Jumat, 05 Agustus 2011

Stealing Password IM2 Broom

Hmm … Pada dasarnya tulisan ini hanyalah untuk Pengetahuan & Pembelajaran semata dan ini adalah tulisan kedua saya disini ( artikel.xcode.or.id ), jikalau kalian belum sempat membaca tulisan pertama saya ada baiknya kalian mereview-nya Disini ( Promosi MODE ON ) he 4x
Mungkin ini adalah berita baik untuk kalian para pengguna Account dari Provider Im2 Broom Dengan MODEM HUAWEI E200 agar Account anda tersebut tidak di Hack oleh orang2 yang tidak bertanggung jawab, karena pada tulisan ini saya akan menulis betapa mudahnya melihat Account & Password Im2 Broom dengan Modem Hwawei E220 ( SOMBONG MODE ON ) he 4x
Anda bisa bayangkan apabila anda pengguna Account dari Provider IM2 Broom pada Laptop / notebook / netbook / pc anda, lalu ada salah seorang rekan anda memakai / meminjamnya lalu rekan anda tsb mencuri account anda dan memakainya, apakah tindakan anda selanjutnya ??? apakah membuka nomer baru / account baru ??? he 4x, andapun bisa bayangkan berapa banyak kerugian yang anda dapatkan ( KASIAN DEH LHO ) he 4x???
Karena disini saya berbaik hati, maka dari itu saya akan memberikan Tips & Trik cara pencegahannya sekaligus membuktikannya kepada anda bahwa betapa mudahnya untuk melihat Account & Password anda tersebut pada  Laptop / notebook / netbook / pc anda. Anda bisa bayangkan apabila anda pengguna Account dari Provider IM2 Broom pada Laptop / notebook / netbook / pc anda, lalu ada salah seorang rekan anda memakai / meminjamnya lalu rekan anda tsb mencuri account anda dan memakainya, apakah tindakan anda selanjutnya ??? apakah membuka nomer baru / account baru ??? he 4x, andapun bisa bayangkan berapa banyak kerugian yang anda dapatkan ( KASIAN DEH LHO ) he 4x???,
Kebetulan disini sayapun menggunakan modem Huawei E200 dengan kartu Im2 Broom, maka dari itu saya akan menerapkannya untuk para pengguna Account Im2 Broom dengan Modem Huawei E220 he 4x, dan untuk account dan modem lain2nya, saya akan menulisnya di kemudian hari ( he 4x ) Pegel Euy Ngetik sekaligus banyak materi ( PEMALAS MODE ON ) maka dari itu Bertahap he 4x  , Ok ^_^
Langsung saja, pertama-tama saya akan menunjukan betapa mudahnya untuk melihat password dari Account Im2 Broom anda pada Modem Hwawei E220 …
Oke D.J CEKIDOT ….
Pertama – tama kalian harus mengetahui dimana letak direktori Modem Hwawei kalian di Install, Apakah di Localdisk C / D / E ?? Pada dasarnya si di C:\
Lengkapnya si di C:\Program Files\Huawei technologies\Mobile Connect

Pada dasarnya pada saat kita menginstall modem tersebut sesuai dengan Standar installasi, maka direktorinya seperti di gambar atas ( SAMA SEPERTI SAYA ).
Selanjutnya adalah untuk mengetahui Account & password, tinggal buka direktori :
C:\Program Files\Huawei technologies\Mobile Connect\scheme.cfg

Selanjutnya buka file scheme.cfg dengan text editor

Keterangan :
scheme.cfg adalah tempat penyimpanan / konfigurasi modem anda.
User = ( User name yang tersimpan pada konfigurasi file scheme.cfg )
Password = ( Password yang tersimpan pada konfigurasi file scheme.cfg )
Jadi bisa kita bayangkan apabila account anda jatuh ketangan orang lain dengan metode pada tulisan ini dan ditambah dengan metode yang ada di tulisan saya yang sebelumnya disini, maka andapun berinternetan akan tidak nyaman karena koneksi sering terputus karena Account Anda di pakai oleh orang lain , he 4x ( KASIAN DEH LHO )
Nah untuk solusinya sangat mudah. Caranya adalah buka file scheme.cfg , lalu cari baris User = bla bla bla , lalu baris password = bla bla bla , selanjutnya hapuslah bla bla bla tsb.
Keterangan :
Bla bla bla adalah identitas dari account yang anda gunakan.
Mudah bukan ^_^ dengan begitu account andapun akan tetap aman dan andapun bisa berinternetan dengan nyaman tanpa gangguan apapun ^_^

Buka Kode Keamanan Segala Jenis HP




Pusing ketika kita lupa password kode keamanan HP kita? Bingung mau nyari nyari kemana gak ketemu. Trus kita pergi ke counter dengan membayar kurang lebih “Rp.50.000 – Rp.200.000″?  Apalagi buat anak kost, wih gile banyak abis duit segitu, apalagi buat anak sekolah sama kuliahan. Ampon dah.. Uang jajan bisa abis buat benerin HP gara² lupa security doank! Nah, ni gw kasi toolsnya. Tinggal download dan gunain deh. Gampang kok, gak bakal nyampe 50.000 degh. Kcuali lw sambil maen game sampe 10 Jam di warnet buat download sambil nge-game. Wkwkw.. Yok dah kite mulai..
Image
Nah, tools ini adalah sebuah aplikasi untuk Unlocking Nokia, Siemens, Vitel, Maxel, Panasonic, LG, AEG, Samsung, dan Motorola.  Nih penjelasan detailnya”
WorldUnlock Kalkulator adalah sebuah aplikasi gratis untuk Nokia, Siemens, Vitel, Maxel, Panasonic, LG, AEG, Samsung, dan Motorola untuk membuka kode keamanan dan security lainnya.
Include MasterCode kalkulator yang dapat me-reset kode pengaman handphone.
Panduan:
1. Pilih model telepon dari daftar.
2. Masukkan nomor IMEI telepon Anda (Tekan * # 06 # pada telepon)
3· Pilih negara dan penyedia layanan di mana ponsel dibeli.
4· Tekan tombol: Calculate!
5· Nah selanjutnya muncul beberapa unlock codes.
6. 7 kode akan ditampilkan, gunakan kode pertama dimulai dari +7.

7· Jika belum bekerja, coba +1 dan yang terakhir +5.
8· Bila telepon menampilkan “Sim restriction off” itu berarti sudah tidak terkunci.
9· Jika hanya dua kode yang ditampilkan (+1 dan +2) masukkan code tersebut bersamaan!


Kode akan ditampilkan pada form: # pw + CODE + n #
Untuk memperoleh huruf: p, w atau +, tekan tombol * beberapa kali.

