Selasa, 18 Januari 2011

Membuat Windows Bajakan Menjadi Asli

Kategori:Lainnya
Bagi para pemakai windows bajakan yang sering konek dengan internet, mungkin anda sudah tidak asing dengan WGA validation.:D WGA validation merupakan suatu teknik yang dikembangkan oleh Microsoft, untuk menlindungi software Windows XP dari pembajakan, cara kerjanya yakni dengan mengecek setiap komputer ber-OS Windows Xp yang update ke website microsoft dengan database mereka. Jika komputer anda tidak Originil, setelah proses instal selesai maka di komputer anda tampilannya menjadi seperti ini.

Ternyata microsoft galak juga:D Komputer saya sendiri menjadi korban…..

Jika anda tidak suka dengan pesan tersebut dan ingin menghilangkannya, anda tinggal download software WGA Remover, kemudian install di komputer anda.:) Kemudian restart komputer anda dan lihat hasilnya. Dijamin pesan-pesan dari Microsoft bakal hilang semua:D




buka regedit terlebih dahulu :
[HKEY_LOCAL_ MACHINE\SOFTWARE \Microsoft\ Windows NT\CurrentVersion\ WPAEvents]
 akan ada tulisan di sebelah kiri “OOBETimer”
hapus value ff menjadi 00 yang di “OOBETimer” 


Selanjutnya, klik Start >> Run >>
copy dan paste kode ini "%systemroot%\system32\oobe\msoobe.exe /a" tanpa tanda kutip,lalu enter/ok. Maka akan muncul jendela "Windows
Activation" ,lalu pilih "I Want to telephone a Costumer Service...". Klik Next dan klik "Change Product key"


THMPV - 77D6F - 94376 - 8HGKG - VRDRQ setelah selesai, klik update.
 
Kemudian RESTART komputer Anda dan ...... Windows Anda pun akan menjadi Genuine!
CATATAN: Saya tidak menyarankan penggunaan tips ini untuk tujuan pelanggaran hukum, semata – mata hanya untuk menambah pengetahuan kita saja tentang teknologi. Jadi, disarankan untuk menggunakan dan membeli Lisensi yang asli tanpa di Crack!
Jika ingin mengecek apakah Windows Anda benar - benar Genuine atau tidak, bisa menggunakan tool dari Microsoft, yaitu 
 
 silakhan DOWNLOAD MWGA

Selasa, 11 Januari 2011

Website hacking tutorial lengkap


 


One of the major problems with SQL is its poor security issues surrounding is the login and url strings. Salah satu masalah utama dengan SQL adalah masalah keamanan yang buruk sekitarnya adalah string login dan url.This tutorial is not going to go into detail on why these string work as all these details have been given in my previous article Top 10 Tricks to exploit SQL Server Systems . Tutorial ini tidak akan masuk ke dalam detil tentang mengapa ini bekerja string semua rincian telah diberikan dalam artikel saya sebelumnya Top 10 Trik untuk mengeksploitasi SQL Server Systems . First SEARCH the following Keywords in Google or any Search Engine : admin \login.asp Pertama SEARCH berikut Kata Kunci di Google atau Search Engine : admin \ login.asp
login.asp with these two search string you will have plenty of targets to chose from…choose one that is Vulnerable INJECTION STRINGS: How to use it? login.asp dengan dua search string ini Anda akan memiliki banyak target untuk memilih dari ... memilih satu yang Rentan INJECTION STRINGS: Bagaimana menggunakannya? This is the easiest part…very simple On the login page just enter something like user:admin (you dont even have to put this.) Ini adalah bagian yang termudah ... sangat sederhana Pada halaman login, harap masukkan sesuatu seperti pengguna: (. Anda dont bahkan harus meletakkan ini) admin

pass:' or 1=1– or user:' or 1=1– pass: 'atau 1 = 1 - atau user:' atau 1 = 1 -

admin:' or 1=1– Some sites will have just a password so password:' or 1=1– In fact I have compiled a combo list with strings like this to use on my chosen targets . admin: 'atau 1 = 1 - Beberapa situs hanya akan memiliki password maka sandi:' atau 1 = 1 - Bahkan saya telah mengumpulkan daftar combo dengan string seperti ini untuk digunakan pada target yang saya pilih. There are plenty of strings in the list below. Ada banyak string dalam daftar di bawah ini. There are many other strings involving for instance UNION table access via reading the error pages table structure thus an attack with this method will reveal eventually admin U\P paths. Ada string lain yang melibatkan untuk akses UNI misalnya tabel melalui membaca halaman kesalahan struktur tabel sehingga serangan dengan metode ini akan mengungkapkan akhirnya jalur admin U \ P. The one I am interested in are quick access to targets PROGRAM i tried several programs to use with these search strings and upto now only Ares has peformed well with quite a bit of success with a combo list formatted this way. Yang saya tertarik adalah akses cepat ke i PROGRAM sasaran mencoba beberapa program untuk digunakan dengan string tersebut pencarian dan upto sekarang hanya Ares telah peformed baik dengan cukup sedikit sukses dengan daftar combo diformat dengan cara ini. Yesteday I loaded 40 eastern targets with 18 positive hits in a few minutes how long would it take to go through 40 sites cutting and pasting each string combo example: admin:' or a=a– Yesteday saya dimuat 40 target timur dengan 18 hits positif dalam beberapa menit berapa lama waktu yang dibutuhkan untuk pergi melalui 40 situs memotong dan menyisipkan setiap string contoh combo: admin: 'atau a = a-

