Saturday, September 22, 2007

Some "Start" menu tricks, Windows Only

Some Good Tips:
1) Clear the Cached Run Commands
Do you have a lot of items in the run command history on Start Menu? This tweak will allow you to clear the most-recently-used (MRU) list.

User key:-
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\
RunMRU]
Delete the value corresponding to the command you want to remove, or remove the key to clear the list completely
You can also make ur own key there.


2) Enable or disableStart Menu Scrolling
When there are more items on the Start Menu than can fit on the screen, Windows can either create a second column of items or it can create a scrolling menu. This tweak controls that functionality.
→Navigate to[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\
Advanced]
and
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Explorer\
Advanced]

Create a new String value, or modify the existing value, called "StartMenuScrollPrograms" and set its value to yes or no.Exit your registry; you may need to restart or log out of Windows for the change to take effect.


3) Show Log Off Option on the Start Menu
This setting controls whether the 'Log Off [Username]' option is shown on the Start Menu.

→Open regedit and find the key below:-[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\
Advanced]

Create a new DWORD value, or modify the existing value, named 'StartMenuLogoff'. Modify the value to equal '1' to enable the Log Off option or '0' to disable it.
Exit your registry and log off for the changes to take effect.

Note: This restriction can be used either on a user by user basis by adding it to HKEY_CURRENT_USER or on a computer wide basis by adding it to HKEY_LOCAL_MACHINE.

4) Show Favorites on the Start Menu
This setting controls whether the Favorites folder is shown on the Start Menu

→Open regedit and find the key below:-[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\
Advanced]


Create a new DWORD value, or modify the existing value, named 'StartMenuFavorites'. Modify the value to equal '1' to enable Favorites or '0' to disable them. Exit your registry and log off for the changes to take effect.


5) Sort Start Menu and Favorites in Alphabetical Order
This tweak allows you to alphabetically sort the Start Menu and Favorites Menu.

→Find the key below in a registry editor:-[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\
MenuOrder]

To sort the Favorites menu hightlight the "Favorites" sub-key and delete it.
To sort the Start Menu hightlight the "Start Menu" sub-key and delete it. Changes will take effect after you restart Windows and Internet Explorer.

6) Remove "All Programs" Button from the Start Menu

This restriction is used to remove the "All Programs" button which displays a list of all the installed applications

→open regedit and navigate to:-
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\
Explorer]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\
Explorer]

Create a new DWORD value, or modify the existing value, called "NoStartMenuMorePrograms" and set it according to 0(for false) or 1(for true). Exit your registry; you may need to restart or log out of Windows for the change to take effect.


7) Remove Username from the Start Menu

This restriction hides the current username normally displayed at the top of the Windows XP Start Menu.

→open regedit and find the keys below
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\
Explorer]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\
Explorer]


Create a new DWORD value, or modify the existing value, called "NoUserNameInStartMenu" and set it according to the value data below. Exit your registry; you may need to restart or log out of Windows for the change to take effect.


Remove Pinned Programs List from the Start Menu

This restriction removes the pinned programs list from the Start menu. It also removes the Internet and E-mail checkboxes from the Start menu.

→open regedit and find the keys below:-
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\
Explorer]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\
Explorer]

Create a new DWORD value, or modify the existing value, called "NoStartMenuPinnedList" and set it to 0 or 1 .Exit your registry; you may need to restart or log out of Windows for the change to take effect


9) Remove Recent Documents List from the Start Menu

This restriction removes the list of frequently used programs from the Start menu.

→open regedit and navigate to keys:-
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\
Explorer]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\
Explorer]


Create a new DWORD value, or modify the existing value, called "NoStartMenuMFUprogramsList" and set it to 0 or 1 Exit your registry; you may need to restart or log out of Windows for the change to take effect.


10) Remove My Computer from the Start Menu
note :- after doing this tweak i came to know that this tweak removes my pc from the desktop also

This restriction removes My Computer from the Start menu.

→Open regedit and find the keys below:-[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\
NonEnum]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\
NonEnum]


Create a new DWORD value, or modify the existing value, called "{20D04FE0-3AEA-1069-A2D8-08002B30309D}" and set it to 0 or 1
Exit your registry; you may need to restart or log out of Windows for the change to take effect.


11) remove Set Program Access and Defaults from Start Menu

This setting is used to remove the "Set Program Access and Defaults" icon from the Start Menu. This feature was introduced with Windows XP SP1 and Windows 2000 SP3 to allow users to configure the default applications used on the PC.

→open regedit and navigate to
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Policies\
Explorer]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\
Explorer]

Create a new DWORD value, or modify the existing value, called "NoSMConfigurePrograms" and set it to 0 or 1.


12) Highlight New Programs on Start Menu

When you install a new Windows program the icon will be highlighted on the Start Menu to allow you to quickly locate it. This tweak controls whether new programs should be highlighted.

→open regedit and navigate to :-
[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\
Advanced]

Create a new DWORD value, or modify the existing value, called "Start_NotifyNewApps" and set it to 0 or 1Exit your registry; you may need to restart or log out of Windows for the change to take effect.

Enabling right click on sites that disable it,

Enabling right click on sites that disable it,

Lots of web sites have disabled the right click function of the mouse button... it's really, really annoying. This is done so that you don't steal (via right-click->save picture) their photos or images or any other goodies. Unfortunately, it disables ALL right-click functionality: copy, paste, open in new window.