Masukkan kode dengan benar dengan menghapus semua simcard dari telepon, kemudian hidupkan telepon kembali dan kemudian masukkan kode.
Fitur “WorldUnlock Codes Calculator” adalah:
· Unlock Nokia
· Unlock LG
· Unlock Panasonic
· Unlock Maxon
· Unlock Samsung
· Unlock AEG/Telital
· Unlock Alcatel
· Unlock Siemens
· Unlock Sony
· Unlock Vitel
NOTE: XP/Vista/7 Is OK :D

DOWNLOAD


Archive Point Blank Cheat

Berikut adalah kumpulan point blank cheat, pointblank cheat 2011, download point blank cheat, free point blank cheat, cheatsheet pointblank, gratis point blank, update point blank, Point Blank Online Cheat, cheat PB, cheat point blank, cheat pointblank.
Tutorial:
instal vcredits_x86
buka injector
buka PBloncer
kalo injectornya udah gerak ke pojok atas klik hack masmed
trus alt+tab klik nya jngan asal-asalan…
kalo udah kluar notice klik resume…
Untuk beli misi mayor point harus cukup 14000 baru bisa beli misi mayor..

Cheat/Trainer Effect :
[*] MINIMIZE = INSERT [ON]
[*] MINIMIZE = DELETE [OFF]
[*] MAJOR MISSION HACK = END
[*] RESET TITLE = F12
[*] TITLE HACK = HOME
[*] MASMED HACK = NUMPAD 1 – 0
[*] COMPLETE ALL CARD = PAGEUP
[*] UNCOMPLETE ALL CARD = PAGEDOWN
[*] QUICK EXIT PROCESS = PAUSE BREAK
[*] WALLSHOT = F5 [ON]
[*] WALLSHOT = F7 [OFF]
[*] RPG Mode = F9
[*] Allow all weapons = F10
Credit:
Injector: Bayi Kuntilanak
dll: RCD@N3
Cheat/Trainer Effect :
[*] MINIMIZE ON = F9
[*] MINIMIZE OF = F10
[*] HACK TITLE (With title Effect) = F11
[*] HACK MISI MAYOR = F12
[*] MASMED = NUMPAD 1-0
[*] COMPLETE CARD = F3
[*] RESET CARD = F2
[*] SPION MODE = F7
[*] NoName Mode = F4
[*] Included With Rinocomp Packet Editor
Credit: Rino_Com@N3


Loki025 21-11-2010 |Download|
[*] MINIMIZE ON = F1
[*] MINIMIZE OF = F2
[*] HACK TITLE = F11
[*] HACK MISI MAYOR = F12
[*] MASMED = NUMPAD 1-0
[*] COMPLETE CARD = INSERT
[*] RESET CARD = DELETE
[*] RESET HACK TITTLE = F10
[*] SPION MODE = HOME
BoTeMz & Dodii-N3 FIX SatNight 10.15.exe |Download|
[*] MisiMayor [F12]
[*] Title Hack [F11]
[*] Card Hack [NUM 0 Sampai 9]
[*] Restart Card [NUM -]
[*] Spion Mode Hack [= F10]
[*] AltTab On [= F1]
[*] AltTab Off [= F2]
DOUBEL MISI MAYOR BY AKIRA CHAN Nstars.net |Download|
FITUR ada di dlam rar..
BlackBerry V.1 |Download|
[*] MINIMIZE : F1 [ON]
[*] MINIMIZE : F2 [OFF]
[*] HACK TITLE : F11
[*] HACK MISI MAYOR = F12
[*] MASMED : NUMPAD 1-0
[*] RESET CARD : DELETE
[*] RESET TITTLE : F10
X-LonZ_Repack 20112010 |Donwload|

Paasword→X-LONZ
[*] MINIMIZE = F1 [ON]
[*] MINIMIZE = F2 [OFF]
[*] Spion Mode = F10
[*] HACK TITLE = F11
[*] HACK MISI MAYOR = F12
[*] MASMED = NUMPAD 1-0
[*] RESET CARD = DELETE

[PB] zenix 20/11/2010
|Download|
[*] MINIMIZE            = F9  [ON]
[*] MINIMIZE            = F10 [OFF]
[*] UNLIMITED DUAL      = F11 [ON]
[*] UNLIMITED DUAL      = F12 [OFF]
[*] NO RECOIL           = F7  [ON]
[*] NO RECOIL           = F8  [OFF]
[*] HACK TITLE         = INSERT
[*] HACK MISSION       = F1
[*] MASMED             = NUMPAD 0-9
[*] MISSION CLEAR      = HOME
[*] RESET CARD         = END
[*] FREE VIEW MODE     = DELETE
[*] AUTO CHANGE NAME