admin:' or 1=1– And so on. admin: 'atau 1 = 1 - Dan seterusnya. You don't have to be admin and still can do anything you want. Anda tidak harus admin dan masih bisa melakukan apa pun yang Anda inginkan. The most important part is example:' or 1=1– this is our basic injection string Now the only trudge part is finding targets to exploit. Bagian yang paling penting adalah contoh: 'atau 1 = 1 - ini merupakan dasar injeksi kami string Sekarang bagian yang berangkat hanya menemukan target untuk mengeksploitasi. So I tend to search say google for login.asp or whatever inurl:login.asp Jadi saya cenderung untuk mencari mengatakan google untuk login.asp atau apa pun inurl: login.asp

index of:/admin/login.asp like this: index of login.asp result: http://www3.google.com/search?hl=en&ie=ISO…G=Google+Search 17,000 possible targets trying various searches spews out plent more Now using proxy set in my browser I click through interesting targets. indeks: / admin / login.asp seperti ini: indeks hasil login.asp: http://www3.google.com/search?hl=en&ie=ISO ... G = Google + Search 17,000 target yang mungkin berusaha mencari berbagai spews keluar plent lebih Sekarang menggunakan proxy diatur dalam browser saya saya klik melalui target yang menarik. Seeing whats what on the site pages if interesting I then cut and paste URL as a possible target. Whats Melihat apa yang di halaman situs jika menarik saya kemudian dipotong dan URL paste sebagai target mungkin. After an hour or so you have a list of sites of potential targets like so http://www.somesite.com/login.asp Setelah satu jam atau sehingga Anda memiliki daftar situs target potensial seperti begitu http://www.somesite.com/login.asp

http://www.another.com/admin/login.asp and so on. http://www.another.com/admin/login.asp dan sebagainya.In a couple of hours you can build up quite a list because I don't select all results or spider for log in pages. Dalam beberapa jam anda dapat membangun cukup daftar karena saya tidak memilih semua hasil atau laba-laba untuk login di halaman. I then save the list fire up Ares and enter 1) A Proxy list Saya kemudian menyimpan api daftar Facebook Ares dan masukkan 1) Daftar Proxy

2) My Target IP list 2) Target saya daftar IP

3) My Combo list 3) Saya daftar Combo

4) Start. 4) Mulai. Now I dont want to go into problems with users using Ares..thing is i know it works for me… Sit back and wait. Sekarang saya tidak ingin masuk ke masalah dengan pengguna menggunakan Ares .. hal yang saya tahu bekerja untuk saya ... Duduk dan menunggu. Any target vulnerable will show up in the hits box. Setiap sasaran yang rentan akan muncul di kotak hits. Now when it finds a target it will spew all the strings on that site as vulnerable. Sekarang ketika menemukan target itu akan memuntahkan semua string di situs tersebut sebagai rentan. You have to go through each one on the site by cutting and pasting the string till you find the right one. Anda harus melalui masing-masing di situs tersebut dengan memotong dan menyisipkan string sampai Anda menemukan yang tepat. But the thing is you know you CAN access the site. Tapi masalahnya adalah Anda tahu Anda BISA mengakses situs ini. Really I need a program that will return the hit with a click on url and ignore false outputs. Sungguh, aku membutuhkan sebuah program yang akan kembali memukul dengan klik pada url dan mengabaikan output palsu. I am still looking for it. Saya masih mencarinya.This will saves quite a bit of time going to each site and each string to find its not exploitable. akan Hal ini menghemat cukup sedikit waktu pergi ke setiap lokasi dan setiap string untuk menemukan dieksploitasi untuk tidak. There you go you should have access to your vulnerable target by now Another thing you can use the strings in the urls were user=? Di sana Anda pergi Anda harus memiliki akses untuk menargetkan rentan Anda sekarang Hal lain yang dapat menggunakan string di url adalah user =? edit the url to the = part and paste ' or 1=1– so it becomes user=' or 1=1– just as quick as login process Combo List There are lot of other variations of the Injection String which I cannot put on my thread because that is Illegal. edit url ke bagian = dan paste 'atau 1 1 = - sehingga menjadi user =' atau 1 = 1 - sama cepat seperti Daftar proses login Combo Ada banyak variasi lain dari String Injeksi yang saya tidak dapat memakai saya benang karena itu adalah ilegal.


 

TUTORIAL LAN Hacking (Buat Newbie yang mau belajar hack)


Cara hacking via LAN (untuk curi pass orang2 yang lagi browsing)


Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi. Mengapa tidak terenkripsi? * Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security * Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error * Harganya tidak murah untuk memperoleh yang terenkripsi Perbedaan antara jaringan Hub dan Switch: * Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang. * Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut. Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking. Hacking ini menggunakan teknik: * Sniffing * ARP Poison Routing Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin. Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda Kelebihan: * Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya * Bisa mencuri semua jenis login password yang melalui server HTTP * Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan * Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS * Semua programnya free Kekurangan: * Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah) * Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu: * Komputer Korban * Komputer Hacker * Server Perbedaan-perbedaan antara jaringan switch dan jaringan hub: Langkah-langkah pertama: 1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah. 2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.

Cara Menggunakan WireShark:
* Jalankan program wireshark * Tekan tombol Ctrl+k (klik capture lalu option) * Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila
bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start * Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start * Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich * Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik
“Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan
caranya karena saya tidak bisa ) * Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.
Cara Menggunakan Cain&Abel:
* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark * Buka program Cain anda * Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan

* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password
fields nya apabila yang anda inginkan tidak ada di daftar. Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun. * Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer”
karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah
tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-
klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub) * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik
tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt) * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama. Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal. Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini) Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada). 



