Halo teman-teman, hari ini saya akan menjelaskan semua metode yang sedang digunakan untuk hack website atau situs basis data. Ini adalah bagian pertama dari situs hacker tutorial di mana saya akan menjelaskan secara singkat semua metode untuk hacking atau mengotori situs. Hari ini saya akan memberikan gambaran dan di tutorial nanti kita akan membahas satu per satu dengan contoh-contoh praktis. Jadi orang bersiap-siap untuk bagian pertama dari Hacking website kelas .... Jangan khawatir saya juga akan memberitahu Anda bagaimana untuk melindungi situs Anda dari serangan ini dan metode lain seperti pengerasan SQL dan pengerasan server web dan pengetahuan kunci tentang hak CHMOD bahwa apa hal yang harus memberikan hak apa ...
Apa hal-hal dasar yang harus Anda ketahui sebelum website hacking yang?
Pertama-tama semuanya opsional karena saya akan mulai dari sangat awal. Tapi Anda perlu minimal pengetahuan dasar tentang hal-hal berikut ..
1. Dasar-dasar HTML, SQL, PHP.
2. Pengetahuan dasar tentang Javascript.
3. Pengetahuan dasar server yang bagaimana server bekerja.
4. Dan yang paling penting expertize dalam menghilangkan jejak jika u harus menderita konsekuensi.
Sekarang Pertama dua hal yang dapat belajar dari situs yang sangat terkenal dengan dasar-dasar desain Website dengan dasar-dasar HTML, SQL, PHP dan javascript.
http://www.w3schools.com/
Dan untuk titik keempat yang Anda harus menjadi ahli dalam menghilangkan jejak. Saya akan menjelaskan hal ini dalam artikel masa depan saya. Jadi terus membaca .. atau hanya berlangganan posting saya ..
Seperti kita ketahui jejak sangat penting. Jangan mengabaikan mereka jika Anda dapat berada dalam kesulitan besar untuk hanya melakukan apa-apa. jadi harap berhati-hati dari langkah ini.
METODE HACKING WEBSITE:
1. SQL INJECTION
2. SCRIPTING SITE LINTAS
3. REMOTE FILE INKLUSI
4. LOKAL FILE INKLUSI
5. DDOS ATTACK
6. memanfaatkan kerentanan.
1. SQL INJECTION
Pertama-tama apa SQL injection? SQL injection adalah jenis eksploitasi keamanan atau celah di mana penyerang "menyuntikkan" SQL code melalui formulir web atau memanipulasi URL berdasarkan parameter SQL. Ini mengeksploitasi aplikasi web yang menggunakan client disediakan query SQL.
Bentuk utama dari SQL injection terdiri dari penyisipan langsung kode ke variabel input pengguna yang concatenated dengan perintah SQL dan dieksekusi. Sebuah serangan kurang langsung menyuntikkan kode berbahaya ke string yang ditakdirkan untuk penyimpanan dalam sebuah tabel atau sebagai metadata. Ketika string disimpan selanjutnya concatenated ke perintah SQL dinamis, kode berbahaya dijalankan.
2. SCRIPTING SITE LINTAS
scripting lintas situs (XSS) terjadi ketika pengguna masukan data berbahaya ke sebuah website, yang menyebabkan aplikasi untuk melakukan sesuatu itu tidak dimaksudkan untuk melakukan. serangan XSS sangat populer dan beberapa situs terbesar telah terpengaruh oleh mereka termasuk FBI, CNN, Ebay, Apple, Microsft, dan AOL.
Beberapa fitur situs umum rentan terhadap serangan XSS adalah:
• Mesin pencari
• Bentuk Login
• Fields Komentar
Cross-site scripting lubang kerentanan aplikasi web yang memungkinkan penyerang untuk mem-bypass mekanisme keamanan client-side biasanya dikenakan pada konten web dengan browser modern. Dengan menemukan cara menyuntikkan skrip berbahaya ke halaman web, penyerang bisa mendapatkan hak akses tinggi untuk konten sensitif halaman, cookie sesi, dan berbagai informasi lainnya yang dikelola oleh browser atas nama pengguna. Oleh karena itu serangan cross-site scripting adalah kasus khusus dari kode injeksi.