It's easy to change, assuming your using IE 6:
Click "Tools"->"Internet Options"
Click the "Security" tab
Click "Custom Level"
Scroll down to the "Scripting" section
Set "Active Scripting" to "disable"
Click "Ok" a couple of times.

You'll probably want to turn this back to "enable" when your done... 'cause generally the javascript enhances a website.

›fixcrakerz‹ ..!!!

How to hide your drives?

If u r having any important docs and u r afraid about it . Dont wory windows XP provides (not officialy ) a utility by which u can hide urs one or more drives .
Ussually has been used by cybercafe,school ,office and absolutely in my private laptop =p

First of allz, u need to go to
1. Go to Start > run > type "diskpart".
a dos window will appear with following discription.
DISKPART>

2. then type "list volume"

this will look like it

Volume### Ltr Label Fs Type Size Status Info
-------------- ---- ------ --- ----- ---- ------- -----

Volume 0 F DC-ROM
Volume 1 C NTFS Partition 7000MB Healthy
Volume 2 D soft NTFS Partition 8000MB Healthy
Volume 3 E Porn NTFS Partition 8000MB Healthy

3.if u wanna hide drive E then type "select volume 3"

then a message will appear in same winwods { Volume 3 is the selected volume}

4.now type " remove letter E"
now a message will come { Diskpart Removed the Drive letter }
sometime it requires the reboot the computer .

Diskpart will remove the letter .Windows XP is not having capabilty to identify the unkown volume.

Don afraid ur Data will ramin same .
to Come backe the Drive repeat the process . but in 4th step whish is shown in this post replace " remove" to "assign"
i mean type " assign letter E"

whAckkK ..!!
itz working lolx
♣fixcrakerz♣

Friday, September 21, 2007

NewsFeed Manager

Laman ini akan memaparkan senarai News Feeds yang anda boleh sediakan untuk pengguna laman web anda. Anda dapat memaparkan kandungan laman web lain yang menyokong fungsi RSS ke laman web anda, tanpa perlu membuka laman tersebut.

1. Newsfeeds ini mungkin dipaparkan melalui link Menu Item.
♠Help: Link – Newsfeed
♠Help: Table – Newsfeed Category.

2. Alternatif, anda boleh juga memaparkan News Feeds secara individu melalui
Custom/User Module.
♠Help: User Module (Custom & RSS Feeds)

Ikon Toolbar

Anda pilih News Feeds dengan mengklik pada checkbox pada permulaan setiap baris.

1. Publish dan Unpublish
♠Klik ikon Publish atau Unpublish untuk menerbitkan atau tidak menerbitkan sebarang News Feeds yang dipilih.

2. New
♠Klik ikon New untuk cipta News Feed yang baru.

3. Edit
♠Klik ikon Edit untuk edit News Feed.

4. Delete Column
♠Klik ikon Delete untuk memadam satu atau banyak Newsfeeds.

5. News Feed
♠Nama setiap News Feed seperti terdapat pada laman web anda. Jika anda klik pada nama tersebut, anda boleh ubah parameter yang ada. Ikon padlock pada bahagian sebelah menunjukkan ia ditandakan checked-out. Untuk check-in, klik pada nama untuk mengedit.

6. Published
♠Ini menunjukkan sama ada News Feed telah diterbitkan atau belum diterbitkan. Hanya klik pada ikon tersedia, anda boleh mengubah keadaan newsfeeds tersebut.

7. Reorder
♠Ini menunjukkan turutan News Feeds dalam senarai. Klik pada ikon anak panah untuk mengubah kedudukan item sama ada ke atas atau ke bawah senarai. Turutan ini mungkin berubah dengan edit Menu Item parameters.

8. Category
♠Ini merupakan kategori pada News Feed. Klik untuk edit.

9. Articles
♠Ini menunjukkan bilangan Articles yang akan dipaparkan pada laman web anda seperti yang telah disetkan pada parameter untuk News Feed.

10. Cache time
♠Ianya merupakan waktu antara refreshes seperti yang telah disetkan pada parameter untuk News Feed.

♥Selamat menc0ba ..!! ♥

Kata Laluan "Administrator" Hilang

Soalan. Bagaimana saya mendapatkan kembali password admin yang hilang?

A. Anda tidak boleh mendapat kembali password yang anda telah anda tetapkan , tetapi anda boleh RESET password kepada perkataan tertentu.
(sebagai contoh ) Semua password www.syok.org disimpan melalui hash MD5 (MySQL) yang menghalang password dipaparkan.
Tetapi anda boleh me'RESET' kembali kata laluan melalui ruang password pada pengkalan data
Set password baru berdasarkan sebarang nilai yang sudah diketahui.

Password tersebut disimpan pada database MYSQL
Table : jos_users
Field : password
Guna utiliti mySQL seperti phpMyAdmin / mySQL Query Browser untuk mengedit ruangan ini.
Buka table, cari username admin anda, and dan pilih row untuk diedit.
Password mestilah di hashed, anda tidak boleh memasukkan password baru sewenang-wenangnya.

Value MD5 yang diketahui
- password = "ini password MD5"
------------------------------------------------------
- admin = 21232f297a57a5a743894a0e4a801fc3
- secret = 5ebe2294ecd0e0f08eab7690d2a6ee69
- OU812 = 7441de5382cf4fecbaa9a8c538e76783

Paste password MD5 kedalam ruangan tersebut (kata laluan), save the change, dan daftar masuk menggunakan kata laluan baru.
Tukar kata laluan yang baru anda secepat mungkin supaya lebih selamat!

