk mengatur lalu lintas internet saat browsing, download, maupun upload . Lalu klik login untuk memulai mengkoneksikan bitvise kalian.

Gambar kondisi bitvise saat sukses terkoneksi dengan baik :


Semoga bermanfaat bagi kalian semua yang belum bisa menggunakan bitvise dengan baik dan lancar .. Wassalamualaikum ...

Labels:

Wednesday 14 August 2013

Mesin Pencari Paling Menakutkan di Dunia Cyber

Istilah mesin pencari atau “search engine” sudah tidak asing lagi di telinga kita. mengetahui ada Google, Yahoo, Bing, dan lain sebagainya. Namun pernahkan anda mendengar mesin pencari bernama Shodan. saat anda membuka homepagenya di www.shodanhq.com ada slogan tertulis “Expose Online Devices”. Dari slogan tersebut harus diakui bahwa mesin pencari ini cukup mengerikan dan menghawatirkan. Bahkan, John Matherly, sang pencipta Shodan mengklaim bahwa mesin pencari buatannya adalah mesin pencari yang paling menakutkan di internet.
Shodan adalah sebuah mesin pencari yang dirancang untuk mencari perangkat dan sistem komputer yang terhubung dengan internet. Situs ini diluncurkan pada tahun 2008 oleh programmer John Matherly, yang memiliki ide mencari peralatan-peralatan yang terhubung dengan Internet. Shodan dianggap sebagai versi “gelap” dari Google yang mampu mencari server, webcam, printer, router, dan semua perangkat yang terhubung dengan internet. Berbeda dengan Google yang digunakan untuk mencari sebuah artikel, situs, atau informasi terkait web.
Shodan bekerja tanpa henti dan mengumpulkan informasi jutaan perangkat dan layanan yang terhubung dengan internet setiap bulan. Mesin pencari “gelap” Shodan ini mampu menemukan sistem lampu lalu lintas, kamera CCTV, perangkat otomatisasi rumah, sistem kontrol untuk taman air, pompa bensin, pendingin anggur hotel. Bahkan, sistem pembangkit listrik tenaga nuklir dapat ditemukan menggunakan Shodan.

John Matherly mengatakan bahwa Shodan membatasi hingga 10 hasil pencarian tanpa akun dan 50 hasil pencarian jika menggunakan akun. Sang pencipta Shodan mengatakan bahwa tujuan diciptakannya Shodan adalah untuk kebaikan.
MApa yang krusial yang membuat Shodan mampu untuk melakukan hal (pencarian) ini – dan apa yang membuat Shodan begitu menakutkan – adalah bahwa sangat sedikit dari perangkat yang terhubung dengan internet menerapkan keamanan yang benar-benar baik.
Ini adalah kegagalan keamanan besar-besaran” kata HD Moore, Chief Security  dari Rapid 7, yang mengoperasikan versi pribadi database Shodan seperti untuk tujuan penelitian sendiri.
Pada Defcon cybersecurity conference tahun lalu Dan Tentler seorang Tester penetrasi keamanan independen, menunjukkan bagaimana ia menggunakan Shodan untuk menemukan sistem kontrol untuk menguapkan pendingin, pemanas air bertekanan, dan pintu garasi. Ia juga menemukan tempat pencucian mobil yang bisa dinyalakan dan dimatikan, sebuah arena hoki di Denmark yang dapat dicairkan dengan mengklik tombol. Seluruh sistem kontrol lalu lintas Sebuah kota yang terhubung ke Internet dan dapat dimasukkan ke dalam “test mode” dengan entri perintah tunggal. Dan dia juga menemukan sistem kontrol untuk pembangkit listrik tenaga air di Perancis dengan dua turbin yang masing-masing menghasilkan 3 megawatt.
Anda benar-benar bisa melakukan beberapa kerusakan serius dengan hal ini,” kata Tentler.  Ini adalah hal yang menghawatirkan jika jatuh ke tangan yang salah.
Seperti yang dilansir dari CNN (08/04/2013), kehadiran Shodan ini tetap seperti sebuah pedang bermata dua, baik tidaknya mesin pencari Shodan ini akan tergantung dari penggunanya.