Saya akan menjelaskan secara rinci nanti hacker kelas. Jadi terus membaca ..
3. REMOTE FILE INKLUSI
File jarak jauh inklusi adalah kerentanan yang paling sering ditemukan di situs web.
Remote File Inclusion (RFI) terjadi ketika sebuah file jarak jauh, biasanya shell (antarmuka grafis untuk browsing file jarak jauh dan menjalankan kode Anda sendiri di server), termasuk ke dalam situs yang memungkinkan hacker untuk menjalankan perintah sisi server sebagai saat ini login pengguna, dan memiliki akses ke file di server. Dengan kekuatan ini hacker dapat melanjutkan untuk menggunakan lokal
eksploitasi untuk meningkatkan hak istimewa dan mengambil alih seluruh sistem.
RFI dapat menyebabkan hal-hal berikut yang serius di website:
eksekusi kode pada server web
eksekusi kode pada sisi klien seperti Javascript yang dapat menyebabkan serangan lain seperti cross site scripting (XSS).
Denial of Service (DoS)
Data Pencurian / Manipulasi
4. LOKAL FILE INKLUSI
Lokal File Inclusion (LFI) adalah ketika Anda memiliki kemampuan untuk menelusuri server dengan cara direktori transversal. Salah satu penggunaan yang paling umum dari LFI adalah untuk menemukan / etc / passwd. File ini berisi informasi pengguna dari sistem Linux. Hacker menemukan situs rentan terhadap LFI dengan cara yang sama saya bahas untuk RFI.
Katakanlah seorang hacker menemukan sebuah situs rentan, www.target-site.com/index.php?p=about, dengan cara direktori transversal dia akan mencoba untuk browse ke file / etc / passwd:
www.target-site.com/index.php?p= ../../../../../../../etc/passwd
Saya akan menjelaskan secara rinci dengan website praktis misalnya di kelas berurutan terakhir di Website Hacking.
5. DDOS ATTACK
Hanya disebut distributed denial of service attack. Sebuah serangan denial-of-service (DoS serangan) atau didistribusikan denial-of-service attack (serangan DDoS) adalah suatu usaha untuk membuat sumber daya komputer tidak tersedia untuk pengguna yang dimaksudkan. Meskipun sarana untuk melaksanakan, motif, dan target dari serangan DoS mungkin beragam, umumnya terdiri dari upaya bersama dari seseorang atau orang untuk mencegah situs Internet atau layanan dari berfungsi secara efisien atau sama sekali, sementara atau selamanya. Dalam serangan DDOS kita mengkonsumsi bandwidth dan sumber daya dari setiap situs web dan membuatnya tersedia untuk pengguna yang sah.
6.EXPLOTING KERENTANAN
Yang tidak kategori baru itu terdiri dari atas lima kategori tetapi saya sebutkan itu secara terpisah karena ada beberapa eksploitasi yang tidak bisa ditutupi dalam lima kategori di atas. Jadi saya akan menjelaskan secara individual dengan contoh-contoh. Ide dasar di balik ini adalah bahwa menemukan kerentanan di website dan memanfaatkannya untuk mendapatkan admin atau moderator hak sehingga Anda dapat memanipulasi hal mudah.
Tampilkan postingan dengan label trik. Tampilkan semua postingan
Tampilkan postingan dengan label trik. Tampilkan semua postingan
Apa sih Google Adsense itu?
apa Google Adsense? Google Adsense adalah CPC (cost-per-click) program periklanan yang memungkinkan penerbit (siapa pun yang ingin memasang iklan di situs Web mereka) untuk memasukkan sejumlah kecil HTML ke situs mereka dan memiliki iklan muncul yang ditargetkan dan relevan dengan isi situs.
Jadi apa sebenarnya Google Adsense?