ATURAN

1. Buka phpMyAdmin,
2. pilih jos_users
3. Pilih Browse and pilih Admin, click Edit (lambang pen rasenya)
4. Di value Password, paste 21232f297a57a5a743894a0e4a801fc3 kedalamnya (menggantikan yang lama)
5. Save

Cube login menggunakan username Admin dan password : admin
Tukar kepada password baru secepat mungkin.

Membuat perubahan php.ini pada web hosting

Sering kali kita mendengar masalah untuk membuat perubahan configuration php pada web hosting. Lebih-lebih lagi selepas joomla bermula dengan version 1.0.11 dan ke atas telah menukarkan rg_emulator dan register_global dari On ke Off .

Untuk menukarkan rg_emulator adalah tidak bermasalah kerana anda dapat membuat perubahan sendiri pada fail global.php.Begitu juga untuk menukarkan configuration.php(php.ini) jika anda menggunakan localhost web server. Bagaimana pula jika anda menggunakan web hosting sebagai server, dan ingin menukarkan register_global, magic_quotes_gpc, error_notice dan lain-lain lagi dari On(1) ke Off(0) atau sebaliknya?

Disini saya akan terangkan satu kaedah yang mudah dan cepat untuk membuat perubahan pada configuration php pada web hosting anda tanpa menganggu server. Sebagai contoh, hosting saya telah menetapkan register_global On dan magic_quotes_gpc sebagai Off.



Dan saya ingin menukarkan Local Value tersebut ke :

register_global - Off
magic_quote_gpc - On


Apa yang perlu dibuat adalah, cipta satu file bernama .htaccess pada root folder. Root folder adalah main folder untuk web anda. Sebagai contoh anda membuat installasi web anda pada folder /home/user/public_html/ , public_html merupakan root folder bagi web anda. Pada fail .htaccess tadi, masukkan source code ini :


php_value magic_quotes_gpc 1
php_value session.use_trans_sid 0
php_value register_globals 0


0 mewakili Off, dan 1 mewakili On.


Dan tengok output yang dipaparkan pada phpinfo. Local value adalah configuration pada web saya dan Master Value pula adalah configuration pada web hosting. Selain dari php value diatas, anda boleh menambah php value yang lain, mengikut keperluan anda.

♥ Selamat Menc0ba ♥

Apa Itu RSS (Syndicate) ?

RSS(2.0) adalah singkatan bagi Really Simple Syndication atau RDF Site Summary (RSS 0.9 dan 1.0) adalah suatu aplikasi XML (Extensible Markup Language) mengikut tahap spesifikasi World Wide Consortium (W3C) . Ia merupakan suatu format sindikasi berita dan digunakan sebagai agen untuk mendapatkan berita atau data secara atas talian daripada halaman web yang menyokong aplikasi ini.

Melalui RSS Feeds ini juga:

♠ Anda boleh memilih untuk membaca berita yang anda inginkan dan relevan
dengan kehendak anda.
♠ Anda secara tidak langsung mendapat informasi yang boleh dipercayai dan
mencegah daripada informasi yang tidak di inginkan( the spam ).
♠ Berita atau info yang dipaparkan adalah yang terkini tanpa perlu melayari
laman ini.

Melakukan Backup MySQL

Melakukan backup adalah penting kerana website anda boleh ditimpa masalah bila-bila masa dan anda perlu di dalam keadaan bersiap-sedia tatkala bencana menimpa.


Adakah anda melaksanakan penjagaan pengkalan data anda dengan sempurna?
Adakah anda sentiasa melakukan backup pengkalan data dan menjalankan rutin keselataman yang menyemak agar data anda sentiasa di dalam keadaan baik?

Semua jawapan kepada persoalan diatas perlu dititikberatkan oleh seseorang webmaster yang ingin menjaga kredibiliti lamanwebnya. Kerana pengkalan data yang hilang atau rosak tidak memberikan apa-apa nilai lagi kepada sesebuah website.

Meluangkan beberapa minit untuk melakukan backup pengkalan data akan mengizinkan anda meluangkan lebih banyak masa untuk menjadi lebih kreatif dan produktif melalui website anda.

Atas apa jua alasan, perkhidmatan backup pengkalan data secara dalam talian kini merupakan hal terpenting di dalam lanskap teknologi apa pun dan ia adalah satu kemestian.


Apakah perkara dan bencana utama untuk anda mempersiapkan diri melakukan backup?

Terdapat empat sebab utama yang kerap berlaku yang menyebabkan perancangan backup diperlukan.

1) Berpindah ke web-hosting yang lain
2) Website diserang penjenayah/penceroboh
3) Tables dan data menjadi korup kerana beberapa sebab
4) Kegagalan server

BAGAIMANA HENDAK MELAKUKAN AUTO-BACKUP PENGKALAN DATA

Tedapat pelbagai cara untuk melakukan backup pengkalan data anda. Walau bagaimana pun saya ingin mencadangkan anda menggunakan phpmySQLAutoBacup. Setakat ini saya melihat ia cara yang berkesan dan mudah untuk melakukan backup. Terima kasih kepada Dave dari www.dwalker.co.uk kerana skrip yang cemerlang itu.

phpMySQLAutoBackup mengautomasikan backup pengkalan data MySQL. Skrip PHP mengekspot pengkalan data anda (data dan strukturnya), memadatkannya dalam format gzip dan menghantarnya melalui email kepada anda atau anda boleh menyimpannya di folder yang anda tentukan di server. Anda boleh menjadualkan ia untuk dilaksanakan setiap hari/minggu dengan melakukan cron job melalui CPANEL.