Labels:

Source Code Private Proxy Server

Cuma mau berbagi saja . Karena ada orang mengatakan " Orang ingin indonesia bisa maju, tapi hanya bisa mengeluh gara2 para pejabat ! akan tetapi kita bisa mandiri tanpa pemerintah, seperti layaknya hacker sama phreaker indonesia. Ya ! saya membagikan kepada kalian semua suatu project source code private proxy. Kadang kala kalian ingin membuat tools inject maka ini adalah sebuah polosannya :) . Penampakan tools bisa di lihat di bawah


Langsung saja download di link di bawah ini :

Klik disini untuk download !

Semoga bermanfaat untuk kalian yang ingin berkreasi untuk dunia phreaking ...
Salam ...


Labels:

Settingan Proxifier anti Disconnect


Sedikit pengalaman dari saya sendiri ketika saya dulu awalan menggunakan ssh berubah akan kecewa. Karena ketika saya menggunakannya sshnya sering disconnect dan tidak bisa naik kembali . Ternyata masalahnya ada terdapat di settingan proxifiernya saja . Ternyata sangat mudah sekali dilakukan untuk mengedit settingan tersebut agar tidak terjadi disconnect lagi. Mungkin tutorial ini bisa membantu pada kalian semua ! langsung saja simak baik - baik :


1. Pertama yang pasti harus ada proxifier dan serta tools (untuk settingan). Ex : Inject, ISPCE, Route, atau yang lainnya yang berhubungan dengan jalur koneksi ssh . Jika belum mempunyainya kalian telusuri blog ini dengan seksama untuk mendapatkan alat - alatnya
2. Kita buka proxifier kita lalu kita Setting Rulesnya seperti pada gambar di bawah ini !


3. Lalu klik add untuk menambahkan settingan . Maka akan muncul seperti gambar dibawah ini !

4. Namakan penambahan tersebut sesuai selera di kolom atau tidak usah dinamai juga tidak masalah :) .       Setelah itu klik browse lalu pilih tools dari direktori kalian serta jangan lupa  pilih metodhe "Direct" active kemudian klik "OK" . Lihat gambar untuk lebih jelas ! 



*Catatan
di kolom "Target hosts" atau "Target port" bisa di buat untuk pengganti settingan di Application jika kalian tahu host proxy server provider masing masing ! atau tidak di isi juga tidak apa - apa .

5. Setelah itu kita sambungkan proxifier dengan bitvisenya . Dan bisa terkoneksi dengan lancar walaupun bisa Disconnect akan tetapi itu cuma sebentar sekitar 1 - 3 detik saja . 


Semoga bermanfaat ! jika ada masalah bisa tinggalkan komentar atau kontak saya. Demikian postingan saya kali ini saya ucapkan wasalamualaikum Wr. Wb...


Labels:

Source Code Havij Visual Basic 6

Hello semua ! pasti kalian tidak sabar untuk segera mendownload source code SQLi Injector terkenal satu ini ! bagi para defacer atau sebutan hacker website pasti sudah kenal dengan tools yang satu ini . Bagi kalian yang belum tahu ,semoga saja bisa menjadi defacer yang membanggakan :) . Tapi sebelumnya saya minta maaf karena ini masih dasaran source codenya havij, jadi belum sepenuhnya sempurna untuk digunakan .


 Jika kalian menginginkannya bisa di download di link di bawah ini :

Klik disini untuk mendownload !


Semoga bermanfaat bagi kalian semua . Meskipun ini source code belum jadi sepenuhnya . Dan sebelummnya saya minta maaf . . . 