Kabar baiknya adalah bahwa Adsense adalah tentang cara termudah untuk blogger atau webmaster untuk mulai membuat uang dengan situs mereka. Setelah menginstal kode iklan di situs Anda, laba-laba Adsense akan menjelajah situs Anda untuk melihat apa semua halaman Anda tentang.
Mereka kemudian memeriksa persediaan mereka dari iklan dan memasang iklan terkait samping setiap artikel Anda. Ini bekerja dengan baik untuk semua orang sebagai seseorang membaca sebuah artikel tentang berkebun jauh lebih mungkin untuk membeli alat-alat berkebun daripada seseorang yang membaca sebuah artikel tentang ban mobil.
Bagaimana Adsense Kerja (untuk penerbit)?
Jadi, bagaimana bekerja Adsense? Dimulai dengan pengiklan yang memilih kata kunci mereka ingin beriklan di. Mari kita mengira saya ingin beriklan baris baru saya alat berkebun yang saya buat. Saya akan mengajukan tawaran pada kata kunci tertentu seperti "berkebun, alat-alat berkebun, anakan, mencabut rumput liar, dll"
Laba-laba Adsense maka akan mencocokkan iklan saya dengan:
Kata kunci tertentu yang orang ketik Google dan menampilkan mereka ke atas dan kanan dari hasil pencarian
Website (seperti Anda) yang menampilkan iklan adsense.
Orang-orang adsense akan mengirimkan Robot untuk menjelajah situs Anda untuk melihat apa semua konten Anda adalah tentang. Jika mereka menemukan bahwa Anda memiliki konten yang memiliki beberapa kata kunci yang sama bahwa saya (sebagai tawaran pengiklan untuk) maka iklan saya akan muncul di situs Anda di samping artikel Anda tentang alat berkebun. Published: By: Unknown - 00.45
Jadi apa sebenarnya Google Adsense?
Kabar baiknya adalah bahwa Adsense adalah tentang cara termudah untuk blogger atau webmaster untuk mulai membuat uang dengan situs mereka. Setelah menginstal kode iklan di situs Anda, laba-laba Adsense akan menjelajah situs Anda untuk melihat apa semua halaman Anda tentang.
Mereka kemudian memeriksa persediaan mereka dari iklan dan memasang iklan terkait samping setiap artikel Anda. Ini bekerja dengan baik untuk semua orang sebagai seseorang membaca sebuah artikel tentang berkebun jauh lebih mungkin untuk membeli alat-alat berkebun daripada seseorang yang membaca sebuah artikel tentang ban mobil.
Bagaimana Adsense Kerja (untuk penerbit)?
Jadi, bagaimana bekerja Adsense? Dimulai dengan pengiklan yang memilih kata kunci mereka ingin beriklan di. Mari kita mengira saya ingin beriklan baris baru saya alat berkebun yang saya buat. Saya akan mengajukan tawaran pada kata kunci tertentu seperti "berkebun, alat-alat berkebun, anakan, mencabut rumput liar, dll"
Laba-laba Adsense maka akan mencocokkan iklan saya dengan:
Kata kunci tertentu yang orang ketik Google dan menampilkan mereka ke atas dan kanan dari hasil pencarian
Website (seperti Anda) yang menampilkan iklan adsense.
Orang-orang adsense akan mengirimkan Robot untuk menjelajah situs Anda untuk melihat apa semua konten Anda adalah tentang. Jika mereka menemukan bahwa Anda memiliki konten yang memiliki beberapa kata kunci yang sama bahwa saya (sebagai tawaran pengiklan untuk) maka iklan saya akan muncul di situs Anda di samping artikel Anda tentang alat berkebun. Published: By: Unknown - 00.45
How to join Anonymous
Sebelum kamu memulai
Ada harus banyak belajar sebelum Anda bisa di ikut serta dalam the Anonymous collective. Saya akan mengatakan rata-rata itu akan berlangsung dari satu sampai tiga tahun. Tergantung pada bagaimana savy teknologi dan kecerdasan Anda.