Menjadi UNIX Hacker

Jadi kamu memutuskan untuk menjadi seorang hacker UNIX tapi kami nggak tau gimana mulainya? Sebelum kamu benar-benar mulai, pastikan bahwa hal-hal berikut ini adalah jelas:



1. Hacking adalah kerja keras. Hacking bukanlah tempat bermain anak-anak yang hanya ingin mendapat 15 menit secara cuma-cuma. Kamu harus belajar bagaimana caranya mengoperasikan dan memprogram sebuah system. Kamu mesti ngeriset bagaimana mesin-mesin bereaksi dan membaca kode-kode asli. Ini adalah proses yang panjang dan sukar - inilah peringatan untuk kamu!
2. Hacking adalah ilegal. Masuk ke jaringan komputer tanpa izin adalah ilegal, paling tidak di banyak negara (hanya Belanda dan Argentina kalo nggak salah yang belum punya hukum mengenai hacking. Belum aja, sih ... paling juga nanti akan ada.) Walaupun hanya log-on ke sebuah sustem dengan menggunakan account bukan milikmu adalah tindakan pidana yang bisa dikenakan hukuman. Sekali sang hakim menjatuhkan hukuman, maka hukuman tersebut akan dimasukkan ke data hidup / arsip kamu. Seluruh hidup kamu mungkin bisa terlantar karena hanya sedikit perusahaan yang bersedia menerima hacker sebagai karyawan. Ini serius. Apalagi di Indonesia. Jika kamu meng-hacking server milik pemerintah, bisa dijamin kamu akan amblas. Dan keluarga kamu nggak aman! Beberapa anggota kami nggak bisa balik lagi ke tanah air karena sudah dicekal, dan terakhir, pemerintah mulai menyelidiki asal-usul ChiKo dan mencari keluarganya di Indonesia.
3. Hacking memerlukan banyak waktu. Kamu nggak mungkin cuman nge-hack selama setengah thun, terus berhenti dan istirahat selama tiga bulan, lalu kembali lagi. Waktu berjalan cepat di internet. Rilis baru UNIX, bug-bug baru, dan juga fix-fix nya. Sekali kamu ketinggalan jaman dengan eksploit data milikmu, kamu mesti mengemis-ngemis ke orang lain untuk memberikan barang-barang baru kepadamu, dan jika kamu melakukan hal tsb terlalu sering, mereka nggak akan begitu senang jadinya. 50% dari waktu hacking sebenarnya dihabiskan untuk mengumpulkan informasi. Bicaralah ke hacker-hacker lainnya, baca mailing lists dan newsgroups, jangan lupa situs-situs www dan ftp yang bagus.
Tapi apa motivasi kamu untuk secara benar-benar melakukan 'unix hacking'? Itu terserah kamu. Kamu ingin menjadi salah satunya, maka pikirkan lagi mengapa kamu ingin menjadi salah satu unix hacker. Lupakan film-film seperti "The Net" ataupun "Hackers" - film-film tsb BUKANLAH realita! Lupakan mimpi-mimpi menjadi pahlawan, mengehack Pentagon atau HanKam dan menjadi cowok terseksi, mendapat pacar-pacar yang cantik dan pada akhirnya bekerja untuk sebuah perusahaan keamanan sistem dengan gaji berjibun ;o). Hal-hal tersebut BUKANLAH apa yang akan terjadi - jadi, pastikanlah bahwa alasan kamu jelas, mengapa kamu ingin menjadi hacker dan apa yang kamu harapkan dari hacking. Bisakah kamu bayangkan ibundamu tercinta, tersedu-sedu saat polisi datang untuk menahanmu?
Ingatlah peringatan-peringatan ini. Ini kami jadikan peringatan untuk memastikan bahwa kamu menyadari apa yang kamu lakukan dan kamu ingin menjadi apa. Catatan juga bahwa kami menulis petunjuk singkat ini sebab seringkali kami mendapat pertanyaan dari banyak orang, "Gimana caranya supaya gue jadi jago nge-hack UNIX?" - dan dari waktu ke waktu kami menjadi makin cape ngejawabinnya. Maka ... inilah dia jawaban-jawabannya. Jangan salahkan kami atas ketidaklengkapan ataupun kesalahan- kami udah nggak peduli lagi dengan permintaan-permintaan ngajarin nge-hack lewat jalan potong. Hanya yang paling tahan bantinglah yang bertahan - jadi, cobalah mendapatkan sebanyak mungkin melalui teks ini jika kamu benar-benar masih pemula. Kami sendiri masih belum pantas menyandang gelar "hacker" karena kami merasa masih jauh sekali tertinggal oleh rekan-rekan kebangsaan lain dan kami masih selalu dalam proses mempelajari segalanya.
Gimana cara mulainya?
1. Kenalilah sang sistem - atau - gimana caranya kamu bisa menang rodeo tanpa belajar caranya menunggang kuda?
2. Dapatkan distribusi unix. Cobalah mendapatkan Linux, FreeBSD, Solaris, Sinix dll. untuk PC kamu. Linux dan FreeBSD adalah sistem-sistem murah (kadang-kadang gratis!) yang berasal dari BSD, sedangkan Solaris dan Sinix adalah sistem-sistem mahal yang berasal dari System V. Tip: Carilah distribusi linux yang punya buku pegangan yang cukup bagus. Kamu mesti mempelajari bagaimana caranya mengoperasikan unix. Pelajarilah dasar-dasarnya, seperti mengganti direktori, perintah-perintah menyalin dan menghapus dan menggunakan program penyunting.
3. Motivasi dirimu sendiri untuk secara benar-benar menggunakan UNIX. Gimana caranya memotivasi - itu terserah kamu sendiri. Mungkin dengan menggunakan databasi yang ada di distribusi unix kamu, membuat program dalam C untuk sekolah/universitas kamu, apa aja lah, yang jelas kamu mesti benar-benar menggunakan unix (seperti jamannya ngetik perintah di DOS dulu).
4. Beli beberapa buku untuk menolong kamu. Diluar sana ada banyak, jadi, pergilah ke toko buku terkemuka, paling bagus didekat sebuah universitas, dimana banyak orang-orang yang bisa menolong memberitahukan buku-buku apa yang cukup baik mengenai unix. Buku-buku Nutshell terbitan O'reilly (dan terjemahannya) kami sukai, namun ini adalah opini pribadi. Kamu mungkin mau mulai dengan seri For Dummies terbitan IDG (banyak yang bahasa Indonesianya. Baca FAQ untuk judul-judul lain.
5. Dapatkan internet account dengan PPP dan/atau akses shell (hubungi ISPmu). JANGAN SEKALI-KALI menge-hack atau bertukar informasi mengenai hacking (tanpa PGP) dengan menggunakan account milik kamu sendiri (atau account dibawah nama/alamat/telepon kamu!). Coba untuk mengkonfigurasikan PC unix kamu untuk menghubungkan diri ke Internet provider. Beberapa distribusi Linux dilengkapi dengan sebuah buku petunjuk dimana mereka menggambarkan gimana caranya untuk menyambungkan ke internet. Jika kamu sudah mengikuti 5 langkah tsb diatas dan mengetahui caranya mengoperasikan unix (ini akan makan waktu sekitar 2 - 8 minggu) maka kamu sebaiknya melanjutkan ke langkah berikutnya:

Pelajari Dasar-Dasarnya!

6. Kembalilah ke toko buku, kali ini carilah buku-buku mengenai unix dan keamanan internet. Beberapa buku terbitan Elex Media membahas hal ini. Buku-buku berbahasa inggris antara lain "Practical Unix Security" oleh Garfinkel and Spafford. Pelajari masalah-masalah keamanan dasar, 'holes' dan ciri-ciri apa yang ada di unix, dan kesalahan-kesalahan apa yang sering orang-orang lakukan.
7. Cobalah untuk mendapatkan semua informasi dan file-file yang kamu bisa temukan di internet. Selidiki situs-situs www dan ftp dan gunakan mesin pencari. Berlangganlah ke mailing list mengenai keamanan yang cukup penting dan bacalah newsgroups yang mungkin bisa jadi penting. Tanya-tanya di sekeliling di IRC mengenai situs-situs yang bagus. berikut adalah situs-situs untuk permulaan:


http://wks.uts.ohio-state.edu/unix_course/unix.html
http://www.mcsr.olemiss.edu/unixhelp/

8. Baca dan analisa file-file hasil kumpulan kamu - dan jangan cuman dikumpulin aja. Jika kata-kata seperti suid, buffer overflow, firewall, rdist, nis, nfs, dan SATAN sudah menjadi bukan rahasia lagi bagi kamu dan kamu benar-benar mengetahui apa makna dan konsekwensi kata-kata tersebut, ...lanjutkan.

Mulai Hacking

9. Dapatkan sebuah account yang bukan milikmu! Coba minta dari hacker yang kamu kenal/jumpai. Atau gunakan metode-metode yang ada di FAQ. Ingatlah: jangan coba-coba nge-hack dari account milik kamu sendiri!
10. Dengan account ini kamu bisa mencoba untuk menge-hack sistem pertamamu. Coba eksploit-eksploitmu. Tapi ingatlah untuk selalu untuk menutupi jejak (artikel akan segera menyusul) supaya account ilegal milikmu tidak menjadi sejarah setelah baru sekali dipakai!
11. Gunakan ypx, eksploit - eksploit remote sendmail, insecure NFS exports, dll untuk mendapatkan host-host lainnya. Kamu bisa menjadi benar-benar sukses dengan barang "lama" ini jika kamu menggunakan daftar host yang cukup besar dan skrip tulis/temukan (write/find) yang mengotomatisasi proses penge-test-an untuk kamu. Tapi dimana bisa ditemukan nama-nama host untuk membuat daftar host? Banyak kemungkinan. Coba irc, /etc/hosts, www, data analisis statistik dari akses-akses internet atau www, dll. Ini akan memberikan kamu banyak host dengan account-account yang ada.
12. Instal sebuah sniffer jika keadaan sistem memungkinkan dan kamu membobol account 'root'! Account ini akan memperbolehkan kamu mengakses banyak account ke host-host baru. Jalankan skrip-skrip eksploit kamu. pada akhirnya paling tidak ada beberapa yang bisa digunakan. Lanjutkanlah.