Menembus Proteksi Password dan Serial Number Pada Program Dengan Trik Win32 Hook


Latar belakang
Mungkin dalam keseharian ada di antara kita yang tidak sengaja menghilangkan Password
atau Serial Number dari program yang sudah kita beli. Kalau sudah begitu tentunya repot. Untuk
mendapatkannya kembali bisa saja dengan menghubungi toko retail maupun vendor program
tempat program tersebut dibeli. Namun, jika ada peraturan dari vendor yang mengharuskan
membeli ulang password maupun serial number yang hilang, bagaimana? Bagi Anda mungkin itu
bukan masalah . Tapi bagi Saya itu mungkin salah satu masalah besar.
Dari kasus inilah Saya mencoba menerapkan kegunaan Win32 Hook. Sekedar informasi,
teknik seperti ini sering digunakan oleh para Reverser di dunia Reverse Engineering. Untuk
melakukan debugging file berukuran besar bukan hal yang mudah, memerlukan waktu lama dan
harus didukung dengan hardware yang cukup mewah. Bayangkan saja debugging file berukuran
diatas 100 MB dan didalamnya mengandung Crypto RSA?!?! Kalau Saya sih membayangkan saja
sudah tidak mau, apalagi benar-benar mempraktekkannya.. MALAS!:)
Paper ini bukanlah sebuah tutorial, tetapi hanyalah sebuah informasi. Implementasi dari
pemikiran Saya dengan menerapkan Win32 Hook. Jadi jangan berharap lebih ya? . Karena disini
Saya tidak mengajak Anda melakukan proses Reverse Engineering ataupun Coding secara
mendalam.. MALAS! . Mungkin lain kali.. tapi gak janji loh..
Teori
Sekedar pengetahuan bagi Anda yang mungkin masih awam dengan istilah pemrograman
dan dunia komputer, serta bagi Anda yang bukan Programmer (karena Anda berarti sama seperti
Saya.. :) ) Hook atau Win32 Hook merupakan salah satu point mekanisme penanganan pesan
(Message-Handling) di dalam Microsoft Windows. Dimana sebuah aplikasi dapat menginstal suatu
sub-rutin untuk memonitor lalu lintas pesan didalam sistem dan beberapa proses tertentu dari
pesan tersebut sebelum mencapai prosedur jendela target.
Hook itu sendiri termasuk dalam kategori Handles and Object. Dan masuk dalam spesifikasi
User object. Lantas mengapa hal “ANEH” ini diperlukan dalam teknik pemrograman?? Ada 2 alasan..
Pertama, penggunaan obyek dapat memastikan bahwa pengembang
(Developer/Programmer) tidak menulis kode secara spesifik untuk low-level, struktur internal. Hal ini
memungkinkan Microsoft untuk menambahkan atau mengubah kemampuan sistem operasi,
sepanjang pemanggilan konvensi yang asli terjaga. Jadi jika suatu saat Microsoft meluncurkan
Operating System, aplikasi yang dibuat oleh para developer ini akan mendapatkan kemampuan baru
dengan sedikit penambahan atau tidak sama sekali.
Kedua, pemakaian obyek memungkinkan pengembang (Developer/Programmer)
mendapatkan keuntungan dari keamanan Win32. Masing-masing obyek mempunyai daftar kendali
akses sendiri (access-control list /ACL) yang menetapkan jenis-jenis tindakan proses dapat berjalan pada obyek.
Operating System menguji suatu obyek ACL setiap kali sebuah aplikasi mencoba untuk
menciptakan handle pada obyek.
Windows APIs
SetWindowsHookEx (Referensi USER32.DLL)
HHOOK SetWindowsHookEx(
int idHook, // type of hook to install
HOOKPROC lpfn, // address of hook procedure
HINSTANCE hMod, // handle of application instance
DWORD dwThreadId // identity of thread to install hook for
);
CallNextHookEx (Referensi USER32.DLL)
LRESULT CallNextHookEx(
HHOOK hhk, // handle to current hook
int nCode, // hook code passed to hook procedure
WPARAM wParam, // value passed to hook procedure
LPARAM lParam // value passed to hook procedure
);
UnhookWindowsHookEx (Referensi USER32.DLL)
BOOL UnhookWindowsHookEx(
HHOOK hhk // handle of hook procedure to remove
);
Proof of Concept
Jalankan program Enable Hook, Anda akan melihat icon kecil di tray icon dengan caption
“MRHPx Enable Hook OFF”. Program Enable Hook ini telah diuji pada beberapa aplikasi yang
menggunakan proteksi Password maupun Serial Number pada saat installasi, salah satunya adalah
DigiFish AncientOcean v1.01. Tanpa Serial Number yang benar Anda tidak akan dapat melakukan
installasi program karena tombol “Next” dalam status disable (Screen. 1)

Screen 1
Setelah itu coba Anda klik kiri dengan mouse, program Enable Hook yang berada di tray icon sampai
icon dan statusnya berubah menjadi ON (Screen. 2). Tanda  berarti OFF, dan tanda berarti ON. Lalu coba klik tombol “Next” disable yang berada di jendela installasi program tadi.
Bagaimana? Statusnya berubah menjadi Enable dan bisa di klik dengan mouse bukan?

Screen 2
Kesimpulan
Mengapa tombol “Next” yang semula disable berubah menjadi enable? Padahal Serial
Number masih kosong, tidak diisi sama sekali? Jawabannya adalah karena di dalam “Handles and
Objects” sebuah aplikasi bisa meraih Obyek-Jendela handle yang ada. Sama halnya dengan Anda
tidak perlu mengganti channel TV manual, sampai harus jalan bolak-balik dari tempat duduk Anda ke
meja TV jika sudah ada remote control di tangan Anda. Jadi meskipun diisi Password dan Serial
Number yang benar ataupun tidak benar sekalipun, installasi akan tetap berjalan lancar. Sampai
disini, Anda sudah melihat kehebatan Win32 Hook bukan. Jadi jangan pernah menganggap remeh
Win32 APIs Hook sebelum mempelajarinya. Bahkan proteksi FLEXlm yang terkenal itupun takluk
karena hal ini. Untuk para developer, apakah masih yakin proteksi program installer Anda ini benar-
benar aman?? Silahkan berkreasi dan berekspresi dengan Win32 APIs. Terima kasih semoga
bermanfaat.
Download link klik disini

tool Key Logger

Binus Hacker Keylogger
HACKINTRO
Artikel ini Saya tulis untuk memenuhi permintaan rekan-rekan melalui email yang penasaran terhadap tool yang disebut Key Logger. Kebetulan hari ini Saya sedang cuti kerja beberapa hari, jadi Saya mempunyai banyak waktu untuk membuka beberapa arsip lama Hack Tool yang tersimpan di server pribadi Saya. Untung semua source code masih tersimpan dengan baik, jadi Saya tidak perlu menulis ulang kode-kode konyol ini. Saya lebih menyukai mempergunakan jari tangan Saya untuk bermain gitar dan membedah hewan. Jari yang keriting terlalu banyak coding tidak mungkin di-rebonding :)

KEY LOGGER (KEYSTROKE LOGGER) DEFINITION
Adalah suatu program yang berjalan di belakang sistem (Background), merekam semua tombol. Sekali Key Logger dijalankan, maka otomatis akan bersembunyi di dalam mesin untuk mencatat semua data atau mengirimkan datanya secara langsung ke pemilik Key Logger.
Pemilik Key Logger kemudian membaca data yang didapatkan tersebut dengan teliti dengan harapan menemukan kata sandi (Password) atau mungkin informasi lain yang bermanfaat yang bisa digunakan sebagai serangan Social Engineering. Key Logger secara sederhana bisa dikategorikan sebagai Hack Tool Pencuri Informasi. Sebagai contoh, Key Logger dapat mengungkapkan isi dari semua e-mail yang ditulis oleh korban. Program Key Logger biasanya terdapat di dalam rootkit dan trojan.
Key Logger berfungsi untuk merekam (mencatat) semua aktifitas pengguna komputer dengan mengambil input data melalui karakter keyboard yang digunakan oleh user. Jadi jika user mengetikkan kata “SaYa” melalui keyboard maka secara otomatis Key Logger akan mencatatnya pada sebuah LOG file dengan data “SaYa”.

