Hacking Education

menangkap alamat IP komputer remote

Setelah Anda mendapatkan alamat IP ini diperlukan untuk melacak kembali ke sumber itu. Jadi, dalam posting ini saya akan menunjukkan Anda bagaimana untuk melacak alamat IP kembali ke sumber itu. Bahkan melacak alamat IP sangat sederhana dan mudah daripada yang kita pikirkan. Terdapat banyak situs web di mana Anda bisa melacak alamat IP kembali ke sumber itu. Salah satu situs favorit saya adalah ip2location.com. Hanya pergi ke http://www.ip2location.com/demo.aspx dan masukkan alamat IP yang Anda ingin melacak di kotak dialog dan klik pada "Cari Lokasi" '. Hanya dengan mengklik tombol Anda dapat menemukan informasi berikut untuk setiap alamat IP.

1. Negara di mana terletak IP

2. Daerah

3. Kota

4. Latitude / Longitude

5. Zip Code

6. Time Zone

7. Nama ISP

8. Internet Speed

9. Weather Station

10. Kode Area dan

11. Nama domain yang terkait dengan alamat IP.

Contoh hasil snapshot dari ip2location.com diberikan di bawah ini

ip2location_results

Anda juga dapat melacak rute visual alamat IP kembali ke lokasi itu. Untuk ini kunjungi http://www.yougetsignal.com/tools/visual-tracert/ dan masukkan IP anda ingin melacak di kotak dialog dan tekan "proxy Trace" tombol. Tunggu beberapa detik dan jejak visual menampilkan alat rute jalan melintasi paket internet untuk mencapai tujuan tertentu.
READMORE
 

kriptografi

yang disebut algoritma kriptografi MD5 (Message-Digest algorithm 5). Algoritma ini terutama digunakan untuk melakukan pengecekan integritas file dalam sebagian besar keadaan. Di sini saya tidak akan melompat ke aspek teknis algoritma ini, bukan akan bercerita tentang bagaimana memanfaatkan algoritma ini dalam kehidupan sehari-hari Anda. Sebelum saya memberitahu Anda tentang bagaimana menggunakan MD5, saya ingin berbagi salah satu pengalaman baru-baru ini yang membuat saya mulai menggunakan algoritma MD5.

Baru-baru ini saya membuat beberapa perubahan signifikan dan update ke situs Web dan jelas aku yang dihasilkan cadangan lengkap dari situs di server saya. Saya download cadangan ini ke PC saya dan dihapus yang asli pada server. Tetapi setelah beberapa hari ada yang tidak beres dan aku ingin mengembalikan cadangan yang saya download. Ketika saya mencoba untuk mengembalikan cadangan Saya terkejut! File backup yang saya gunakan untuk mengembalikan dikorupsi. Itu berarti, file backup yang saya download ke PC saya tidak bisa dibilang salah satu yang ada di server saya. Alasannya adalah bahwa ada terjadi beberapa kehilangan data selama proses download. Ya, ini kehilangan data bisa terjadi sering ketika file di-download dari Internet. File dapat rusak karena salah satu alasan berikut ini.

* Data hilang selama proses download, karena ketidakstabilan dalam koneksi internet / server
* File dapat dirusak karena infeksi virus atau
* Karena serangan Hacker

Jadi, setiap kali Anda mendownload data yang berharga dari Internet itu benar-benar penting bahwa anda memeriksa integritas file yang didownload. Yang Anda perlu memastikan bahwa file yang didownload adalah persis sama dengan yang asli. Dalam skenario ini hash MD5 dapat menjadi berguna. Yang harus Anda lakukan adalah menghasilkan hash MD5 (atau MD5 check-sum) untuk file yang dimaksud pada server Anda. Setelah Anda men-download file ke PC Anda, lagi menghasilkan hash MD5 untuk file yang didownload. Bandingkan dua hash dan jika cocok maka itu berarti bahwa file di-download secara sempurna tanpa kehilangan data.

Sebuah hash MD5 tidak lain hanyalah a 32 digit nomor hexadicimal yang dapat sesuatu sebagai berikut

e4d909c290d0fb1ca068ffaddf22cbd0

Ini hash unik untuk setiap file terlepas dari itu ukuran dan jenis. Itu berarti dua. Exe file dengan ukuran yang sama tidak akan mempunyai hash MD5 yang sama meskipun mereka adalah dari jenis dan ukuran yang sama. Jadi MD5 hash dapat digunakan untuk secara unik mengidentifikasi sebuah file.
Cara menggunakan MD5 Hash untuk memeriksa Integritas File?

Misalkan anda memiliki sebuah file bernama backup.tar pada server Anda. Sebelum Anda men-download, Anda harus menghasilkan hash MD5 untuk file ini pada server Anda. Untuk melakukannya menggunakan perintah berikut.

Untuk UNIX:

md5sum backup.tar

Ketika Anda menekan ENTER Anda akan melihat sesuatu sebagai berikut

e4d909c290d0fb1ca068ffaddf22cbd0

Ini adalah MD5 hash untuk file backup.tar. Setelah Anda men-download file ini ke PC Anda, Anda bisa menyeberang memeriksa integritas oleh lagi ulang menghasilkan hash MD5 untuk file yang didownload. Jika kedua hash cocok maka itu berarti bahwa file tersebut sempurna. Kalau tidak, itu berarti bahwa file tersebut korup. Menghasilkan hash MD5 untuk file yang didownload pada PC Windows Anda menggunakan alat freeware berikut

MD5 Summer (Klik pada link untuk download)
READMORE
 

cari rahasia bah google

Google adalah jelas yang terbaik untuk tujuan umum mesin pencari di Web.But sebagian besar orang tidak menggunakannya untuk keuntungan yang terbaik atau di cara maju. Apakah Anda hanya memasukkan kata kunci atau dua dan berharap untuk yang terbaik? Itu mungkin cara tercepat untuk mencari, tetapi dengan lebih dari 3 miliar halaman dalam indeks Google, masih harus berjuang untuk hasil pare ke nomor dikelola. Ada beberapa cara yang maju pencarian Google dapat digunakan untuk memperoleh hasil yang diinginkan.

Namun Google adalah sebuah alat yang sangat kuat dapat memudahkan dan meningkatkan eksplorasi internet anda. Advanced pilihan pencarian Google melampaui kata kunci sederhana, Web, dan bahkan programmer sendiri. Mari kita lihat beberapa pilihan pencarian Google tingkat lanjut.

Sintaks Cari Trik

Menggunakan sintaks khusus adalah cara untuk memberitahu Google bahwa Anda ingin membatasi pencarian Anda ke unsur-unsur tertentu atau karakteristik pages.Here Web sajakah operator pencarian Google yang dapat membantu mempersempit hasil pencarian Anda.
1.Intitle: pada awal sebuah kata atau frase query (intitle: "Three Blind Mice") membatasi hasil pencarian Anda hanya pada judul halaman Web.

2.Intext: apakah kebalikan dari intitle:, hanya mencari tubuh teks, mengabaikan judul, link, dan sebagainya. Intext: adalah sempurna ketika apa yang Anda cari mungkin sering muncul dalam URL. Jika Anda sedang mencari istilah HTML, misalnya, dan Anda tidak ingin mendapatkan hasil seperti

www.gohacking.com / index.html
Anda dapat memasukkan intext: html

3.Link: memungkinkan Anda melihat halaman yang terhubung ke halaman Web Anda atau ke halaman lain Anda tertarik Misalnya, cobalah ketikkan di
link: http://www.gohacking.com/

3.site: (yang membatasi hasil untuk top-level domain) dengan intitle: untuk menemukan jenis halaman tertentu. Sebagai contoh, mendapatkan halaman ilmiah tentang Mark Twain dengan mencari intitle: "Mark Twain" site: edu. Percobaan dengan mencampur berbagai elemen; Anda akan mengembangkan beberapa strategi untuk menemukan hal-hal yang Anda inginkan secara lebih efektif. Situs: Perintah ini sangat bermanfaat sebagai alternatif mesin pencari yang biasa-biasa saja dibuat di dalam banyak situs.

Swiss Army Google

Google mempunyai beberapa layanan yang dapat membantu Anda menyelesaikan tugas Anda mungkin tidak pernah berpikir untuk menggunakan Google untuk. Misalnya, fitur kalkulator baru
(www.google.com / help / features.html # kalkulator)
memungkinkan Anda melakukan keduanya matematika dan berbagai konversi dari kotak pencarian. Tambahan menyenangkan, coba query "Jawaban untuk kehidupan alam semesta dan segala sesuatu."

Misalnya anda ingin menghubungi seseorang dan tidak memiliki nomor teleponnya berguna. Google dapat membantu Anda dengan itu juga. Cukup masukkan nama, kota, dan negara. (Kota ini opsional, tapi Anda harus memasukkan suatu negara.) Jika nomor telepon cocok dengan daftar, Anda akan melihatnya di bagian atas hasil pencarian bersama dengan link ke peta alamat. Jika Anda lebih suka membatasi hasil Anda, gunakan rphonebook: untuk perumahan listing atau bphonebook: untuk listing bisnis. Jika Anda ingin menggunakan formulir pencarian telepon yang cocok untuk bisnis, coba Kuning Cari
(www.buzztoolbox.com / google / yellowsearch.shtml).
Biarkan Google membantu Anda mencari tahu apakah Anda sudah punya hak dan ejaan-kata yang tepat untuk pencarian Anda. Masukkan kata yang salah eja atau frase ke dalam kotak pertanyaan (coba "thre blund mise") dan Google mungkin menyarankan ejaan yang tepat. Ini tidak selalu berhasil; ini bekerja lebih baik ketika kata yang Anda cari dapat ditemukan dalam kamus. Setelah Anda mencari kata dieja dengan benar, lihat halaman hasil, yang mengulangi permintaan Anda. (Jika Anda mencari "tiga tikus buta," di bawah jendela pencarian akan muncul pernyataan seperti Searched the web for "tiga tikus buta.") Anda akan menemukan bahwa Anda dapat klik pada setiap kata dalam frase pencarian Anda dan mendapatkan definisi dari kamus.

Extended Googling
Google menawarkan beberapa layanan canggih yang memberikan kepala mulai dalam memfokuskan pencarian Anda. Google Groups
(http://groups.google.com/)

indeks jutaan pesan dari pembahasan dekade Usenet. Google bahkan membantu Anda dengan belanja Anda melalui dua alat: FroogleCODE (http://froogle.google.com/),

yang indeks produk dari toko online, dan Google CatalogsCODE (http://catalogs.google.com/),

yang menampilkan lebih 6.000 produk dari katalog kertas dalam index. Dan ini hanya goresan permukaan. Anda bisa mendapatkan daftar lengkap dari Google perangkat dan layanan di
www.google.com / options / index.html

Anda mungkin digunakan untuk menggunakan Google di browser Anda. Tapi apakah Anda pernah berpikir untuk menggunakan Google di luar browser Anda?
Google Alert
(http://www.googlealert.com/)

memonitor istilah pencarian Anda dan e-mail Anda informasi tentang tambahan baru Web Google index. (Google Alert tidak berafiliasi dengan Google; itu menggunakan layanan Google Web API untuk melaksanakan pencarian.) Jika Anda lebih tertarik pada berita-berita dari konten web yang umum, lihat versi beta dari Google News Alerts
(www.google.com / newsalerts).

Ini lanjutan layanan Google (yang berafiliasi dengan Google) akan memantau berita hingga 50 pertanyaan per e-mail dan mengirimkan informasi tentang berita-berita yang sesuai dengan query Anda. (Petunjuk: Gunakan intitle: dan sumber: Sintaks elemen dengan Google News untuk membatasi jumlah peringatan yang Anda peroleh.)
Google pada telepon? Yup. Layanan ini dibawa ke anda oleh orang-orang di Google Labs
(http://labs.google.com/),

sebuah tempat untuk percobaan ide-ide dan fitur Google (yang mungkin datang dan pergi, jadi apa yang ada di tulisan ini mungkin tidak berada di sana ketika Anda memutuskan untuk check it out).

Dengan Google Voice Search
(http://labs1.google.com/gvs.html),

Anda menghubungi suara Cari nomor telepon, berbicara kata kunci Anda, dan kemudian klik pada link yang ditunjukkan. Setiap kali Anda mengatakan istilah pencarian baru, halaman hasil akan menyegarkan dengan pertanyaan baru Anda (Anda harus memiliki JavaScript untuk bekerja). Ingat, layanan ini masih dalam tahap percobaan, jadi jangan berharap 100 persen sukses.
Pada tahun 2002, Google merilis Google API (antarmuka pemrograman aplikasi), suatu cara untuk para pemrogram untuk mengakses mesin pencari Google hasil tanpa melanggar Persyaratan Layanan Google. Banyak orang telah menciptakan berguna (dan kadang-kadang tidak begitu berguna tetapi menarik) aplikasi yang tidak tersedia dari Google itu sendiri, seperti Google Alert. Untuk banyak aplikasi, Anda akan membutuhkan API key yang tersedia gratis fromCODE www.google.com / apis

SUMBER: http://www.pcmag.com/
READMORE
 

tentang cara buat trojan horse

Kebanyakan dari Anda mungkin penasaran ingin tahu tentang bagaimana membuat sebuah Trojan atau Virus pada Anda sendiri. Berikut ini adalah jawaban untuk rasa ingin tahu Anda. Dalam posting ini saya akan menunjukkan kepada Anda bagaimana membuat Trojan sederhana Anda sendiri dengan menggunakan bahasa pemrograman C. Trojan ini jika dilaksanakan akan memakan ruang hard disk pada root drive (The drive di mana Windows terinstal, biasanya di C: Drive) komputer yang dijalankan. Trojan ini juga bekerja sangat cepat dan mampu makan sampai sekitar 1 GB ruang hard disk untuk setiap menit dijalankan. Jadi, saya akan menelepon Space Eater ini sebagai Trojan. Karena Trojan ini ditulis menggunakan bahasa pemrograman tingkat tinggi ini sering tidak terdeteksi oleh antivirus. Kode sumber untuk Trojan ini tersedia untuk di-download pada akhir posting ini. Mari kita lihat bagaimana Trojan ini bekerja ...

Sebelum aku pindah untuk menjelaskan fitur dari Trojan ini anda harus mengetahui apa sebenarnya adalah Trojan Horse dan bagaimana cara kerjanya. Karena kebanyakan dari kita berpikir Trojan atau kuda Trojan bukan virus. Dengan kata yang sederhana kuda Trojan adalah sebuah program yang muncul untuk melakukan fungsi yang diinginkan tetapi sebenarnya tidak diketahui berbahaya melakukan fungsi yang memungkinkan akses tanpa izin ke tuan rumah mesin atau membuat kerusakan pada komputer.

Sekarang mari kita pindah ke kerja Trojan kami

Kuda Troya yang saya telah muncul dirinya sebagai sebuah program antivirus yang scan komputer dan menghilangkan ancaman. Tetapi dalam kenyataannya itu tidak apa-apa selain menempati ruang hard disk pada root drive dengan hanya mengisinya dengan file sampah yang besar. Laju yang mengisi ruang hard disk itu terlalu tinggi. Akibatnya disk akan diisi hingga 100% dengan di menit menjalankan Trojan ini. Setelah ruang disk penuh, Trojan melaporkan bahwa pemindaian selesai. Korban tidak akan mampu membersihkan ruang hard disk dengan menggunakan program pembersihan. Hal ini karena cerdas Trojan menciptakan sebuah file besar dalam folder dengan WindowsSystem32. Dll ekstensi. Karena file sampah yang. Dll extention ini sering diabaikan oleh disk cleanup softwares. Jadi bagi korban, sekarang ada cara untuk memulihkan ruang hard disk drive kecuali reformatting nya.

Algoritma dari Trojan adalah sebagai berikut

1. Cari root drive

2. Menavigasi ke WindowsSystem32 di root drive

3. Buat file bernama "spceshot.dll"

4. Buat data pembuangan sampah ke file di atas dan terus meningkat itu ukuran sampai drive penuh

5. Setelah drive penuh, menghentikan proses.

Anda dapat mendownload kode sumber Trojan HERE. Harap dicatat bahwa saya tidak termasuk executabe untuk alasan keamanan. Anda perlu melakukan kompilasi untuk mendapatkan executable.
Bagaimana menyusun, menguji dan menghapus kerusakan?

Kompilasi:

Untuk langkah-demi-langkah panduan kompilasi, lihat post Cara saya untuk mengkompilasi C Program.

Pengujian:

Untuk menguji Trojan, SpaceEater.exe hanya menjalankan file di komputer Anda. Ini akan menghasilkan pesan peringatan di awal. Setelah Anda menerimanya, Trojan berjalan dan memakan ruang hard disk.

CATATAN: Untuk menghapus pesan peringatan Anda untuk mengedit kode sumber dan kemudian re-compile.

Bagaimana menghapus Kerusakan dan membebaskan ruang?

Untuk menghapus kerusakan dan membebaskan ruang, cukup ketik berikut di bagian "menjalankan" kotak dialog.

% systemroot% system32

Sekarang cari file "spceshot.dll". Hapus saja dan Anda sudah selesai. Tidak perlu memformat ulang hard disk.
READMORE
 

cara membuat virus yang sederhana Menonaktifkan / blok port USB pada komputer (PC)


saya akan menunjukkan cara membuat virus yang sederhana Menonaktifkan / blok port USB pada komputer (PC). Seperti biasa favorit saya menggunakan bahasa pemrograman C untuk menciptakan virus ini. Siapa pun dengan pengetahuan dasar bahasa C harus mampu memahami kerja program virus ini.

Setelah dijalankan virus ini akan segera menonaktifkan semua port USB di komputer. Akibatnya, Anda akan tidak akan bisa menggunakan pena drive atau perangkat USB lainnya pada komputer. Source code virus ini tersedia untuk download. Anda dapat menguji virus ini pada komputer Anda sendiri tanpa khawatir karena saya juga diberi program untuk mengaktifkan ulang semua port USB.

1. Download USB_Block.rar file di komputer anda.

2. Berikut ini berisi 4 file.

* Block_usb.c (source code)
* Unblock_usb.c (source code)

3. Anda perlu kompilasi dukungan tersebut sebelum Anda dapat menjalankannya. Sebuah langkah-demi-langkah untuk mengkompilasi program C yang diberikan in my post - Cara Compile C Program.

3. Setelah penyusunan block_usb.c Anda mendapatkan block_usb.exe yang merupakan virus yang sederhana akan memblokir (disable) semua port USB di komputer atas eksekusi (double klik).

4. Untuk menguji virus ini, hanya menjalankan file block_usb.exe dan masukkan pena USB drive (thumb drive). Sekarang Anda dapat melihat bahwa pena drive Anda tidak akan pernah bisa terdeteksi. Untuk kembali mengaktifkan port USB hanya menjalankan unblock_usb.exe (Anda perlu untuk mengkompilasi unblock_usb.c) file. Sekarang masukkan pena drive dan itu harus terdeteksi.

5. Anda juga dapat mengubah ikon file ini agar terlihat seperti program yang sah. Untuk detail lebih lanjut lihat ini saya posting - Cara Mengubah ICON sebuah file EXE
ref:www.gohacking.com
READMORE