Labels:

Saturday 10 August 2013

[Deface]Simple Upload File Shop737

Hallo sahabatku semua yang berbahagia ! Kali ini saya akan membagikan sedikit trik deface, walaupun ini deface ringan tapi suatu saat saya akan posting langsung ke indexnya :) . Oke ! tanpa panjang lebar langsung saja simak baik-baik :

1. Cari target yang di cari dengan dork dibawah ini, lalu masukan di dalam google
  • Dork : inurl:/fluidgalleries/photos/ 
*Dork bisa juga bisa di kembangkan sendiri ..

2. Lalu pilih website yang ingin dijadikan target !


  • Setelah memilih suatu target, kemudian masukan exploitnya ke target tersebut !
  • Exploit : " /upload.php "  
Contoh :
  • http://target.com/poto/index.php?imgdir=Workshop%20RSUD%20Salatiga , menjadi -> http://target.com/poto/upload.php 
*Catatan : Bila di suruh memasukan username password  maka kalian isikan dengan :
  • Username : admin
  • Password : admin 
Bila tidak berhasil maka silahkan cari target yang lain :P .Ingat ! dunia hacking tidak ada yang mudah


3. Oke ! kalau sudah sukes maka akan tampak tampilan seperti di bawah ini !


Step by step to upload *
- Pilih kategori yang di inginkan ! kalau ingin membuat kategori ya monggo-monggo saja :D hehehe..
- Lalu upload file text (*.txt) atau gambar yang di inginkan (tidak support dengan *.php / *.html)
- Lalu tinggal pencet tombol upload.


4. Jika sudah keluar tulisan succes, buka hasil uploadan kalian di :
  • http://target.com/poto/[Kategori]/fileupload -> http://asdijateng.org/poto/tuban/Untitled.jpg 
Contoh hasil yang sudah jadi !
 Sekian tutorial simple deface dari saya . Mohon maaf kalau saya belum bisa memberikan tutorial deface langsung index karena saya hanyalah manusia biasa :D . Semoga bermanfaat bagi kalian semua, sekian dan terimakasih !

Labels:

Thursday 8 August 2013

Sign Up Email @Hacker dot Ps

Hallo bro.! Pada postingan sebelumnya saya berbagi tentang daftar email berdomain @fbi(dot)al .Lah.. kali ini saya akan sharing tutorial sama akan tetapi berbeda domain :D . Yaitu cara daftar email berdomain @Hacker(dot)ps .Langsung saja simak baik - baik . :

Pertama : buka link pendaftarannya disini atau kalian copy paste terus di simpan juga tidak apa apa . .

Kedua kalian tinggal daftar sesuai keininginan. .

Semoga bermanfaat bagi kalian semua ...

Labels:

Wednesday 7 August 2013

Sign Up Email FBI dot AL

Hello ! Kali ini saya akan sharing tentang bagaimana cara mendapatkan email @fbi.al secara gratis. Karena saya mendapatkannya berasal dari forum Hacker luar negeri. Tanpa panjang lebar langsung saja simak sebagai berikut :

1. Pertama jangan lupa sedia koneksi internet dan browser tentunya . Hehehehehe . . . :D . Kemudian copy paste alamatnya disini

2. Kedua tinggal isi sesuai identitas semau selera kalian .Lalu klik '' I accept ''

3.Kelima upss, Ketiga bersombong rialah , akan tetapi dalam islam dilarang bersombong. So, jangan   di sombongin kalau kalian punya email beginian :D

Semoga bermanfaat bagi kalian semua...

Labels:

Monday 5 August 2013

[Source Code]Simple Folder Lock VB.Net

Kali ini saya akan membagi sebuah project yaitu project Folder Lock berbahasa Visual Basic Studio. Walaupun Source Code ini simple tapi bisa menjadi bermanfaat bagi penggunanya .
[Lihat Gambar]

silahkan download filenya selengkapnya disini
Semoga saja bisa membantu agar file bisa disembunyikan dan bisa berkreasi di bidang proggamer .

Labels: