Menyembunyikan File Dibalik Gambar

Software ini kecil sekali hanya 350 KB, mampu menyembunyikan file
dibalik gambar dengan terenkripsi.

download application nya >> Klik di sini <<

LaLu cara pemakaian nya

pertama-tama open tuh application yang udah di download tadi

1.jpg

setelah itu klik file and open picture! sebagai catatan file yang di buka harus yang ber extensi *.bmp

2.jpg 3.jpg

setelah itu file gambar *.bmp tadi akan terbuka di layer hide picture lalu anda klik file and hide file! setelah itu lakukan pengabungan file anda dengan file *.bmp tadi ! sebagai catatan lagi! file nya di usahakan sebagai single file!jangan file folder lo ya! dan itupun saya belum mengetahui seberapa besar maximun file yang bisa di gabung!yang kalo file file rahasia sih saya rasa nga bakal gede2 amat :-)! setelah itu lakukan lah pengesetan password dalam file gabungan anda…..!!!!

4.jpg5.jpg

6.jpg7.jpg

selamat mencoba dan terima kasih…!

ayo kembali ke semboyan KNOWLEDGE IS FREE

Cil, terusannya mana......

Belajar Hacking

Kamu Ingin Belajar Hacking ? Apakah kamu bisa memasuki computer orang (membajak ) dari komputermu sehingga kamu bisa mengambil data, menyadap password, bahkan merusak system computer? Apakah kamu bisa mengendalikan computer orang lewat komputermu, sampai pemilik computer mengira komputernya kesurupan jin ketika program-program komputernya aktif sendiri, CD room keluar-masuk dll ? Hehe (panggilan darijawabannya bisa coy….! Ini sangat cocok untuk kalangan NewBie gerombolan hacker untuk orang yang baru mengenal Computer Network). Oke coy…! Kalau kamu ingin memasuki computer orang, kamu bisa menggunakan 3D Traceroute dengan menscan port untuk masuk kepada computer Korban. Atau pada computer yang menggunakan LAN kamu bisa pakai program Internet Maniac v1.0. Oke supaya kamu ga kebingungan….santai…dan baca di bawah ini : Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Kamu ingin masuk dikomputer teman kamu dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa aja ? itu mudah, semua caranya ada disini. Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) ... Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) ... Downloadlah program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali kamu periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe…. Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali kamu periksa dahulu jaringan kamu dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan.Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini). Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja). Setelah kamu dapetin sasaran computer yang mau di masukin / diremote maka kamu langsung aja jalankan program Internet Maniac. Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, Tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\KaH) maka ketikkan "CD\KaHT" dan seterusnya. Jika sudah, ini saatnya? Ketikkan "KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : "KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan. Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\windows\system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Kamu bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe. Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan sama operator warnetnya, hehe. Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\Program Files\MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat "/logs" maksudnya kalau tadi di C:\program Files\MiRC program MiRCnya maka cukup masuk aja di C:\Program Files\MiRC\Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan ? Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab.. Membuat Akses Administrator Windows Untuk Kita Lewat Komputer Lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri : 1. Ketik : net user /add 2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete Mengendalikan Computer Orang Lewat Computer Kamu Untuk ini kamu memerlukan program yang namanya lumayan serem "NetBus". Kamu bisa pakai NetBus versi 1.6 atau 1.70 dengan port 12345. Atau NetBus 2.0 Pro dengan port 20024 atau 20043. Bagaiman caranya ? Kamu tidak akan bisa sebelum mengirimkan Patch.exe ke computer korban. Kalau lewan Chat mIRC kamu bisa mengirimkan alamat Patch.exe ke partner chat kamu yang memungkinkan dia mengklik patch.exe tersebut. Atau yang lebih mudah untuk uji coba, kamu bisa memasangkan Patch.exe itu langsung, misal di warnet. Kamu copy patch.exe itu yang sudah kamu simpan di flashdisk, misak di C:\ , terus kamu klik patch.exe itu (install / usahakan kamu sembunyikan letak patch.exe itu agar sulit di temukan). Nah sekarang kamu catat IP Address / Hostname computer yang sudah dikasih patch.exe itu, terus kamu pulang ke kamarmu, lalu nyalakan komputermu dan aktifkan netbus. Kamu isi tu IP computer korban di netbus dan pilih tombol connect. Maka NetBus akan tersambung dengan computer korban secara otomatis. Wah… disini kamu akan melihat betapa jahatnya NetBus, kamu bisa mengeluarkan/memasukkan CD Room computer korban, kamu bisa mengendalikan keyboard, mouse, dan program-program yang ada di computer korban, kamu pun bisa mematikan / merestart computer korban. Yang paling oke kamu juga bisa menyadap password, mengambil data, atau memantau orang-orang yang menggunakan computer tersebut. Hehe…semua yang menggunakan computer itu pasti Catatan: *Segala kesalahan error /mengira komputernya kesurupan jin. Hehehe… … kerusakan pada komputer dan semacamnya adalah tanggung jawab anda ! *Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali. "...TETAP SEMANGAT..."

Cil, terusannya mana......

Tentang Hacker

Hacker, sebuah istilah yang mungkin tidak asing lagi bagi telinga kita. Menurut stigma yang umum berkembang di masyarakat,
hacker identik dengan seseorang yang gila komputer yang aktifitas sehari-harinya tidak terlepas dari kriminalitas alam maya
seperti pembobolan situs web, pencurian identitas, pencurian nomor kartu kredit, penyebaran virus, pencurian data-data organisasi atau perusahan dan lain sebagainya. Hacker biasanya digambarkan dengan sosok seorang yang anti sosial, gila teknologi, suka menyendiri, dan aktifitas sehari-harinya hanya didepan komputer.

Sebagian dari ilustrasi diatas mungkin benar sementara sebagian lain banyak yang melenceng dan menjadi pemahaman umum dari generasi ke generasi. Salah kaprah tentang Hacker sebenarnya sangat berkaitan dengan aktifitas hacker sendiri yang banyak menimbulkan kontroversi di masyarakat selain itu ditambah pula dengan 'bumbu' yang diberikan oleh kalangan pers dan film maker(baca: holywood) dalam mendeskripsikan aktifitas seorang hacker sehingga tanpa sadar memberikan bias negatif tentnag hacker dan akhirnya membuat istilah hacker sangat jauh melenceng dari maksud sebenarnya.

Untuk itu diperlukan sebuah pembahasan khusus tentang Hacker agar masyarakat dapat menilai aktifitas mereka secara lebih objektif. Maka untuk itulah tulisan ini saya buat, diharapkan artikel ini dapat memberikan manfaat bagi para pembaca sekalian.

Sebelum kita membahas lebih lanjut tentang hacker dan beberapa turunannya seperti cracker, script kiddie, dan lainnya. Ada baiknya kita mereview sejenak tentang sejarah dari istilah hacker. Mengacu pada pandangan Steven Levy dalam bukunya "Hacker : Heroes of The Computer Revolution", terminologi hacker pertama kali digunakan dalam kalangan komputer pada tahun 1960 diantara mahasiswa Tech Model Railroad Club di Massachusetts Institute of Technology (MIT). Istilah ini di peruntukan bagi seseorang yang memiliki kemampuan dalam merancang sebuah program komputer yang lebih baik dari program-program yang telah dirancang bersama. MIT kemudian diakui sebagai pencetus pemakaian istilah hacker dalam ruang lingkup yang lebih modern. Tapi ada juga beberapa orang yang menganggap bahwa istilah hacker sudah pernah digunakan sebelumnya di kalangan orang-orang yang bereksperimen dengan seperangkat radio tabung dan amplifier. Arti dari terminologi hacker secara harfiah sebenarnya adalah seseorang yang ahli dalam mengolah ( hacking ) kayu untuk dibuat menjadi furniture.

Untuk memahami seorang hacker maka bisa dilihat dari aktifitas hackingnya. Berdasarkan pendekatan tersebut maka hackerpun dapat dibedakan menjadi beberapa variant.

Cracker. Bayangkan sebuah program yang memiliki kode proteksi seperti serial number atau bahkan proteksi copy. Kemudian ada seseorang yang dengan kemampuan pemrograman yang cukup tinggi berhasil membobol atau menghilangkan rutin proteksi tersebut pada kode program sehingga aplikasi tersebut dapat digunakan sepenuhnya secara gratis. Maka orang tersebut disebut cracker dan aktifitasnya disebut dengan software cracking. Aktifitas cracking untuk kebutuhan pribadi adalah legal namun jika program yang sudah di-crack di sebarkan maka hal tersebut melanggar hukum. Tapi, bagaimanapun juga cracker biasanya diakui dikarenakan kamampuan crackingnya. Berbeda dengan hacker, aktifitas cracker biasanya melanggar hukum namun ada juga yang berpendapat bahwa cracking bisa juga dikatakan sebagai langkah awal untuk menjadi seorang hacker. Sesungguhnya ketika seorang hacker mulai melakukan kegiatan hacking yang melanggar hukum, maka pada saat itulah dia menjadi seorang cracker.

Script kiddie. Adalah cracker yang menggunakan script(baca: kode program) dan program yang ditulis oleh orang lain untuk melakukan kegiatan pembobolan security suatu sistem. Script kiddie tidak mengerti bagaimana membuat program/script atau exploit sendiri bahkan mereka juga tidak mengerti bagaimana cara kerja sebenarnya dari script orang lain yang mereka gunakan.
Dalam wilayah hacking seseorang mendapatkan statusnya berdasarkan tingkatan kemampuan/skill serta pengetahuannya. Script Kiddie adalah orang-orang yang tidak memiliki skill, pengetahuan, dan etika. Istilah lain untuk para script kiddie adalah lammer ( pemalas ) atau lame.

Phreak (baca: Freak). Bisa disebut juga disebut sebagai 'spesies' lain dari hacker. Phreak adalah hacker yang tertarik dan memiliki kemapuan dalam mengusai sistem telepon. Satu hal yang membedakan Phreak dengan Hacker adalah, jika hacker adalah orang yang sangat tertarik dalam menguasai teknologi komputer maka phreak adalah orang-orang yang tertarik dengan sistem telepon. Oleh sebab itu Phreak adalah Hacker.