Menjadi seorang Hacker

APA? Kamu udah berhasil nge-hack root di beberapa sistem - dan kamu masih belum juga seorang "hacker"? Kenapa tuh? Seorang hacker bukanlah seseorang yang kerjanya menge-hack sebuah site, install sebuah sniffer dan selanjutnya. Seorang hacker asli adalah seseorang yang ingin mengerti sebuah sistem, mengetahui bagaimana sang sistem bereaksi, bersenang-senang mengambil alih kekuasaan di server tersebut dan tertarik dalam menemukan bugs-bugs baru dan mengarang program-program kegunaan (tool utility) baru. Yang cocok digambarkan diatas bisa dipanggil Columbus-nya Cyberspace.
13. Cobalah untuk berhubungan dengan hacker-hacker lainnya dan saling bertukar informasi, pengalaman, accounts, eksploits, dan file.
14. Amati diskusi-diskusi di newsgroups, mailing lists, dan irc. Cobalah membaca RFC-RFC penting, pelajarilah C dan mulailah memprogram tools karyamu sendiri.
15. Jangan kut-ikutan menjadi "31337" - kamu sendiri tahu bahwa kamu udah cukup keren hackingnya ("cool", gitu, bahasa Sunda-nya mah!) dan kamu nggak perlu untuk meyakinkan setiap orang bahwa kamu emang elit. Bertindaklah secara normal dan tolonglah orang-orang lain yang sekarang bertanya-tanya kepada kamu "gimana caranya supaya gue bisa nge-hack UNIX?"
16. Jangan lelah. Tetaplah bertahan di kawasan per-hacking-an, selalu amati newsgroup dan mailing list dan teman teman, jangan berhenti ber-hacking ria.
Yah, segitulah dari kami, kawan-kawan, teks diatas kayaknya cukup untuk membuat para pendatang baru tersedak mulutnya. Teks tsb emang singkat dan kotor, namun mempunyai apa yang diperlukan.

Senin, 10 Januari 2011

Crack kaspersky v1.53.2011









Kaspersky 2011 NewCrack Anda mengaktifkan Kaspersky sepuluh tahun ke depan! Installed, use this crack key, no lock, even after you update Kaspersky! Terpasang, gunakan tombol ini retak, kunci tidak, bahkan setelah Anda memperbarui Kaspersky! Works with all languages and versions of Windows 32bit and 64bit with Kaspersky Antivirus & Internet Security 2011. Bekerja dengan semua bahasa dan versi Windows 32bit dan 64bit dengan Kaspersky Antivirus & Internet Security 2011.


DOWNLOAD

Daftar Virus Komputer Paling Berbahaya Tahun 2010


Serangan virus jenis VBScript masih sangat tinggi, ini terbukti dari banyaknya laporan yang mengeluhkan perihal virus jenis script ini. Satu virus yang melesat tinggi ke urutan pertama adalah Discusx.vbs. Bila Anda masih ingat dengan virus ini, di Virus Top-10 edisi Maret 2008 yang lalu, virus Discusx.vbs berada di urutan 5, namun kali ini dia melesat naik ke urutan pertama. Berikut daftar selengkapnya:
Spoiler for virus 1:
1. Discusx.vbs
Virus VBScript yang satu ini, memiliki ukuran sekitar 4.800 bytes. Dia akan mencoba menginfeksi di beberapa drive di komputer Anda, termasuk drive flash disk, yang jika terinfeksi akan membuat file autorun.inf dan System32.sys.vbs pada root drive tersebut. Selain itu, ia pun akan mengubah caption dari Internet Explorer menjadi “.:iscus-X SAY MET LEBARAN! [HAPPY LEBARAN ?!]::.”.
Spoiler for virus 2:
2. Reva.vbs
Lagi, virus jenis VBScript yang lumayan banyak dikeluhkan oleh beberapa pembaca. Ia akan mencoba menyebarkan dirinya ke setiap drive di komputer Anda termasuk drive flash disk. Pada drive terinfeksi akan terdapat file reva.vbs, autorun.inf, dan shaheedan.jpg. Selain itu, ia pun akan mengubah halaman default dari Internet Explorer agar mengarah ke situs lain
Spoiler for virus 3:
3. XFly
PC Media Antivirus mengenali dua varian dari virus ini, yakni XFly.A dan XFly.B. Sama seperti kebanyakan virus lokal lainnya, ia dibuat menggunakan Visual Basic. Memiliki ukuran tubuh sebesar 143.360 bytes tanpa di-compress. Dan ia dapat menyamar sebagai folder, file MP3 WinAmp atau yang lainnya dengan cara mengubah secara langsung resource icon yang ada pada tubuhnya. Ini akan lebih mempersulit user awam dalam mengenalinya. Pada komputer terinfeksi, saat menjalankan Internet Explorer, caption-nya akan berubah menjadi “..:: x-fly ::..”, dan saat memulai Windows pun akan muncul pesan dari si pembuat virus pada default browser. Atau setiap waktu menunjukan pukul 12:30, 16:00, atau 20:00, virus ini pun akan menampilkan layar hitam yang juga berisi pesan dari si pembuat virus.
Spoiler for virus 4:
4. Explorea
Virus yang di-compile menggunakan Visual Basic ini hadir dengan ukuran sekitar 167.936 bytes, tanpa di-compress. Menggunakan icon mirip folder standar Windows untuk mengelabui korbannya. Virus ini akan menyerang Registry Windows Anda dengan mengubah default open dari beberapa extension seperti .LNK, .PIF, .BAT, dan .COM. Pada komputer terinfeksi, disaat-saat tertentu terkadang muncul pesan error, contohnya pada saat membuka System Properties.
Spoiler for virus 5:
5. Gen.FFE
Gen.FFE atau pembuatnya menamakan Fast Firus Engine merupakan salah satu program Virus Generator buatan lokal. Dengan hanya menggunakan program ini, tidak dibutuhkan waktu lama untuk dapat menciptakan virus/varian baru. Virus hasil keluaran program ini menggunakan icon mirip gambar folder standar bawaan Windows. Ia pun akan memblokir akses ke Task Manager, Command Prompt, serta menghilangkan beberapa menu di Start Menu. Ia juga akan membaca caption dari program yang aktif, apabila terdapat string yang berhubungan dengan antivirus maka program tersebut akan segera ditutup olehnya.
Spoiler for virus 6 sampai 10:
6. Hampa
Virus yang juga dibuat menggunakan Visual Basic dan ber-icon-kan folder ini memiliki ukuran tubuh sekitar 110.592 bytes, tanpa di-compress. Banyak sekali perubahan yang ia buat pada Windows, seperti Registry, File System, dan lain sebagainya, yang bahkan dapat menyebabkan Windows tidak dapat digunakan sebagaimana mestinya. Pada komputer yang terinfeksi oleh virus ini, saat memulai Windows akan muncul pesan dari si pembuat virus.
7. Raider.vbs
Virus jenis VBScript ini berukuran sekitar 10.000 bytes, jika file virus dibuka dengan Notepad misalnya, maka tidak banyak string yang bisa dibaca karena dalam kondisi ter-enkripsi. Pada Registry, ia pun memberikan pengenal dengan membuat key baru di HKLM\Software dengan nama sama seperti nama pada computer name, dengan isinya berupa string value seperti nama virus tersebut, Raider, serta tanggal komputer tersebut kali pertama terinfeksi.
8. ForrisWaitme
Virus yang dibuat dengan Visual Basic ini menggunakan icon mirip folder standar Windows untuk melakukan penyamarannya. Beberapa ulahnya adalah menukar fungsi tombol mouse kiri dengan kanan, menghilangkan menu Folder Options, membuat file pesan “baca saya.txt” pada drive terinfeksi, dan masih ada yang lainnya.
9. Pray
Virus lokal ini dibuat menggunakan Visual Basic. Kami mendapati 2 varian dari virus ini, untuk varian Pray.A tidak memiliki icon, sementara untuk varian Pray.B menggunakan icon mirip Windows Explorer. Jika komputer terinfeksi oleh virus ini, saat penunjuk waktu di komputer tersebut menunjukan pukul 05:15, 13:00, 16:00, 18:30, dan atau 19:45, virus ini akan menampilkan pesan yang mengingatkan user untuk melakukan shalat.
10. Rian.vbs
Virus VBScript ini memiliki ukuran 3788 bytes. Saat menginfeksi, ia akan menciptakan file baru autorun.inf dan RiaN.dll.vbs pada setiap root drive yang terpasang di komputer korban, termasuk Flash Disk. Komputer yang terinfeksi oleh virus ini, caption dari Internet Explorer akan berubah menjadi “Rian P2 Humas Cantiq 