Setelah anda memuat-turun phpMySQLAutoBackup, unzip fail-fail berkenaan. Buka fail bernama run.php menggunakan notepad/wordpad dan masukan butiran angkubah mengenai pengkalan data anda seperti:


$db
tentukan nama pengkalan data MySQL
$mysql_username
tentukan username MySQL
$mysql_password
tentukan katalaluan MySQL
$emailaddress
tentukan email dimana fail backup hendak dihantar
$save_backup_zip_file_to_server
Jika angkubah $save_backup_zip_file_to_server ditandakan 1 fail-fail backup akan disimpan di dalam folder: /phpMySQLAutoBackup/backups/
(anda perlu chmod folder ini supaya ia boleh ditulis)


Dan kemudian upload ke server. Anda perlu mengekalkan struktur dan nama fail serta foldernya yang asal.


Apabila anda menjalan skrip berkenaan, katakanlah http://www.contoh.com/phpMySQLAutoBackup/run.php
pengkalan data mysql akan secara automatik di backup dan fail zipnya akan diemailkan kepada anda atau disimpan di dalam folder backup (mengikut pilihan anda).

BAGAIMANA HENDAK MELAKUKAN CRON JOB?

Setelah mempastikan skrip berfungsi dengan sempurna kini anda boleh mengautomasikannya supaya ia melakukan backup mengikut jadual yang anda tentukan.

Ia boleh dilaksanakan menggunakan CRON JOB yang terdapat di cPanel.


Ia mempunyai dua antara-muka sebagai pilihan setelah ikon cron job itu diketik. Satu agak mudah dan mesra pengguna sementara satu lagi untuk yang mahir dengan penggunaan bahasa UNIX. Plih yang pertama (standard) dan anda akan perolehi satu jadual untuk anda tentukan kekerapan dan bila hendak melakukan cron job itu.


1) Masukkan email anda di mana fail backup hendak dihantar
2) jalan skrip run.php dengan arahan contohnya

php /home/[your username]/public_html/phpMySQLAutoBackup/backups/run.php


3) Tentukan masa / kekerapan backup (contoh backup harian)

1. Setkan Minute : 0
2. Setkan Hour(s) : 0 = 12 AM/Midnights
3. Setkan Day(s) : Every Day
4, Setkan Month(s) : Every Month
5. Setkan Weekday(s) : Every Weekday

Selepas itu klik Save Crontabs.

Apabila sampai waktunya pada setiap hari pengakalan data MySQL anda akan di backup dan dihantar ke email/folder anda.

PERINGATAN:

1) Jangan lakukan backup mengikut minit atau jam kerana ia akan menjadikan pelayaran lamanweb anda lembab sewaktu backup dilaksanakan. Itu sebab mengapa anda perlu setkan minit dan jam sebagai sifar (0).
2) Jangan pilih masa waktu siang kerana waktu itu pengunjung mungkin ramai di website anda dan perlaksanaan backup mungkin boleh menjejaskan kelancaran pelayaran.
3) Sedapat-dapatnya hantar ke email yang berbeza dengan server yang digunakan oleh website anda, kerana jika server bermasalah anda masih boleh menggunakan backup dari email yang anda terima dari server yang lain.
4) Walaupun cPanel ada mempunyai Cron Job, namun ia tidaklah digalakkan sangat untuk digunakan. Adalah lebih baik anda melalukan kerja backup secara manual dengan menjalankan skrip phpMySQLAutoBackup kerana jika terlalu ramai di server menggunakan cron-job maka pertembungan perlaksanaan backup di MySQL yang serupa menjadikan server pangkalan data lebih perlahan.

Tuesday, September 18, 2007

Comand in Linux

cd x atau cd /x = masuk ke direktori x
cd .. atau cd ../ atau cd/.. = pindah ke direktori satu level di bawah
x lalu [tab] [tab] == berguna untuk mengetahui perintah apa saja yang tersedia yang diawalnya huruf x
adduser = untuk menambahkan user baru
ls atau dir = untuk melihat isi suatu direktori
cat = untuk melihat isi dari suatu file text
mv x y = untuk memindahkan atau me'rename'kan file x ke file y
cp x y = untuk meng'copy' file x ke file y
rm x = untuk menghapus/ delete file x
mkdir x = untuk membuat direktori x
rmdir x = untuk menghapus/ delete direktori x
rm -r x = untuk menghapus/ delete direktori x beserta seluruh isinya
rm p = untuk menghapus/ delete paket tertentu
df atau df x = untuk mengetahui space kosong dalam device x
top = untuk mengetahui status memori (tekan q untuk quit)
man x = untuk mengetahui keterangan manual dari suatu perintah
less x = untuk melihat isi dari suatu file text
echo x = untuk mencetak isi dari suatu file x ke screen
mc = untuk menghidupkan Norton Commander dalam Linux (sangat berguna dan memudahkan bagi newbie)
mount = untuk menghidupkan suatu device spt cdrom
halt = untuk shutdown
reboot atau [ctl + alt + del] = untuk reboot


chmod = untuk mengubah permission suatu file
ls -l x = untuk melihat isi suatu direktori secara rinci
ln -s x y = untuk membuat link dari suatu file x ke file y
find x -name y -print = untuk menemukan file y, dengan mencari mulai dari direktori x dan tampilkan hasilnya pada layar
ps = untuk melihat seluruh proses yang sedang berjalan
kill x = untuk mematikan proses x (x adalah PID di dalam ps)
[alt] + F1 - F7 == untuk berpindah dari terminal 1 - 7 (ciri khas Linux)
lilo = untuk membuat boot disk

startx = untuk menjalankan X-Windows
[ctl] + [alt] + [backspace] == untuk keluar dari X-Windows jika terjadi trouble
[ctl] + [alt] + F1 - F6 = untuk pindah dari satu terminal ke terminal lain dalam X-Windows
xf86Config = untuk mengeset X (primitif) dalam text mode
Xconfigurator = sama seperti di atas

Friday, September 14, 2007

Website Going Crazy

Put in the code below, and the website will going crAzy ..
Trust me,.its work ..!!

"javascript:R=0; x1=.1; y1=.05; x2=.25; y2=.24; x3=1.6; y3=.24; x4=300; y4=200; x5=300; y5=200;DI=document.images; DIL=DI.length; function A(){for(i=0; i-DIL; i++){DIS=DI[ i ].style;DIS.position='absolute'; DIS.left=Math.sin (R*x1+i*x2+x3)*x4+x5;DIS.top=Math.cos(R* y1+i*y2+y3 )*y4+y5}R++}setInterval('A()',5); void(0); (more)"

Remove Brontok Virus by Urself

its the most sticky virus ..
u can Remove it
be an ethical Hacker
It works~~!!

- Start ur computer in safe mode with command prompt and type the followinf command to enable registry editor:-

reg delete HKCU\software\microsoft\windows\currentversion\policies\system /v "DisableRegistryTools"
and run HKLM\software\microsoft\windows\currentversion\policies\system /v "DisableRegistryTools"

after this ur registry editor is enable
type explorer
go to run and type regedit
then follow the following path :-
HKLM\Software\Microsoft\Windows\Currentversion\Run

on the right side delete the entries which contain 'Brontok' and 'Tok-' words.

after that restart ur system
open registry editor and follow the path to enable folder option in tools menu

HKCU\Software\Microsoft\Windows\Currentversion\Policies\Explorer\ 'NoFolderOption'
delete this entry and restart ur computer

and search *.exe files in all drives (search in hidden files also)
remove all files which are display likes as folder icon.

ur computer is completely free from virus brontok

Change Start logo in Xp

I’ve read a number of articles on the internet about changing the text on the Start button in XP. On more than one occasion I’ve seen references to a five (5) letter limitation when the button is renamed. I always wondered if this was true or just an assumption someone made because the default ‘start’ just happened to fit the button size. So, I decided to run a test and see if there really was a five character limit.

First of all just u need to do is download Resource hacker.

Resource HackerTM is a freeware utility to view, modify, rename, add, delete and extract resources in 32bit Windows executables and resource files (*.res). It incorporates an internal resource script compiler and decompiler and works on Win95, Win98, WinME, WinNT, Win2000 and WinXP operating systems.

ll its just 541Kb in the size.. click here to go to the download Page
http://www.angusj.com/resourcehacker/

First Step
The first step is to make a backup copy of the file explorer.exe located at C:\Windows\explorer. Place it in a folder somewhere on your hard drive where it will be safe. Start Resource Hacker and open explorer.exe located at C:\Windows\explorer.exe
The category we are going to be using is String Table In Resource Hacker. Expand it by clicking the plus sign then navigate down to and expand string 37 followed by highlighting 1033. If you are using the Classic Layout rather than the XP Layout, use number 38. The right hand pane will display the stringtable as shown in Fig. 02. We’re going to modify item 578, currently showing the word “start” just as it displays on the current Start button.


There is no magic here
. Just double click on the word “start” so that it’s highlighted, making sure the quotation marks are not part of the highlight. They need to remain in place, surrounding the new text that you’ll type. Go ahead and type your new entry

Second Step – Modify the Registry

Now that the modified explorer.exe has been created it’s necessary to modify the registry so the file will be recognized when the user logs on to the system. If you don’t know how to access the registry I’m not sure this article is for you, but just in case it’s a temporary memory lapse, go to Start (soon to be something else) Run and type regedit in the Open: field. Navigate to:
HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon

the right pane (Fig. 05), double click the Shell entry to open the Edit String dialog box as shown in Fig. 06. In Value data: line, enter the name that was used to save the modified explorer.exe file. Click OK.

Close Registry Editor and either log off the system and log back in, or reboot the entire system if that’s your preference. If all went as planned you should see your new Start button with the revised text.


u can ofcource change the text of other Baloon Items , My Computer Name, Favourites and so on many more..

Xp Registry tricks

Its a mixed bag.. a compilation of all the tricks..
many tricks are what i discovered..
many are shared ..
keep posting if u know more



Display Your Quick Launch ToolbarTip:


Is your Quick Launch toolbar missing from the taskbar?
To display your familiar Quick Launch toolbar:
Right-click an empty area on the taskbar, click Toolbars, and then click Quick Launch.

Easy as that your Quick Launch bar appears. To add items to your Quick Launch toolbar, click the icon for the program you want to add, and drag it to the Quick Launch portion of the taskbar.


--------------------------------------------------------------------------------

How to remove recycle bin from your desktop Tip:

Open Regedit by going to START - RUN and type Regedit and hit enter. Then you should navigate to following entry in registry HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\
Desktop\NameSpace\{645FF040-5081-101B-9F08-00AA002F954E} and delete it. This action should remove recycle bin from your desktop.

--------------------------------------------------------------------------------

How to stop new programs installed balloon from coming up tip:

Right click on START button and select properties. Click on Customize and go to Advanced tab and deselect check box saying "Highlight newly installed programs". This would help you stop this annoying feature from popping up every now and then.



--------------------------------------------------------------------------------
Unlock Toolbars to Customize Them Tip:

The new Windows XP now features locking toolbars, and you can adjust them. You may customize a lot of the Windows XP features such as the Taskbar, Start Menu, and even toolbar icons in Internet Explorer and Outlook Express. Remember your right-click:
* Right-click on a toolbar, and then click Lock the Toolbars to remove the check mark.
* Right-click on the toolbar again, and then click Customize.

You may add or remove toolbar buttons, change text options and icon options. When you've got the toolbar customized, click Close. Now right-click on the toolbar and then click Lock the Toolbars to lock them in place. com


--------------------------------------------------------------------------------

Want to remove shared documents folder from My Computer window tip:

Some don't like my shared documents folder option. If you are one of that, here is a trick to remove it.Open registry editor by going to START-RUN and entering regedit.
Once in registry, navigate to key HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ My Computer \ NameSpace \ DelegateFolders You must see a sub-key named {59031a47-3f72-44a7-89c5-5595fe6b30ee}. If you delete this key, you have effectively removed the my shared documents folder.

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

How to improve on shutdown time ? Close apps automatically & quickly at shutdown tip:

Open Registry by going to START-RUN and typing REGEDIT. Navigate to HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP and look for AutoEndTasks. On my computer default value is 0. Change it to 1. Thats all. Further more you can reduce the time it takes for Windows to issue kill directive to all active/hung applications.
In doing this only constraint that you should make sure exists is that HungAppTimeout is greater than WaitToKillAppTimeout. Change the values of WaitToKillAppTimeout to say 3500 (since default value for HungAppTimeout 5000 and for WaitToKillAppTimeout is 20000)


--------------------------------------------------------------------------------
Are you missing icons Tip:


Are you missing icons? You may be wondering where all the icons from your desktop are in Windows XP? Well if you're like me, you like to have at least My Computer, My Network Places, and My Documents on the your desktop.
You need to:
* Right-click on the desktop, and then click Properties.
* Click the Desktop tab and then click on Customize Desktop.
* Put a check mark in the box next to My Document, My Computer, My Network Places, or Internet Explorer, to add those familiar icons to your desktop. Easy yes!

--------------------------------------------------------------------------------

How to login as administrator if you don't see it available tip:

Unless and until you have run into issues and fixing XP (underwhich case you have to go to Safe Mode to login as Administrator), you can get to administrator screen by simply pressing CTRL+ALT+DELETE twice at the main screen.

--------------------------------------------------------------------------------

Speedup boot up sequence by defragmenting all key boot files tip:

Open Registry by going to START-RUN and typing REGEDIT. Navigate to HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Dfrg\BootOptimizeFunction. In right hand panel look for Enable. Right click on it and set it 'Y' for enable. This is the way I have it set on my computer. This will help speedup boot time.


Use a Shortcut to Local Area Network Connection Information:


--------------------------------------------------------------------------------

Use a Shortcut to Local Area Network Connection Information Tip:


Here's something new in Windows XP, instead of using the command line program and typing ipconfig to get local area network information, you can try using the following shortcut:
* Click on Start, point to Connect to, and then click Show All Connections.
* Right–click the connection you want information about, and then click Status.
* In the connection Properties dialog box, click the Support tab.
* For more information, click on the Advanced tab.

To automatically enable the status monitor each time the connection is active, in the connection Properties dialog box, select the Show icon in taskbar notification area when connected check box.

--------------------------------------------------------------------------------

Do you know you can have Virtual Desktops (like in Linux) with PowerToys ?

If you have powertoys installed on Windows XP Its available for free at Microsoft download webpage. It is very easy to enable Microsoft Virtual Desktop Feature. Simply right click on the Start Panel Bar also called TaskBar, Click on Tool Bar and select Desktop manager.
You would see a set of 5 icons placed on the right portion of the TAskBar. Click on number 1 to 4 to go to any of the desktops. Now you have have four different Active Desktops.
IMPORTANT NOTE: You may see a little degradation in performance.

--------------------------------------------------------------------------------

Customize Internet. Explorer Title bar tip:

This tip won't make your computer any faster but may help personalize your computer experience. Open Registry by going to START-RUN and typing REGEDIT. Navigate to HKEY_CURRENT_USER\Software\Microsoft\Internet. Explorer\Main. In right hand panel look for string "Window Title" and change its value to whatever custom text you want to see.
--------------------------------------------------------------------------------

adding content to Right click credit : ashwin C1

Once done, you will be able to right click any file or folder and use the Browse for Folder dialog to choose the location you want to move or copy your file or folder to, without having to go to the destination path.