HACK TOOL = UTILITIES = KEY LOGGER?
Jika ada pertanyaan, apakah Key Logger itu termasuk tool jahat? atau sejenis software utilities yang baik? Terus terang hanya Anda yang bisa menjawabnya. Kelebihan manusia dengan makhluk lain adalah mampu membedakan mana hal yang baik dan mana hal yang tidak baik.
A) Angel Style..?
Key Logger sering dipergunakan sebagai parental advisory (kontrol orang tua) untuk mengawasi kegiatan anak-anak mereka saat mempergunakan komputer. Selain itu juga sering dipergunakan oleh pemilik internet cafe (warnet), network sharing, dan lainnya untuk mengawasi aktifitas user. Contoh : Pembatas konten dewasa (pr0n), kontrol orang tua terhadap topik pembicaraan anak di internet, etc.
B) Evil Style..?
Di sisi lain Key Logger jika disalahgunakan akan sangat merugikan sekali, terutama bagi user yang menjadi target penyalahgunaan tool Key Logger. Semua karakter yang diketikkan melalui keyboard akan tercatat dengan baik pada LOG file. Entah itu password, Username, nomer PIN bank, account FTP/Facebook/etc. Dari sini Anda tentu bisa membayangkan apa yang akan terjadi jika Anda dan komputer Anda menjadi target kejahatan ini.

TIPS TO PICK BEST STUFF
Key Logger bisa dikategorikan cukup baik dan mampu diandalkan jika memenuhi beberapa kriteria sebagai berikut :
A) Keberadaannya TIDAK TERDETEKSI oleh Antivirus, Anti-Malware dan lainnya,
Anda boleh saja bangga mempunyai Key Logger canggih dan keren, Anda boleh saja menghabiskan uang tabungan Anda untuk membeli software Key Logger yang banyak tersedia di internet. Fakta yang ada adalah 99% Key Logger yang terdapat di internet sudah teridentifikasi oleh Antivirus. Key Logger berharga mahal dan terkenal sekalipun jika sudah terdeteksi oleh Antivirus apa bisa dipergunakan???
B) Memiliki ukuran (Size) yang relatif KECIL < 50 KB,
Size DOES Matter, ukuran itu penting. Key Logger dengan size besar >50KB (seperti monster Godzilla Size DOESN’T Matter) akan menimbulkan kecurigaan di komputer korban. Selain itu proses dan loadingnya sudah pasti lebih lama. Hal ini tidaklah efektif.
C) PORTABLE dan KETERGANTUNGAN resource (dependency),
Key Logger harus bisa disalin dan dijalankan pada komputer berbeda tanpa memerlukan installasi yang rumit dan minimum requirement yang berbelit-belit. Sebagai contoh : Program yang ditulis dengan menggunakan MS Visual Basic sebagian besar bergantung pada MSVBVM.DLL, jika pada komputer korban tidak terdapat MSVBVM.DLL maka Key Logger tidak akan dapat dijalankan!!!
Apa ya solusi yang tepat? Oya, bagaimana jika meminta korban untuk mendownload file MSVBVM.DLL serta menjelaskan kepada korban bahwa di komputernya terdapat Key Logger milik Anda yang tidak akan bisa dijalankan tanpa mendownload file tersebut? Solusi GILA tersebut tentu akan membuat mata Anda lebam 3 hari 3 malam karena terkena tendangan maut dari korban yang tidak terima komputernya disusupi oleh Key Logger Anda.
Bagaimana dengan solusi attachment? Solusi menyisipkan MSVBVM.DLL di dalam Key Logger juga adalah sebuah solusi yang GILA karena akan mengakibatkan size Key Logger bertambah besar! Solusi yang tepat adalah kode optimisasi atau pergunakan bahasa pemrograman yang fleksibel, misal Assembly.

SOME USEFUL APIS
Berikut ini Saya lampirkan Referensi Programmer untuk Microsoft Win32 mengenai beberapa fungsi API utama yang sering dipergunakan dalam pemrograman Key Logger :
Hooks (Referensi user32.dll)
Hook adalah suatu point dalam mekanisme penanganan-pesan Microsoft® Windows® di mana sebuah aplikasi dapat menginstal suatu subroutine untuk memonitor lalu-lintas pesan di dalam sistem dan memproses jenis tertentu dari pesan-pesan sebelum menjangkau prosedur jendela target. Untuk mempelajari lebih lanjut, silahkan Anda membaca artikel Saya yang berjudul “Menembus proteksi Password dan Serial Number pada program dengan trik Win32 Hook”
RegisterHotKey (Referensi user32.dll)
Fungsi RegisterHotKey menggambarkan suatu kunci untuk menyisipkan thread.
BOOL RegisterHotKey(
HWND hWnd, // window to receive hot-key notification
int id, // identifier of hot key
UINT fsModifiers, // key-modifier flags
UINT vk // virtual-key code
);
GetMessage (Referensi user32.dll)
Fungsi GetMessage mengambil kembali sebuah pesan dari antrian thread pemanggilan pesan dan menempatkannya di struktur yang ditetapkan. Fungsi Ini dapat mengambil kembali kedua pesan yang berhubungan dengan jendela yang ditetapkan dan thread mengeposkan pesan-pesan melalui fungsi PostThreadMessage. Fungsi mengambil kembali pesan-pesan yang berada di dalam cakupan yang ditetapkan dari nilai pesan. GetMessage tidak mengambil kembali pesan untuk jendela yang dimiliki oleh thread atau aplikasi lain.
BOOL GetMessage(
LPMSG lpMsg, // address of structure with message
HWND hWnd, // handle of window
UINT wMsgFilterMin, // first message
UINT wMsgFilterMax // last message
);
GetKeyboardState (Referensi user32.dll)
Fungsi GetKeyboardState menyalin status 256 tombol virtual ke buffer yang ditetapkan.
BOOL GetKeyboardState(
PBYTE lpKeyState // address of array to receive status data
);
GetKeyNameText (Referensi user32.dll)
Fungsi GetKeyNameText mengambil kembali sebuah string yang menampilkan nama dari sebuah key.
int GetKeyNameText(
LONG lParam, // second parameter of keyboard message
LPTSTR lpString, // address of buffer for key name
int nSize // maximum length of key-name string length
);
GetKeyState (Referensi user32.dll)
Fungsi GetKeyState mengambil kembali status dari kunci virtual yang ditetapkan. Status tersebut menetapkan apakah kunci up, down, atau toggle (on, off ¾ bertukar-tukar setiap kali kunci ditekan).
SHORT GetKeyState(
int nVirtKey // virtual-key code
);
GetAsyncKeyState (Referensi user32.dll)
Fungsi GetAsyncKeyState menentukan apakah suatu kunci up atau down pada saat fungsi dipanggil, dan apakah kunci ditekan setelah pemanggilan sebelumnya ke GetAsyncKeyState.
SHORT GetAsyncKeyState(
int vKey // virtual-key code
);

PROOF OF CONCEPT
MRHPx Key Logger v1.8 (PUBLIC VERSION) mungkin adalah Key Logger terkecil di dunia, dengan size hanya sebesar 10.5 KB (10,752 bytes) tanpa kompresi! :) Untuk mendapatkannya Anda bisa mendowloadnya di website Saya. Jalankan file “MRHPx-Key-Logger.exe” dengan cara klik ganda dengan mouse. Key Logger akan menciptakan LOG file dengan nama “MRHPx-KeyLogger-v1.8-PUBLICVERSION-Log.txt” pada lokasi direktori yang sama dengan tempat executable berada.

Binus Hacker Keylogger
Screenshot 1. Applications Tab Task Manager

Saya menggunakan bahasa pemrograman Assembly 32 bit (bukan Assembly 16 bit yang sudah ketinggalan jaman) untuk coding Key Logger ini. Assembly 32 bit setara dengan C/C++, Delphi, VB, kelebihan lainnya adalah lebih cepat. Ingat, Key Logger ini tidak terlihat pada Applications Tab Task Manager, tidak memiliki GUI (User Interface) apalagi sampai warna-warni seperti bendera partai pada saat pemilu. Konsep Saya adalah membuat Key Logger dengan resource minimalis tapi powerful bak PANAH DEWA seperti rootkit SWISS ARMY KNIFE lainnya yang berjalan secara background..

Keylogger
Screenshot 2. LOG file

Selanjutnya silahkan Anda mengetik apapun dengan menggunakan keyboard hardware ataupun virtual keyboard. Aplikasi apapun yang Anda pergunakan untuk mengetik data akan tersimpan dengan baik pada LOG file secara terpisah. LOG file akan menyimpan data secara berkala setiap kali aplikasi baru dijalankan. Untuk membaca LOG file Anda tidak perlu keluar dari aplikasi karena Saya tidak men-setting batasan hak akses file user. Bagi Anda yang ingin mengetahui lebih lanjut beberapa fitur yang lain silahkan Anda membaca file “BACA_AKU.txt” yang disertakan. Untuk keluar dari aplikasi Key Logger silahkan tekan secara bersamaan tombol “CTRL+ALT+P” pada Keyboard Anda.

FINAL NOTES
Key Logger sangat berbahaya jika dipergunakan sebagai alat kejahatan. Sepintas memang terlihat sepele, karena pada umumnya data yang tersimpan di dalam LOG file cukup acak (CATATAN: beberapa Shareware Key Logger di internet memiliki LOG file yang sangat amburadul karena dibuat secara asal oleh coder BEGO dan MATRE). Namun apa yang terjadi jika data LOG file tersebut dipergunakan sebagai Dictionary Bruteforce dengan bantuan tool seperti John the Ripper dan lainnya??? Untuk memperoleh informasi username dan password korban, data yang semula acak dan sepele akan menjadi dictionary efektif dan bisa dipergunakan sebagai akses login hanya dalam hitungan menit.
Contoh lain adalah jika Anda seorang guru atau dosen dan memiliki siswa yang ternyata seorang hacker (Maksud Saya Cracker), bukan tidak mungkin siswa Anda akan selalu mendapatkan nilai terbaik pada saat ujian karena siswa Anda memasang Key Logger di laptop yang Anda pergunakan untuk menyusun naskah ujian. Tanpa perlu belajar keras, cukup membaca naskah ujian yang telah dicuri oleh Key Logger, siswa Anda akan terlihat menyamai kepintaran Bapak Habibie dalam mengerjakan ujian keesokan harinya :)
Mengerikan bukan? Namun jangan kuatir karena ada cara sederhana dan efektif untuk mencegah komputer Anda disusupi oleh Key Logger yaitu dengan mengaktifkan User Account Control (UAC), memeriksa Registry Autorun dan Service Startup Windows serta memeriksa aplikasi yang berjalan secara background dan terlihat mencurigakan di komputer Anda.
Untuk metode lain, seperti heuristic detection antivirus, firewall dan sebagainya, sepengetahuan Saya hal tersebut kurang efektif. Karena hacker tidak memerlukan waktu yang lama mensiasati deteksi Antivirus yang hampir selalu berdasarkan pada algoritma signature (TradeMark virus). Hanya dengan merubah beberapa baris kode yang terdapat pada source code, maka Hack Tool tidak akan terdeteksi lagi oleh Antivirus. Efektifitas signature yang terdapat dalam database antivirus hanyalah untuk Hack Tool yang dirilis secara PUBLIC VERSION bukan PRIVATE VERSION. Metode lain sebagai alternatif yang cepat dan mudah yang sering dipilih oleh hacker untuk melewati deteksi Antivirus yaitu dengan menggunakan Stub UD atau Stub Commercial Protector. Semoga artikel ini bermanfaat dan dapat membantu Anda mengamankan diri dari kejahatan cyber. NB : untuk orang-orang gak tahu malu, gak ada keinginan belajar, sukanya gratisan, pengennya langsung pakai, yang hobi request crack, hack tool, cheat game online, hack facebook, hack website dan lainnya melalui email Saya, kalian gak ada kerjaan lain apa??? Kenapa gak sekalian aja minta nomer PIN BCA, Account Paypal, Credit Card, tunjangan sosial dan uang di dompet Saya???

Download Keylogger
Adakalanya ketika kita berhasil mendapatkan password korban yang kita hack, password tersebut masih dalam bentuk yang terenkripsi. Dan tutorial ini akan membahas tentang cara menggunakan Cainabel sebagai MD5 Decrypt, yaitu cara untuk mengetahui password yang dienkripsi dengan MD5 Encryption. Dimana Cainabel kita gunakan untuk MD5 Bruteforce. Jika anda belum punya Cainabel, anda bisa DOWNLOAD DISINI.
Dan berikut ini adalah langkah demi langkahnya :
Pertama
Buka program Cainabel, lalu buka tab menu Cracker, dan pilih MD5 Hashes.
Kedua
Klik tombol Add to list, yang berbentuk tanda plus seperti iniCara menggunakan Cainable
Ketiga
Setelah anda klik tombol plus tadi, maka akan muncul kotak input yang meminta anda untuk memasukkan password MD5 yang ingin anda decrypt. Untuk percobaan, mari kita decrypt password ini 87040259bc02544d3e3c71f87ca94d32. Password tersebut bila didecrypt hasilnya adalah hedizone. Masukkan password tersebut dalam input box, lalu klik OK.
Ketiga
Setelah anda klik tombol plus tadi, maka akan muncul kotak input yang meminta anda untuk memasukkan password MD5 yang ingin anda decrypt. Untuk percobaan, mari kita decrypt password ini 87040259bc02544d3e3c71f87ca94d32. Password tersebut bila didecrypt hasilnya adalah hedizone. Masukkan password tersebut dalam input box, lalu klik OK. 
Cara menggunakan Cainable
Keempat
Klik kanan pada list password yang akan didecrypt, dan pilih Brute-Force Attack.
Cara menggunakan Cainable
Kelima
Selanjutnya akan muncul kotak Brute-Force Attack. Langsung anda klik Start, dan proses decrypt akan berjalan. Lama proses ini tergantung dari panjang dan kerumitan password yang didecrypt. Semakin panjang dan rumit sebuah password yang akan didecrypt, semakin lama pula proses Bruteforce decryptnya berjalan. 
Cara menggunakan Cainable
Keenam
Jika proses decrypt sudah selesai, maka passwordnya akan terlihat seperti pada gambar berikut.
Cara menggunakan Cainable
Jadi begitulah cara menggunakan Cainabel sebagai MD5 Decrypt. Bagaimana? Mudah kan :) . Cuma nunggu prosesnya lama, butuh kesabaran. Selain untuk decrypt md5, Cainable juga bisa digunakan untuk mendecrypt hhash yang lainnya. Silahkan anda coba-coba sendiri.
Selamat berjuang mendecrypt password.