Ada banyak hal yang Anda dapat cari untuk belajar sendiri tentang gerakan Anonymous. Kami sarankan Anda menonton dan membaca semua dari mereka:
Anonymous on Wikipedia
We Are Legion
The Hacker Wars
The Story of Aaron Swartz
Red Hack
Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous
Sebuah OS baru
Ada banyak hal yang Anda butuhkan untuk memahami dan dapat menggunakan, bahkan jika Anda memilih untuk tidak menggunakannya. Ini adalah bagian yang memakan waktu.
Sebuah perkenalan
Jika Anda belum pernah mendengar Gratis dan Open Source Software maka Anda perlu mulai membaca. Baca dua artikel Wikipedia: Free Software, Open Source Software.
berlatih
Ini adalah bagian yang akan membuat Anda marah atau proove Anda layak. Jika Anda tidak dapat berhasil pada Anda sendiri, coba lagi atau mendapatkan fuck keluar.
Jika Anda menggunakan Windows atau OSX Anda perlu belajar Ubuntu. Men-download VirtualBox, yang memungkinkan Anda untuk menjalankan komputer di komputer Anda dan instal Ubuntu di dalamnya.
Di VirtualBox Anda dapat melakukan apapun tanpa merugikan komputer Anda yang sesungguhnya. Ini adalah tempat yang baik untuk belajar.
perangkat lunak lain
Ada banyak perangkat lunak Anda harus belajar untuk bekerja dengan. Jika Anda tahu apa yang Anda lakukan, menggunakan apa pun yang Anda inginkan. Jika tidak, mulai dengan mereka. Mereka adalah yang paling mudah untuk belajar.
Browsing
Baca dan ikuti panduan ini: Browsing Lebih Baik
E-mail
Bagian ini sulit karena dienkripsi e-mail. Ini tidak mudah untuk memahami pada awalnya.
Pertama, di terminal ketik "sudo apt-get install gnupg2".
Kedua, instal Thunderbird dengan Enigmail.
Ketiga, cara mengirim e-mail terenkripsi.
Pesan instan
Pidgin & OTR (pengaturan tutorial).
Website
Berikut ini beberapa ressources berguna:
OneShar.es, 10MinuteMail, Fake Name Generator, RiseUp Pads kolaboratif, GhostBin
Informasi penting lainnya
Berhenti menggunakan skype: Berikut ini alasannya.
Anonimitas & Privasi
Ok, jadi sekarang adalah bagian yang sulit. Ini sangat penting bahwa Anda belajar apa dan bagaimana menggunakan Tor dan VPN benar.
Tor adalah untuk Anonimitas.
VPN adalah untuk Privasi.
Membingungkan mereka di kematian Anda sendiri.
Mulailah dengan Wikipedia: Tor & VPN.
Tor
Sekarang pengaturan Thunderbird dan Pidgin untuk bekerja dengan Tor. Mulai sekarang kita akan menggunakan Tor Browser Bundle untuk browsing. Untuk Thunderbird (menginstal plugin TorBirdy) dan untuk Pidgin pergi ke Tools> Preferences> Proxy. Set "Jenis Proxy" untuk "Tor / Privacy (Socks5)", "Host:" untuk "127.0.0.1" dan "Port" ke "9050". Sesuatu port "9150", tidak yakin mengapa.
VPN
Untuk VPN Anda akan menjadi sendiri. Menemukan satu yang menurut Anda akan bekerja untuk Anda. Jangan menggunakan VPN untuk Anonimitas penyebab kadang-kadang VPN terganggu. Mereka melindungi mata-mata eksternal tetapi mereka tidak melindungi identitas pribadi Anda (yeah ...)
Untuk VPN google "torrentfreaks anonimitas vpn".
Lupakan nyata Anda mengidentifikasi
Mulai sekarang tidak pernah menggunakan apa pun yang bisa link ke Anda. Mempertimbangkan segala sesuatu: akun atau perangkat lunak Anda dibayar untuk atau yang berisi informasi tentang Anda. Terutama alamat email Anda, nama Anda dan nama panggilan Anda pernah menggunakan. Jika Anda tidak melakukan itu Anda kacau. Itu benar-benar turun dan kotor Darwin.