White Hat dan Black Hat. Istilah White Hat yang mengacu pada para Hacker pertama kali digunakan pada tahun 1996 ketika diadakannya konferensi Black Hat di Las Vegas. Konferensi Black Hat adalah pertemuan para ahli IT sedunia yang diadakan setahun sekali. Konferensi ini diselenggarakan oleh seorang hacker bernama Jeff Moss a.k.a DarkTangent dimana dalam konferensi ini Para hacker atau para black hat mempresentasikan pengethuannya dihadapan para professional security. Terminologi Black hat dan white hat sebenarnya mengacu pada 'hacker jahat' dan 'hacker baik'. Istilah black hat diambil dari figure sorang tokoh penjahat dalam film-film klasik holywood yang selalu menggunakan topi hitam. Black hat sering digunakan untuk para hacker yang menggunakan kemampuannya untuk melakukan kriminal. Namun, tidak semua orang setuju dengan hal ini karena dalam dunia hacker sangat tipis perbedaan baik dan jahat. Misalnya seorang hacker menganggap bahwa kegiatannya membobol sistem adalah baik jika di pandang dari segi keamanan sistem karena dengan melakukan pembobolan maka dapat diketahui kelemahan sistem sehingga dapat dilakukan perbaikan dan menciptakan sistem yang lebih baik. Namun tidak begitu halnya dengan para ahli security (white hat), mereka cendrung berpendapat bahwa ekploitasi atas sebuah sistem dan segala informasi yang terkait dengannya haruslah ditutupi untuk kalangan vendor saja dan tidak layak untuk di publikasikan ke masyarakat umum. Karena dua pandangan yang berseberangan inilah para hacker tersebut terbagi menjadi dua kelompok yaitu black hat dan white hat.

Gray Hat. Adalah Para Hacker yang menganut paham Full Disclosure. Dimana mereka percaya bahwa dunia tidaklah di bagi menjadi hitam dan putih saja. Para gray hat percaya bahwa setiap individu bertanggung jawab terhadap hal yang dilakukannya. Mereka menganggap bahwa setiap informasi adalah bebas (full disclosure), bebas dipublikasikan untuk kepentingan masyarakat. Mereka tidak menilai para black hat selalu jahat dan white hat selalu baik. berikut ini adalah kutipan dari perkataan seorang hacker gray hat bernama Weld Pond yang merupakan anggota kelompok gray hat L0pht :

"First off, being grey does not mean you engage in any criminal
activity or condone it. We certainly do not. Each individual is
responsible for his or her actions. Being grey means you recognize
that the world is not black or white. Is the French Govt infowar
team black hat or white hat? Is the U.S. Govt infowar team black
hat or white hat? Is a Chinese dissident activist black hat or white
hat? Is a US dissident activist black hat or white hat? Can a black
hat successfully cloak themselves as a white hat? Can a white hat
successfully cloak themselves as a black hat? Could it be that an
immature punk with spiked hair named “evil fukker” is really a
security genius who isn’t interested in criminal activity? Typically,
a white hat would not fraternize with him.
Seems like there is a problem if you are going to be strictly
white hat. How are you going to share info with only white hats?
What conferences can you attend and not be tainted by fraternizing
with black hats? The black hats are everywhere. We don’t want to
stop sharing info with the world because some criminals may use it
for misdeeds.
—Weld"

Hacktivism. Adalah para hacker yang menggunkan kemampuan hackingnya untuk tujuan politik tertentu. Contoh kasus hacktivism misalnya pada situs Klux Klux Klan yang dideface dengan menampilkan pidato Dr.marthin Luther King Jr. Atau deface ( mengganti halaman depan sebuah web ) dengan menampilkankalimat-kalimat berbau politik.

Dengan demikian dapat dilihat bahwa hacker tidak dapat dinilai dari satu sudut pandang atau satu bentuk aktifitas saja. Secara umum hacker adalah seseorang yang sangat tertarik dengan teknologi Informasi dan memberikan kontribusi terhadap perkembangan teknologi Informasi. Nah, jika anda adalah seseorang yang tertarik dengan teknologi Informasi dan dapat merancang sebuah aplikasi yang berguna untuk masyarakat, maka anda adalah seorang Hacker. Kalau ada dari pembaca yang memiliki kemampuan dalam exploitasi sebuah sistem keamanan komputer dan bersedia membagi informasi dengan masyarakat dengan harapan dapat memebrikan side effect positif bagi masyarakat serta feedback perbaikan sistem yang lebih baik dari para vendor, maka anda adalah seorang hacker.

Sekian dulu ulasan singkat dari saya. Semoga bermanfaat serta dapat menambah pengetahuan anda. Dan mohon maaf jika ada rekan-rekan saya yang tersinggung atas tulisan ini, karena saya tidak pernah bermaksud demikian. Artikel ini ditulis atas dasar berbagi informasi saja.

Cil, terusannya mana......