Jangan pernah lelah untuk belajar, karena dunia kita adalah dunia berfikir tanpa batas yang dituntut untuk terus belajar dan terus belajar.

keylogger canggih

komputernya – keylogger canggih), iyah betul judulnya sesuai kok sama kenyataannya,,yang biasanya ente kalo mau ngerjain temen buat ngerekam keyboard target pake keyloger dengan harapan si korban masukin email dan lain sebagainya.. Ente mondar mandir berkali kali kekomputer target buat naro keylogger dengan berbagai macam alesan,,entah numpang mindahin file or apalah buat naro sebuah keylogger aja,,alesan yang pertama bos minjem laptop luh bos buat mindahin data-data, abis itu seminggu kemudian balik lagi pake alesan bos data-data w kemaren ketinggalan dilaptop luh. Gw minjem lagi dong dengan harapan password email or facebook temennya udah kecantol di jebakan keylogger miliknya,,tapi tutorial kali ini, gak perlu repot2 kok, gak perlu mondar mandir dua kali..Tutorial kali ini kita exploit rekaman keyboard tanpa menyentuh laptop korbannya…dengan modal kita tau ipaddress korban aja udah beres,,Linux gituh Lhhhooooooo…
OK deh langsung aja, tanpa basa basi..
Peralatannya adalah :
  1. Angry IP Scanner (Buat scanning ipaddress)
  2. Nmap (Buat nyecan Port2 yg kebuka n nyecen OS korban sekalian)
  3. Metasploit (Sangat penting buat exploitnya)
1. Pertama buka angryipscanner, pilih netmasknya yg 24 ajee,,pokoknya disesuain aja sama lokasinya dimana,,hahhaha,,kalo sekedar hostpot area area doang yg model model kayak di mol mol mah 24 ajeee…lalu liat ipaddress kita dilaptop kita..dan lakukan scanning dari 0 s/d 255, maka akan muncul gambar kayak gini :
nah gambar diatas itu yg warna biru berati komputernya lagi idup alias lagi nyala.

2. Buka nmap dan lakukan scanning port dan OS korban dengan perintah sudo nmap -O ipkorban, seperti gambar berikut:
liat deh ituhh,,ternyata doi pake windows XP,,hehhehe,,hajar bleeeehhhhhh….sampe keakar2nya bikin intall ulang dalem hitungan detik…Ouuppppsss jangan dungggsss, kan ini tutorialnya tentang ngerekam keyboard buat dapetin password,,hhehheh,,,Oiya yaaaa…lanjuttt blleeehhh..

3. Mulailah exploit, buka applikasinya msfgui,,tekan keyboard Alt+F2 dan ketik “msfgui” setelah kebuka dan Start, pilih “ms08_067_netapi” di Exploit>windows>smb> , seperti gambar berikut ini:

4. Maka akan keluar jendela pilihan OS targetnya, pilihlah “Automatic Targeting”, seperti gambar berikut ini:

5. Lalu scrool kebawah dan pilih “Meterpreter>bind_tcp” , seperti gambar berikut ini:

6. Lalu scrool kebawah lagi dan masukan ipaddress target di kolom “RHOST” , seperti gambar berikut ini:
Lalu scrool ke paling bawah ada tombol, Exploit, tekan aja ituh,,,

7. Maka akan keluar jendela seperti ini di tab “Session”, seperti gambar dibawah ini:

8. Lalu klik kanan itu dan pilih Monitor>Start KeyLogger, seperti gambar dibawah ini:

9. Maka akan keluar path tempat penyimpanan log nya berupa format “txt” dikomputer kita, seperti gambar berikut ini:
coba perhatikan yg Keystrokes being saved to bla bla bla,,itu adalah nama path lokasi penyimpanan lognya dikomputer pinguin kita. dan liat bacaan Recording,,itu berati ketukan keyboard korban sudah mulai di rekam oleh metasploit kita..hhehehe..Saatnya kita tungguin ajaaa dah,,setelah lama, kita tunggu, n udah gak sabar, setelah beberapa menit kita buka ajjeee tuh filenya, seperti gambar berikut ini:

10. Udah gak sabar nih, langsung aja buka,,lalu lakukan searching dengan menekan tombol Ctrl+F dengan memasukkan kata2 kunci yg biasanya bau bau enak, seperti yahoo.com, yahoo.co.id, gmail.com , ymail.com, com, dll, maka akan keluar Insya Allah kayak gini broo:

Kayaknya kena tuh,,,hehhehehe,,,biasanya kalo korban ngetik di keyboard Ctrl maka di file lognya <Ctrl>, kalo dia mencet Enter <Return>, kalo mencet tab <Tab> dan lain sebagainya…
OK kelar deh,,ya kan bener kan gak perlu mondar mandir nyentuh komputer korbannya buat ngedapetin sesuatu yg ente mau,,,hhhwhwhhw,,pake metasploit lebih sloooowww,,sambil ngopi+ngeroko filter juga OK,,gak perlu tergesah gesah dengan tampang pucat mbrunyammm,,,hwhhhwh,,,OK lah kalo bgitu ane pamitan dulu, n tunggu exploit-exploit berikutnya dari si logo PINGUIN….

HACKINTRO



Sebuah lelucon dari founder Binus Hacker membuat Saya berpikir untuk menulis artikel ini. Yang intinya memiliki ketertarikan untuk mengetahui lebih dalam, bagaimana Java mampu dijadikan sebagai alat penyerangan ke sebuah sistem atau user victim.
Seperti biasa Saya ingin menulis artikel yang mampu dimengerti oleh semua kalangan, tidak hanya untuk orang-orang yang memang berkonsentrasi pada bidang komputer, Saya ingin menulis artikel yang juga bisa dimengerti oleh tukang bakso, tukang ojek, penggembala kambing (seperti Saya :D ), tukang jagal, bang mamat tukang gali kubur, kang paijo penjaga warung, cak mansur di musholla sebelah dan lainnya. Maaf sangat tidak memungkinkan kalau Saya absen warga satu kelurahan seluruhnya, karena akan membuat artikel ini seperti data Dinas Sosial :D
Sebenarnya sangat sulit untuk menemukan Trojan Horse sederhana yang bisa dijadikan materi pembahasan pada artikel ini. Beberapa dari Trojan Horse menggunakan teknik elit yang tidak mudah dipahami oleh pemula sekalipun, mengingat Java adalah bahasa pemrograman High Level.
Untungnya setelah beberapa lama bergerilya di internet, kost dengan beberapa orang Rusia, Jerman dan Spanyol untuk mendapatkan referensi (Howdy, My Reverser friends.. You’re all awesome :D ) serta bertapa selama 7 hari, 7 malam, 7 jam, 7 menit, 7 detik lebih sedikit.. kurang 1 menit dibagi seperempat detik (Kata Pak guru matematika berapa hasilnya?? :D ), Saya bisa menemukan materi unik Trojan Horse dari Indonesia.