Bergabung dengan kami!
Terhubung pada server IRC kami (lihat daftar pada kontak halaman Anon).
Bergabung dengan saluran #OpNewBlood.
Hacking
Ah ya ... ini adalah bagian yang Anda ingin benar? Jika Anda punya segalanya dalam panduan ini sejauh ini, maka pencarian baru Anda bisa mulai. Kami berharap Anda memiliki lima sampai sepuluh tahun untuk melatih, menyebabkan ya, itu berapa lama waktu yang dibutuhkan untuk menjadi seorang hacker yang nyata.
Baca Cara Menjadi Hacker oleh Eric Steven Raymond. Semuanya ya !!!
Pelajari cara menggunakan: Debian
Baca buku-buku berikut:
Hantu di kabel
Seni penipuan
Seni intrusi
Coding Freedom
Melatih di sini
Ringzer0team
Enigma Grup
Lebih lagi
panduan #newblood ro0ted Published: By: Unknown - 00.26
Ada harus banyak belajar sebelum Anda bisa di ikut serta dalam the Anonymous collective. Saya akan mengatakan rata-rata itu akan berlangsung dari satu sampai tiga tahun. Tergantung pada bagaimana savy teknologi dan kecerdasan Anda.
Ada banyak hal yang Anda dapat cari untuk belajar sendiri tentang gerakan Anonymous. Kami sarankan Anda menonton dan membaca semua dari mereka:
Anonymous on Wikipedia
We Are Legion
The Hacker Wars
The Story of Aaron Swartz
Red Hack
Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous
Sebuah OS baru
Ada banyak hal yang Anda butuhkan untuk memahami dan dapat menggunakan, bahkan jika Anda memilih untuk tidak menggunakannya. Ini adalah bagian yang memakan waktu.
Sebuah perkenalan
Jika Anda belum pernah mendengar Gratis dan Open Source Software maka Anda perlu mulai membaca. Baca dua artikel Wikipedia: Free Software, Open Source Software.
berlatih
Ini adalah bagian yang akan membuat Anda marah atau proove Anda layak. Jika Anda tidak dapat berhasil pada Anda sendiri, coba lagi atau mendapatkan fuck keluar.
Jika Anda menggunakan Windows atau OSX Anda perlu belajar Ubuntu. Men-download VirtualBox, yang memungkinkan Anda untuk menjalankan komputer di komputer Anda dan instal Ubuntu di dalamnya.
Di VirtualBox Anda dapat melakukan apapun tanpa merugikan komputer Anda yang sesungguhnya. Ini adalah tempat yang baik untuk belajar.
perangkat lunak lain
Ada banyak perangkat lunak Anda harus belajar untuk bekerja dengan. Jika Anda tahu apa yang Anda lakukan, menggunakan apa pun yang Anda inginkan. Jika tidak, mulai dengan mereka. Mereka adalah yang paling mudah untuk belajar.
Browsing
Baca dan ikuti panduan ini: Browsing Lebih Baik
Bagian ini sulit karena dienkripsi e-mail. Ini tidak mudah untuk memahami pada awalnya.
Pertama, di terminal ketik "sudo apt-get install gnupg2".
Kedua, instal Thunderbird dengan Enigmail.
Ketiga, cara mengirim e-mail terenkripsi.
Pesan instan
Pidgin & OTR (pengaturan tutorial).
Website
Berikut ini beberapa ressources berguna:
OneShar.es, 10MinuteMail, Fake Name Generator, RiseUp Pads kolaboratif, GhostBin
Informasi penting lainnya
Berhenti menggunakan skype: Berikut ini alasannya.
Anonimitas & Privasi
Ok, jadi sekarang adalah bagian yang sulit. Ini sangat penting bahwa Anda belajar apa dan bagaimana menggunakan Tor dan VPN benar.
Tor adalah untuk Anonimitas.
VPN adalah untuk Privasi.
Membingungkan mereka di kematian Anda sendiri.
Mulailah dengan Wikipedia: Tor & VPN.
Tor
Sekarang pengaturan Thunderbird dan Pidgin untuk bekerja dengan Tor. Mulai sekarang kita akan menggunakan Tor Browser Bundle untuk browsing. Untuk Thunderbird (menginstal plugin TorBirdy) dan untuk Pidgin pergi ke Tools> Preferences> Proxy. Set "Jenis Proxy" untuk "Tor / Privacy (Socks5)", "Host:" untuk "127.0.0.1" dan "Port" ke "9050". Sesuatu port "9150", tidak yakin mengapa.
VPN
Untuk VPN Anda akan menjadi sendiri. Menemukan satu yang menurut Anda akan bekerja untuk Anda. Jangan menggunakan VPN untuk Anonimitas penyebab kadang-kadang VPN terganggu. Mereka melindungi mata-mata eksternal tetapi mereka tidak melindungi identitas pribadi Anda (yeah ...)
Untuk VPN google "torrentfreaks anonimitas vpn".
Lupakan nyata Anda mengidentifikasi
Mulai sekarang tidak pernah menggunakan apa pun yang bisa link ke Anda. Mempertimbangkan segala sesuatu: akun atau perangkat lunak Anda dibayar untuk atau yang berisi informasi tentang Anda. Terutama alamat email Anda, nama Anda dan nama panggilan Anda pernah menggunakan. Jika Anda tidak melakukan itu Anda kacau. Itu benar-benar turun dan kotor Darwin.
Bergabung dengan kami!
Terhubung pada server IRC kami (lihat daftar pada kontak halaman Anon).
Bergabung dengan saluran #OpNewBlood.
Hacking
Ah ya ... ini adalah bagian yang Anda ingin benar? Jika Anda punya segalanya dalam panduan ini sejauh ini, maka pencarian baru Anda bisa mulai. Kami berharap Anda memiliki lima sampai sepuluh tahun untuk melatih, menyebabkan ya, itu berapa lama waktu yang dibutuhkan untuk menjadi seorang hacker yang nyata.
Baca Cara Menjadi Hacker oleh Eric Steven Raymond. Semuanya ya !!!
Pelajari cara menggunakan: Debian
Baca buku-buku berikut:
Hantu di kabel
Seni penipuan
Seni intrusi
Coding Freedom
Melatih di sini
Ringzer0team
Enigma Grup
Lebih lagi
panduan #newblood ro0ted Published: By: Unknown - 00.26
Lucid Dream
Lucid dream adalah setiap mimpi di mana yang menyadari bahwa seseorang bermimpi. Sehubungan dengan fenomena ini, filsuf Yunani Aristoteles diamati. "Sering ketika seseorang tidur, ada sesuatu dalam kesadaran yang menyatakan bahwa apa yang kemudian menyajikan sendiri tapi mimpi" Salah satu referensi awal untuk pengalaman pribadi dengan jelas bermimpi adalah dengan Marie-Jean-Léon, Marquis d'Hervey de Saint Denys.
Orang mengakui sebagai telah menciptakan istilah adalah psikiater dan penulis Frederik (Willem) Belanda van Eeden (1860-1932). Dalam mimpi jelas, si pemimpi memiliki peluang lebih besar untuk mengerahkan beberapa derajat kontrol atas partisipasi mereka dalam mimpi atau dapat memanipulasi pengalaman imajiner mereka dalam lingkungan mimpi. mimpi Lucid dapat realistis dan hidup. Hal ini menunjukkan bahwa ada jumlah yang lebih tinggi dari beta-1 pita frekuensi (Hz 13-19) aktivitas gelombang otak yang dialami oleh pemimpi jernih, maka ada peningkatan jumlah aktivitas di lobus parietalis membuat jelas bermimpi proses sadar.