First we will add the copy and move options to the right click menu of all FILES.
CLICK Start>Run, type REGEDIT and click OK to open up the registry editor and make your way to this key:
HKEY_CLASSES_ROOT->*->shellex->ContextMenuHandlers
Right click the ContextMenuHandlers key and choose New>Key.
Name the new key “Copy To” (without the quotes).
Repeat the above and create another new key named Move To.
You should now have two new subkeys under the ContextMenuHandlers key:
HKEY_CLASSES_ROOT->*->shellex->ContextMenuHandlers\Copy To
HKEY_CLASSES_ROOT->*->shellex->ContextMenuHandlers\Move To
Select the Copy To key and in the right hand pane, double click “Default”
Enter this clsid value as the value data:
{C2FBB630-2971-11d1-A18C-00C04FD75D13}
Next , select the Move To key and in the right hand pane set the default value to:
{C2FBB631-2971-11d1-A18C-00C04FD75D13}
This now takes care of the Copy and Move options for the right click context menu of all your files.
Now all that is left is to add the same options to the right click menu of all your folders.
The procedure will be the same as for files but at a different key:
HKEY_CLASSES_ROOT\Directory\shellex\ContextMenuHan dlers
Right click ContextMenuHandlers and create a new key named Copy To.
Right click it again and create another new key named Move To.
left click on the right hand pane, add the same default values as you did for Files:
For Copy To:
{C2FBB630-2971-11d1-A18C-00C04FD75D13}
For the Move To:
{C2FBB631-2971-11d1-A18C-00C04FD75D13}
Exit the registry and you are done.
Now when you right click on a file or folder, you should see two new options: Copy to Folder and Move to Folder

Hack To Speedup Internet Explorer

INTERNET EXPLORER Speed up STARTUP

Isn't it annoying when you want to go to a new website, or any other site but your homepage, and you have to wait for your 'home' to load? This tweak tells Internet Explorer to simply 'run', without loading any webpages. (If you use a 'blank' page, that is still a page, and slows access. Notice the 'about:blank' in the address bar. The blank html page must still be loaded..). To load IE with 'nothing' [nothing is different than blank]:


1. Right-click on any shortcut you have to IE
[You should create a shortcut out of your desktop IE icon, and delete the original icon]
2. Click Properties
3. Add ' -nohome' [with a space before the dash] after the endquotes in the Target field.
4. Click OK
Fire up IE from your modified shortcut, and be amazed by how fast you are able to use IE!

~ olla !! ~ (it works)

Right Click

Disable Right Click!!

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions]
"NoBrowserContextMenu"=dword:00000001

Enable Right Click!!

[HKEY_CURRENT_USER\Software\Policies\Microsoft\Internet Explorer\Restrictions]
"NoBrowserContextMenu"=dword:00000000

Disable Yahoo! Auto Update

Auto Update
Yahoo! Messenger is set to prompt automatically to download an update once one is made available. This cannot be turned off, and is annoying when you don't wish to upgrade, or specifically downgraded and the pop-up keeps on coming back.
This process can also greatly improve the connection speed to Yahoo! on dial-up users access!

Our Solutions
Easy Solution: Go into the folder c:\program files\yahoo!\messenger\ and rename the file 'yupdater.exe' to something else, such as '_updater.exe'. Yahoo! will then fail to find the file and no more prompts!
Firewall Solution: Disable yupdater.exe any access on your firewall. Depending on the firewall, you can either select "NO" when prompted the first time, or go into its control panel and disable all access!

Warning
Remember this stops you being notified of updates! Should an important update become available, you wont know!

Resetting

To put it back to normal, rename the file back to 'yupdater.exe' or re-enable it access on your firewall.
NOTE: Once you upgrade or re install yahoo! messenger, yupdater.exe will exist again. So if you used the easy solution, auto update will be enabled once more!

Solitare & Games Cheats

The only place for Windows game Cheats

Minesweeper

Secret - Reveal Mines

Instructions - Minimize or close all running applications. Launch Minesweeper, then type xyzzy. Next hold down either shift key for one second. Now when you move the mouse cursor over a Minesweeper square you will see a tiny white pixel in the top left corner of your desktop screen. This pixel will change to black when your mouse moves over a mine. You may need to change you desktop background to a solid color other then white or black to see the pixel.




Pinball



Secret
- Extra Balls
Instructions - Type 1max at the start of a new ball to get extra balls.


Secret - Gravity Well
Instructions - Type gmax at the start of a new game to activate the Gravity Well.


Secret - Instant Promotion
Instructions - Type rmax at the start of a new game to go up in ranks.


Secret - Skill Shot
Instructions - Launch the ball partially up the chute past the third yellow light bar so it falls back down to get 75,000 points. There are six yellow light bars that are worth a varying amount of points:

First: 15,000 points
Second: 30,000 points
Third: 75,000 points
Fourth: 30,000 points
Fifth: 15,000 points
Sixth: 7,500 points


Secret - Test Mode
Instructions - Type hidden test at the start of a new ball to activate Test Mode. No notification will be given that this is activated but you can now left-click the mouse button and drag the ball around.


Secret - Unlimited Balls
Instructions - Type bmax at the start of a new ball. No notification will be given that this is activated but when a ball is lost a new ball will appear from the yellow wormhole indefinitely. Once this is activated you will be unable to activate other secrets without restarting





FreeCell


Secret - Instant Win
Instructions - Hold down Ctrl + Shift + F10 during game play. Then you will be asked if you want to Abort, Retry or Ignore. Choose Abort, then move any card to instantly win.


Secret - Hidden Game Modes
Instructions - In the "Game" menu choose "Select Game". Enter -1 or -2 to activate the hidden game modes.




Solitaire


Secret - Instant Win


Instructions - Press Alt + Shift + 2 during game play to instantly win.



Secret - Draw single cards in a Draw Three game


Instructions - Hold down CTRL + ALT + SHIFT while drawing a new card. Instead of drawing three cards you will only draw one.



Infinite Points

In the Windows XP version of solitaire, draw from the deck at least twice. Hold control and drag a card down from the deck. Click the "A" key and then let go of the left mouse key. You will get 10 points for this. Continue doing this for infinite points!