DEFINITION
Adalah program apapun yang memiliki tujuan tersembunyi. Trojan merupakan salah satu dari sekian banyak penyebab utama pembobolan sebuah sistem. Jika Anda mendapatkan sebuah program dari chat room, new group, atau dari e-mail yang tidak pernah diharapkan, program tersebut kemungkinan trojan dengan beberapa tujuan yang bersifat subversif. Sebagai contoh, Trojan bisa diprogram untuk menerima kata sandi dari user account yang bisa dipergunakan hacker memasuki kembali suatu sistem setiap saat. Rootkit seringkali berisi program-program trojan.
Trojan adalah program Rootkit 100% merugikan. Trojan hanya menguntungkan satu pihak saja, yaitu penyerang. Untungnya kemudahan dalam mendapatkan informasi mengenai Trojan di internet, membuat semua pengguna komputer lebih waspada. Namun hal inilah yang membuat Trojan mengalami beberapa perubahan yang variatif, Trojan tidak lagi sederhana dan mudah ditebak seperti jaman dulu, Trojan semakin unik seperti halnya pada Trojan yang dibahas pada artikel ini. Teknik Social Engineering menjadi salah satu alat efektif yang dipergunakan oleh penyerang untuk menyebarluaskan Trojan. Untuk mempelajari lebih lanjut mengenai program yang termasuk dalam keluarga Rootkit, Trojan dan karakteristiknya, Anda bisa membaca artikel Saya yang berjudul “Key Logger – Hack Tool Pencuri Informasi”

SOME USEFUL APIS
Di bawah ini Saya cantumkan beberapa fungsi Java API Wireless Toolkit yang dipergunakan pada pemrograman Trojan Java Mobile Phone :
1. javax.microedition.io
Class Connector
public class Connector
extends Object
Kelas ini adalah pabrik untuk menciptakan obyek Connection baru.
Penciptaan Koneksi-Koneksi dilakukan secara dinamis dengan melihat suatu implementasi kelas protokol yang namanya dibentuk dari nama platform (pembacaan dari sebuah sistem properti) dan nama protokol dari koneksi yang diminta (Diekstrak dari parameter string yang disediakan oleh aplikasi programmer.) Parameter string yang menjelaskan target harus sesuai dengan format URL seperti yang diuraikan pada RFC 2396.
{scheme}:[{target}][{params}]
where {scheme} is the name of a protocol such as http}.
The {target} is normally some kind of network address.
Any {params} are formed as a series of equates of the form “;x=y”. Example: “;type=a”.
2. javax.microedition.io
Interface Connection
public interface Connection
Ini adalah tipe yang paling dasar dari koneksi umum. Hanya metode terdekat yang didefinisikan. Tidak ada metode terbuka yang didefinisikan di sini sebab pembukaan selalu dilakukan dengan menggunakan metode Connector.open().
3. javax.microedition.midlet
Class MIDlet
public abstract class MIDlet
extends Object
MIDlet adalah sebuah aplikasi profil MID. Aplikasi tersebut harus memperluas kelas ini agar mengijinkan software manajemen aplikasi untuk mengendalikan MIDlet dan mampu mendapat kembali properti dari descriptor aplikasi dan perubahan status permintaan. Metode kelas ini mengijinkan software manajemen aplikasi untuk melakukan create, start, pause, dan destroy suatu MIDlet.
Constructor
  • MIDlet
  • protected MIDlet()
Method
  • getAppProperty
  • public final String getAppProperty(String key)
  • startApp
  • protected abstract void startApp() throws MIDletStateChangeException
  • pauseApp
  • protected abstract void pauseApp()
  • destroyApp
  • protected abstract void destroyApp(boolean unconditional) throws MIDletStateChangeException
  • notifyDestroyed
  • public final void notifyDestroyed()

ART OF ATTACKING
Anda bisa mendapatkan Trojan SMS ini di internet melalui mesin pencarian Google versi web ataupun versi mobile dengan mengetikan keyword “YAHOO MAIL INDOSAT 2011.JAR” di kolom pencarian. Sebelumnya, Saya ingin mengucapkan terima kasih kepada sang penyerang yang telah “BAIK HATI” meninggalkan informasi tentang dirinya dengan sangat jelas.. Sangat jarang seorang Hacker ataupun Cracker meninggalkan informasi pribadinya kecuali dengan alasan khusus karena hal tersebut adalah perbuatan bunuh diri! Pelacakan lokasi penyerang bisa dilakukan dari data Trojan, Server upload, Nomer telpon seluler, IP address, image header dan lainnya.. Hacker dan Cracker tidak akan melakukan tindakan kriminal dan kebodohan seperti ini, kecuali sang pembuat Trojan adalah maling kambuhan atau ingin menjadi artis dadakan di daftar pencarian orang Kepolisian! :D
$$$$$$$$$$$$$$$$$$$$
Program Content
Screenshot Program Content
Untuk membaca isi program “YAHOO MAIL INDOSAT 2011.JAR” Anda bisa mengetikkan perintah JAR TF “YAHOO MAIL INDOSAT 2011.JAR” pada console. Jika pada komputer Anda tidak terinstall Java, Anda bisa mempergunakan WinRAR, Winzip dan lainnya untuk melakukan ekstraksi file. Jangan lupa terlebih dahulu gantilah ekstensi program menjadi “ZIP”. Misalnya dari “YAHOO MAIL INDOSAT 2011.JAR” menjadi “YAHOO MAIL INDOSAT 2011.ZIP”. Dari data “MANIFEST.MF” yang ada, Saya menemukan beberapa hal :
Nama file : YAHOO MAIL INDOSAT 2011.JAR
Nama midlet : YAHOO ISAT
Tanggal pembuatan : 2009-11-15
Waktu pembuatan : 18:48
Nomer HP penyerang : 085751351335
Provider yang digunakan : INDOSAT (Kode Fitur 151)
Metode serangan : Transfer pulsa
Kerugian pulsa minimal : Rp. 2.000 – 10.000 Setiap launching
URL : http://luana.com
MicroEdition-Config : CLDC-1.0
MicroEdition-Profile : MIDP-2.0
Malware class : Cdacc5617db4e975c5890b0b913c21696
CATATAN : Data diatas sesuai dengan data asli penyerang yang tertera pada file “MANIFEST.MF” tanpa mengalami perubahan sedikitpun dari penulis. Anda bisa menganalisa dan membandingkan keaslian data dengan Trojan sejenis yang terdapat di internet. Untuk membaca data, Anda bisa mempergunakan Notepad.