Skeptis dari fenomena tersebut menunjukkan bahwa itu bukan keadaan tidur, tapi terjaga singkat. Lain menunjukkan bahwa tidak ada cara untuk membuktikan kebenaran jernih bermimpi selain untuk meminta si pemimpi. jelas bermimpi telah diteliti secara ilmiah, dengan peserta diminta untuk melakukan respon fisik yang telah ditentukan saat mengalami mimpi.
Published: By: Unknown - 11.21
Orang mengakui sebagai telah menciptakan istilah adalah psikiater dan penulis Frederik (Willem) Belanda van Eeden (1860-1932). Dalam mimpi jelas, si pemimpi memiliki peluang lebih besar untuk mengerahkan beberapa derajat kontrol atas partisipasi mereka dalam mimpi atau dapat memanipulasi pengalaman imajiner mereka dalam lingkungan mimpi. mimpi Lucid dapat realistis dan hidup. Hal ini menunjukkan bahwa ada jumlah yang lebih tinggi dari beta-1 pita frekuensi (Hz 13-19) aktivitas gelombang otak yang dialami oleh pemimpi jernih, maka ada peningkatan jumlah aktivitas di lobus parietalis membuat jelas bermimpi proses sadar.
Skeptis dari fenomena tersebut menunjukkan bahwa itu bukan keadaan tidur, tapi terjaga singkat. Lain menunjukkan bahwa tidak ada cara untuk membuktikan kebenaran jernih bermimpi selain untuk meminta si pemimpi. jelas bermimpi telah diteliti secara ilmiah, dengan peserta diminta untuk melakukan respon fisik yang telah ditentukan saat mengalami mimpi.
Published: By: Unknown - 11.21
Cara membuat Fake Warning Message / Fake Virus!
Ok pertama kita akan mulai dengan mudah.
Ini adalah cara untuk melakukannya:
1. Buka notepad
2.ketik ini
@echo off
msg * Warning your computer has detected a virus.
msg * To remove the virus click OK or close this box
msg * Your Hard drives are now being formatted
msg * Please wait ...........
msg * Hahahaha! it's just a prank
3.Simpan file sebagai prank.BAT
4.klik kanan pada file dan tekan hidden
5.buka ke folder options dan klik show hidden files
6.Cut file dan tempatkan pada Start up folder di start menu
7.kembali ke folder options dan klik do not show hidden files.
ini fungsi setiap baris yang anda ketik di lakukan:
echo off << ini menjalankan perintah di latar belakang sehingga korban tidak akan melihat kode apapun
msg * << ini perintah komputer untuk menunjukkan pesan
msg * hahahah << ini adalah apa pesan akan menampilkan
Hasil
saat korban mulai komputer ada pesan pertama akan muncul, ketika mereka mengklik OK yang berikutnya akan muncul dan membuat korban berpikir hard drive sedang diformat sampai mereka mendapatkan pesan terakhir mengatakan it's just a prank. Published: By: Unknown - 11.07
Ini adalah cara untuk melakukannya:
1. Buka notepad
2.ketik ini
@echo off
msg * Warning your computer has detected a virus.
msg * To remove the virus click OK or close this box
msg * Your Hard drives are now being formatted
msg * Please wait ...........
msg * Hahahaha! it's just a prank
3.Simpan file sebagai prank.BAT
4.klik kanan pada file dan tekan hidden
5.buka ke folder options dan klik show hidden files
6.Cut file dan tempatkan pada Start up folder di start menu
7.kembali ke folder options dan klik do not show hidden files.
ini fungsi setiap baris yang anda ketik di lakukan:
echo off << ini menjalankan perintah di latar belakang sehingga korban tidak akan melihat kode apapun
msg * << ini perintah komputer untuk menunjukkan pesan
msg * hahahah << ini adalah apa pesan akan menampilkan
Hasil
saat korban mulai komputer ada pesan pertama akan muncul, ketika mereka mengklik OK yang berikutnya akan muncul dan membuat korban berpikir hard drive sedang diformat sampai mereka mendapatkan pesan terakhir mengatakan it's just a prank. Published: By: Unknown - 11.07
Langganan:
Postingan (Atom)