Minggu, 09 Januari 2011

Hacking Tip: Change Your MAC Address


tips buat gamers yang IP address nya di BLOCK ..
cara mengganti IP address :P cekidot ...

Orbit Downloader 4.0.0.1



Satu lagi aplikasi buat download selain IDM (Internet Download Manager) yaitu Orbit Downloader dimana aplikasi ini merupakan aplikasi yang gratis (free) jadi tidak perlu crack/apapun jenisnya.
Salah satu kelebihan dari orbit downloader yang ane rasakan  yaitu kemampuannya dalam mendownload yang bisa dibagi menjadi hingga 60 job(cukup banyak bukan,,,,jadi download bisa lebih cepat dan kencang 
Dan di versi terbarunya ini yang versi 4.0.0.1 ada beberapa tambahan fitur yang cukup mumpuni yaitu adanya fitur untuk meng-update software yang terinstall di komputer/pc kita
Nah berikut contoh tampilan orbit downloader yang sudah diinstall. 




Zemana AntiLogger










Anti-Logger, dikembangkan untuk menangani berbagai jenis ancaman malware, perbankan Anda melindungi password, email pribadi & chatting percakapan dari memata-matai secara proaktif tanpa perlu algoritma berbasis signature dan termasuk kuat, methods.AntiLogger anti-tindakan mencegah segala bentuk dikenal malwares yang berniat untuk melakukan pencurian informasi.
As AntiLogger uses a proactive and a unique way to detect potentially harmful applications which have not already been recognized or identified by any anti-virus programs consequently, it protects your 'Information Security' from a range of threats.Modules: Anti-SSL Logger, Anti-WebCam Logger and Anti-ClipBoard Logger are the first security solutions developed in the world. Sebagai AntiLogger menggunakan proaktif dan cara yang unik untuk mendeteksi aplikasi yang berbahaya yang belum diakui atau diidentifikasi oleh program anti-virus akibatnya, melindungi Anda 'Keamanan Informasi' dari berbagai threats.Modules: Anti-SSL logger, anti-WebCam Logger dan Anti-Clipboard Logger adalah solusi keamanan yang pertama kali dikembangkan di dunia.
Also, you will realize that these modules have the best features if compared to similar applications.Anti-KeyLogger Module provides a new powerful protection against keyloggers which have not been even caught by known, the most popular security softwares in the world. Juga, Anda akan menyadari bahwa modul ini memiliki fitur terbaik jika dibandingkan dengan serupa applications.Anti-keylogger Modul menyediakan perlindungan yang kuat baru terhadap keyloggers yang belum bahkan tertangkap oleh diketahui, software keamanan yang paling populer di dunia.





Sabtu, 08 Januari 2011

1000 tutorial hacker








1000 tutorial hacker adalah ..
tutorial yang mengajar kan anda menjadi hacker dengan panduan tertulis
mengajarkan ada sesuatu mulai dari kecil samapai dari yang besar ..

silakan download di bawah ini !!!


download

1. Cara install BackTrack 4 final release dengan menggunakan VM Ware





Apabila anda belum mempunyai VM Ware atau Backtrack silahkan download diwebsite – website yang telah tersedia,atau untuk VM Ware silahkan download di http://www.vmware.com untuk download backtracknya ada di http://www.backtrack-linux.org.
.      Langkah pertama install VM Ware,setelah itu jalankan VM Ware tersebut dan jangan lupa biasanya VM Ware meminta serial number untuk keyamanan proses penginstallan Operating System yang akan kita jalankan.Silahkan jalankan WM Ware,disini kami menggunakan VM Ware Workstation versi 6.5.1 build-126130 muncul seperti tampilan dibawah ini :

   

.      Pilih File kemudian New trus pilih Virtual Machine,maka akan muncul tampilan sebagai berikut :

   

.      Pilih next maka akan muncul tampilan New virtual machine wizard,pilih menu Installer disc image file (iso).Arahkan pada folder dimana tempat kita menyimpan file backtrack yang sudah kita download seperti gambar dibawah :

 
      Pilih next untuk melanjutkan proses pemilihan Guest operating system untuk memilih versi dari linux,dimana kami memilih Other linux 2.6.x kernel untuk backtrack lihat gambar dibawah ini :

    

 Pilih next untuk melanjutkannya,beri nama Operating system / linux tersebut sesuai namanya.Lalu arahkan kepartisi hardisk yang masih kosong,jangan lupa buat folder untuk linux yang akan kita buat Operating systemnya.Lalu pilih next untuk melanjutkannya,lihat pada gambar selanjutnya dibawah ini :

   
  Langkah selanjutnya kita akan membuat free space hardisk untuk root dan swap areanya,dimana hardisk yang kita perlukan tidak begitu banyak hanya sekitar 8 Gb.Pilihlah store virtual disk as a single file,lalu pilih next dan partisi buat Operating System kita sudah selesai :

  
 Disini kita akan menyetting virtual memory dan network yang akan kita gunakan untuk virtual machine,pilih edit virtual machine setting.Pertama kita setting memory menjadi 512 MB,untuk floppy drive kita bisa meremovenya seperti gambar dibawah ini :

  Setelah kita mensetting memory,kita akan mensetting network adapternya dimana untuk itu kita memilih Bridged : Connected directly to the physical network trus pilih ok.

 
  Pilih edit trus pilih virtual network editor,disini kita juga akan mendeteksi untuk hardware wirelessnya seperti dibawah ini :

 
 
.  Selanjutnya kita akan memulai proses penginstallan Backtrack,pilih power on this virtual machine.Tunggu sampai proses loading selesai sampai muncul root@bt:~# seperti gambar dibawah ini :

Setelah muncul root@bt:~# lalu ketikkan startx terus enter maka akan muncul tampilan seperti di bawah ini :

 
.  Kemudian klik 2x install.sh maka akan muncul tampilan untuk mensetting zona waktu,kemudian pilih zona waktu Jakarta kemudian pilih forward seperti gambar di bawah ini :
.   
  Langkah selanjutnya kita akan mensetting standart keyboard yang akan kita gunakan USA kemudian pilih forward :

 
 
  Setelah kita mensetting keyboard,maka akan muncul menu create partition :

a.       Pada menu prepare disc space pilih manual,mengapa kita pilih manual karena kita bisa memilih partisi yang masih kosong tanpa harus memformat partisi yang ada kecuali kita benar – benar ingin memformat partisi kita.kemudian pada saat ada pilihan dimenu create new empty partition,klik menu pilihan continue.
  Selanjutnya kita akan membagi partisi untuk dijadikan partisi “/” ext3 dan “swap area”,perhatikan pada gambar dibawah ini :

a.       Setelah mempartisi / atau ext3,selanjutnya membuat partisi untuk swap area seperti gambar dibawah ini :

 Langkah selanjutnya adalah proses install backtrack 4,tunggu sampai proses install selesai sampai kita dimintai untuk login.

  
a.       Pada saat kita diminta untuk login silahkan ketik bt login : root dan Password : toor trus tekan enter maka akan muncul root@bt:~# kemudian isi dengan mengetik startx lalu enter dan tunggu sampai muncul desktop backtrack.

 
.  Klik 2x install.sh pada tampilan desktop backtrack maka akan jalan secara otomatis proses installer,setelah selesai kita akan diminta untuk merestart computer atau VM Ware kita.dan apabila proses restart sudah selesai masukkan lagi login dan password seperti langkah sebelumnya,adapun menu tampilan backtrack 4 final release seperti gambar dibawah ini :

 
  Setelah selesai proses install sekarang update kernel :
 dikonsole ketikkan :
.  apt-get update
  apt-get install -d linux-image
.  cd /var/cache/apt/archives/
.  dpkg -i –force all linux-image-2.6.30.5_2.6.30.5-10.00.Custom_i386.deb
  apt-get dist-upgrade
  apt-get install madwifi-drivers
.  apt-get install r8187-drivers
  Biasanya backtrack akan menset network secara dhcp tapi kalau masih belum bisa silahkan ketikkan dikonsole.
Setting IP secara Dhcp caranya :
.  ketik "dhcpd eth0"
(untuk eth0 ini tergantung dari lan card yang kita pakai)
untuk memastikan ketik ifconfig.

.  Setting IP secara static caranya :
.  ketik "ifconfig eth0 192.168.1.2/24" ->setting IP dan subnet
ketik "route add default gw 192.168.1.1" -> setting gateway
ketik "echo nameserver 192.168.1.1 > /etc/resolve.conf" -> sett dns
untuk memastikan ketik ifconfig.
  Setting koneksi wireless :
  dikonsole ketikkan :
.  root@bt:~# /usr/bin/start-network
.  membuat wicd autostart:
.  nano /root/.bash_profile
.  isinya:
.  start-network
.  save dan keluar.
  atau ada cara lain yaitu membuat shortcut di kde
  cd /root/.kde/Autostart
.  ln -s /usr/bin/wicd
.  kemudian masuk “Kmenu –> Internet –> wicd Network manager”atau
.  di konsole ketikkan :
  root@bt:~#/usr/bin/wicd-client on
  Konfigurasi sound dibacktrack ketik "alsaconf" ikutin perintahnya setelah selesai ketik "alsamixer" setelah setting suara ketik "alsactl store" buat menyimpan.
.  Install openoffice :
 apt-get install openoffice.org
.  apt-get install openoffice.org-style-andromeda
  Diantara beberapa tool yang terdapat dalam backtrack :

• Metasploit integration
• RFMON wireless drivers
• Kismet
• AutoScan-Network is a network discovering and managing application
• Nmap
• Ettercap
• Wireshark (formerly known as Ethereal)
• Enumeration
• Exploit Archives
• Scanners
• Password Attacks
• Fuzzers
• Spoofing
• Sniffers
• Tunneling
• Wireless Tools
• Bluetooth
• Cisco Tools
• Database Tools
• Forensic Tools
• BackTrack Services
• Reversing
• Misc
.  Tidak ketinggalan adalah tools favorit untuk membobol pasword (passwordcracker), perkakas untuk menelusuri WLAN, Bluetooth dan RFID, Penetrations-Frameworks dan program untuk menganalisa VoIP atau melakukan reverse engineering. Pengembang dari distro sekuriti paling top ini mengklaim bahwa edisi BackTrack 4 Final merupakan distro yang paling lengkap dalam bidangnya (sekuriti) yang pernah ada sampai saat ini.
.  Daftar dari “external” wireless drivers yang disertakan mencakup: r8187 (IEEE802.11 drivers), madwifi-ng (IEEE802.11 Atheros drivers), rt73 k2wrlz (IEEE802.11 rt73 drivers), rt3070 (STA drivers (no injection)), broadcom hybrid (STA drivers (no injection)), rt2860 (STA Drivers (no injection)), rt2870 (STA Drivers (no injection)), rt3070 (STA Drivers (no injection)).
. 
Agar distro ini bisa digunakan untuk urusan hari-hari, ia juga dibekali aplikasi standar seperti browser Firefox, Konqueror dan Lynx, pembaca dokumen PDF, der Feedreader Liferea, seperti juga Multimessenger-Client Kopete dan IRC-Client XChat dll. Backtrack dapat langsung digunakan dari LiveDVD, USB-drive atau ditanamkan ke hardisk agar penyetelan konfigurasi pribadi dapat disimpan untuk digunakan lagi.
.  Saya akan mencoba membagi pengalaman saya yang sedang saya lakukan hingga sekarang ini yaitu dengan mengulas sedikit perintah linux yang sering digunakan sehari-hari.Hingga postingan ini terbit saya menggunakan distro backtrack 4 final dari linux.Berhubung saya sedang belajar, apa salahnya saya membagi pengalaman tentang perintah linux dan itupun yang saya pakai dalam pengoperasian OS Linux ini.Semoga postingan ini dapat membantu rekan-rekan dalam mempelajari linux :
.  ls
Melihat isi file dari direktori aktif. Pada linux perintah "dir" hanya berupa alias dari perintah "ls". Untuk perintah "ls" sendiri sering dibuatkan alias "ls --color", agar pada waktu di "ls" ditampilkan warna-warna sesuai dengan file-filenya, biasanya hijau untuk execute, dsb.

ls -al
Melihat seluruh isi file pada direktori aktif beserta file hidden + attribute/permission filenya , lalu ditampilkan layar perlayar.

cd (directory)
Change directory. Menggunakan "cd" tanpa nama direktori akan menghantarkan anda ke home direktor. Dan "cd -" akan menghantarkan anda ke direktori sebelumnya.

mv source destination
Memindahkan atau mengganti nama file. Contohnya : mv /opt/lampp/htdocs/joomla.zip /home/sleepholic/Desktop . ini aritnya anda memindahkan (cut) file joomla.zip ke Desktop .Untuk Rename : mv namaLama namaBaru . Contoh: mv Joomla.zip Project.zip .ini berarti
anda mengganti nama joomla.zip menjadi project.zip

rm files
Menghapus file. Contoh rm /opt/lampp/htdocs/Joomla.zip ini berarti anda menghapus file Joomla.zip dalam folder /opt/lampp/htdocs/

mkdir directory
Membuat direktori baru. contoh mkdir /home/sleepholic/Desktop/folderbaru .Ini berarti anda telah membuat folder baru di desktop dengan nama folderbaru

rmdir directory
Menghapus direktori yang telah kosong. Hanya bisa dilakukan untuk folder yang kosong. Contoh : rmdir /home/sleepholic/Desktop/folderbaru .Ini berarti anda menghapus folderbaru di Desktop

pico / nano filename
Edit suatu text file

gunzip filename.gz
Meng-uncompress sebuah file zip (*.gz" or *.z). dengan menggunakan gzip (juga zip atau compress) jika anda menginginkan mengompress file.

locate filename
Mencari file dengan string "filename". Sangat mudah dan cepat dari perintah di atas.
talk username1

xinit
Menjalankan X-window server (tanpa windows manager).

startx
Menjalankan X-window server dan meload default windows manager. Sama seperti perintah "win" under DOS dengan Win3.1
  Sudo
  Menjalan sebuah aplikasi pada linux ubuntu.
.  wicd start
.  Menjalankan sebuah services program wicd agar dapat digunakan.
  networking start
  Menjalankan services network agar kita dapat mengaktifkan fungsi dari jaringan kita.
.  passwd
 Pada distro linux backtrack 4 ini berfungsi agar kita dapat mengganti password dari root.
    http://www.metasploit.com