Metode penyerangan adalah mengirimkan SMS transfer pulsa sebanyak 1-10 kali dengan nominal Rp. 2000,-/SMS setiap kali program dijalankan, dengan perantara fitur 151 provider INDOSAT. Teknik Social Engineering yang dipergunakan mirip dengan aplikasi game yang booming pada tahun 2004-2005, yang mengharuskan user untuk mengirimkan sejumlah SMS sebagai biaya pembelian sebelum game dijalankan. Kebanyakan user pasti tertipu jika tidak mengetahui apa yang sebenarnya mereka jalankan. Saya harap pihak kepolisian dan intelejen Indonesia meluangkan waktu membaca artikel ini, agar bisa menindaklanjuti serta mampu mengantisipasi kasus seperti ini di masa yang akan datang. Jadikan Indonesia lebih baik! (Go.. Go.. Go.. Indonesia Police Cyber! Chaya.. Chaya.. Indonesia Police Dancer.. Howdy, Briptu Norman Kamaru! :D )
Konsep Trojan secara keseluruhan mengadopsi konsep dari “J2ME/TrojanSMS.Konov”, hal ini bisa Anda lihat pada file binary “Cdacc5617db4e975c5890b0b913c21696.class”. Sebagai informasi, hanya beberapa orang Hacker di dunia ini yang mampu membaca file binary (bahasa mesin) secara langsung sebagai contoh rekan-rekan dari Metasploit dan rekan-rekan dari beberapa komunitas yang Saya sebutkan pada Greetz di bagian bawah artikel ini, Saya harap Anda tidak menemui kesulitan membaca file tersebut melalui Notepad atau Hexa Editor. Jangan kaget, karakter yang akan Anda jumpai mirip karakter alien dan cakar ayam :D
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Text View
Screenshot Text View
Kelebihan dari teknik Hacker bidang Reverse Engineering salah satunya adalah mampu membalik kode binary (Kode mesin) menjadi kode (Source Code) yang mudah dibaca oleh manusia. Bagi Anda yang bekerja sebagai programmer, alangkah baiknya untuk berhati-hati mengamankan software Anda. Sebuah software komersial yang dirubah menjadi Source Code akan membuat orang lain mampu membuat software yang mirip seperti buatan Anda, hanya dengan menjiplak kode software Anda!!! Dibawah ini screenshot favorit rekan-rekan Hacker bidang Reverse Engineering. Maaf, sengaja menampilkan beberapa baris saja.. Terlalu panjang jika menampilkan kode Assembly keseluruhan.. Toh sama saja hasilnya, karena source code yang sebenarnya cuma 42 baris.. Lagipula sesama reverser bisa mempelajari sendiri tanpa perlu membaca artikel ini :D
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Amazing Assembly
Screenshot Amazing Assembly
Jika Anda sudah patah hati karena kesulitan membaca binary, maka ada baiknya Anda membaca file “TrojanSMS.java” yang lebih manusiawi :D Memang tidak mudah membaca binary, jadi Saya meluangkan waktu mengkode ulang file binary yang ada menjadi Source Code bahasa pemrograman Java yang dapat dibaca oleh mata manusia. Saya harap Anda bisa memahami cara kerja Trojan SMS ini. “Wireless Toolkit” dibutuhkan sebagai media pemrograman Java Mobile Phone.
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
Source Code
Screenshot Source Code
PERHATIAN : Source code yang disertakan pada artikel ini hanya sebagai pembelajaran, bisa dicompile ulang untuk menghasilkan binary. Saya tidak bertanggungjawab terhadap penyalahgunaan, kerusakan, kerugian yang disebabkan oleh pihak lain melalui Source Code ini!!! Untuk mendapatkan Source Code lengkap silahkan kunjungi Website Saya.

FINAL NOTES
Trojan SMS diatas hanyalah salah satu dari sekian banyak Trojan yang mentargetkan Java Mobile Phone. Trojan ini bisa dikatakan sebagai Lame Trojan, dibuat oleh Lamer dan bisa dimodifikasi oleh Scriptkiddies dengan mudah. Namun jangan pernah menyepelekan hal kecil. Apa yang akan terjadi jika Trojan ini berada di tangan orang yang lebih cerdas dan disalahgunakan? Tentunya tidak akan lagi mencuri pulsa Anda, melainkan mencuri LOG, Cookies dan data pribadi lainnya yang tersimpan di Mobile Phone Anda!
Solusi murah dan praktis dari Saya untuk menghindari kejahatan Trojan Java Mobile Phone dan sejenisnya adalah selalu aktifkan hak akses seluruh software yang terdapat pada Mobile Phone Anda menjadi mode “Prompt” atau mode pemberitahuan. Misal : Network access, Read and Write data, Auto invocation, Messaging, Multimedia, Local connectivity, dan lainnya.
Saya sangat menyarankan kepada seluruh rekan-rekan yang membaca artikel ini untuk selalu waspada, jika Antivirus Anda tidak mendeteksi file Trojan SMS yang disertakan bersama artikel ini, silahkan menghubungi vendor Antivirus yang Anda miliki. Dengan cara mengirimkan sampel file “YAHOO MAIL INDOSAT 2011.JAR” ke vendor Antivirus. Jika Anda mengklaim diri Anda sebagai seorang Hacker tentunya Anda tidak ingin memperparah keadaan dengan menyembunyikan ataupun mempergunakan kode ini untuk kejahatan, bukan? Hacker sejati tidak berbuat kriminal dan merugikan orang lain, Hacker sejati melakukan sesuatu yang berarti bagi seluruh umat manusia sesuai dengan kode etik Hacker dan Jargon. Orang yang berbuat kriminal melalui komputer, merugikan, ingin untung sendiri dan tidak memikirkan nasib orang lain adalah MALING alias KRIMINAL alias TERORIS bukan Hacker, bukan juga bagian dari komunitas Hacker dan Binus Hacker. Semoga artikel Saya bermanfaat dan dapat membantu Anda mengamankan diri dari kejahatan cyber. I am Hacker, I am Cracker.. I am still a Farmer :D

DOWNLOAD TROJAN HORSE MOBILE PHONE .JAR