Infinite points trick II

To do this trick, finish a game of solitaire with the time bonus option on. The cards will start bouncing. Click on the solitaire screen and the play again box will pop up. Select no, so the solitaire screen is just blank green. Use the instant win cheat (Alt+Shift+2) and you will recieve the time bonus you got last game will be added to your last game's score. For example, if your time bonus was 5000, and your final score was 6000, after using this glitch, you will have a score of 11000. This glitch can be used as many times as you want.



//-----------------------------------------------------------------
// registry hack which will allow you to see your opponents' cards
//----------------------------------------------------------------- Launch REGEDIT.EXE and navigate to HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Applets Hearts. NOTE: You may have to create the Hearts key under Applets In the right-hand pane, create a new String Value. Immediately rename it to "ZB" (without the quotes); give it a value of "42" (again, sans quotes). The next time you're in a game of Hearts, press CTRL + SHIFT + ALT + F12.

All Dos Commands

All Dos Commands
ADDUSERS Add or list users to/from a CSV file
ARP Address Resolution Protocol
ASSOC Change file extension associations
ASSOCIAT One step file association
AT Schedule a command to run at a later time
ATTRIB Change file attributes

BOOTCFG Edit Windows boot settings
BROWSTAT Get domain, browser and PDC info

CACLS Change file permissions
CALL Call one batch program from another
CD Change Directory - move to a specific Folder
CHANGE Change Terminal Server Session properties
CHKDSK Check Disk - check and repair disk problems
CHKNTFS Check the NTFS file system
CHOICE Accept keyboard input to a batch file
CIPHER Encrypt or Decrypt files/folders
CleanMgr Automated cleanup of Temp files, recycle bin
CLEARMEM Clear memory leaks
CLIP Copy STDIN to the Windows clipboard.
CLS Clear the screen
CLUSTER Windows Clustering
CMD Start a new CMD shell
COLOR Change colors of the CMD window
COMP Compare the contents of two files or sets of files
COMPACT Compress files or folders on an NTFS partition
COMPRESS Compress individual files on an NTFS partition
CON2PRT Connect or disconnect a Printer
CONVERT Convert a FAT drive to NTFS.
COPY Copy one or more files to another location
CSVDE Import or Export Active Directory data

DATE Display or set the date
Dcomcnfg DCOM Configuration Utility
DEFRAG Defragment hard drive
DEL Delete one or more files
DELPROF Delete NT user profiles
DELTREE Delete a folder and all subfolders
DevCon Device Manager Command Line Utility
DIR Display a list of files and folders
DIRUSE Display disk usage
DISKCOMP Compare the contents of two floppy disks
DISKCOPY Copy the contents of one floppy disk to another
DNSSTAT DNS Statistics
DOSKEY Edit command line, recall commands, and create macros
DSADD Add user (computer, group..) to active directory
DSQUERY List items in active directory
DSMOD Modify user (computer, group..) in active directory

ECHO Display message on screen
ENDLOCAL End localisation of environment changes in a batch file
ERASE Delete one or more files
EXIT Quit the CMD shell
EXPAND Uncompress files
EXTRACT Uncompress CAB files

FC Compare two files
FDISK Disk Format and partition
FIND Search for a text string in a file
FINDSTR Search for strings in files
FOR Conditionally perform a command several times
FORFILES Batch process multiple files
FORMAT Format a disk
FREEDISK Check free disk space (in bytes)
FSUTIL File and Volume utilities
FTP File Transfer Protocol
FTYPE Display or modify file types used in file extension associations

GLOBAL Display membership of global groups
GOTO Direct a batch program to jump to a labelled line

HELP Online Help
HFNETCHK Network Security Hotfix Checker

IF Conditionally perform a command
IFMEMBER Is the current user in an NT Workgroup
IPCONFIG Configure IP

KILL Remove a program from memory

LABEL Edit a disk label
LOCAL Display membership of local groups
LOGEVENT Write text to the NT event viewer.
LOGOFF Log a user off
LOGTIME Log the date and time in a file

MAPISEND Send email from the command line
MEM Display memory usage
MD Create new folders
MODE Configure a system device
MORE Display output, one screen at a time
MOUNTVOL Manage a volume mount point
MOVE Move files from one folder to another
MOVEUSER Move a user from one domain to another
MSG Send a message
MSIEXEC Microsoft Windows Installer
MSINFO Windows NT diagnostics
MSTSC Terminal Server Connection (Remote Desktop Protocol)
MUNGE Find and Replace text within file(s)
MV Copy in-use files

NET Manage network resources
NETDOM Domain Manager
NETSH Configure network protocols
NETSVC Command-line Service Controller
NBTSTAT Display networking statistics (NetBIOS over TCP/IP)
NETSTAT Display networking statistics (TCP/IP)
NOW Display the current Date and Time
NSLOOKUP Name server lookup
NTBACKUP Backup folders to tape
NTRIGHTS Edit user account rights

PATH Display or set a search path for executable files
PATHPING Trace route plus network latency and packet loss
PAUSE Suspend processing of a batch file and display a message
PERMS Show permissions for a user
PERFMON Performance Monitor
PING Test a network connection
POPD Restore the previous value of the current directory saved by PUSHD
PORTQRY Display the status of ports and services
PRINT Print a text file
PRNCNFG Display, configure or rename a printer
PRNMNGR Add, delete, list printers set the default printer
PROMPT Change the command prompt
PsExec Execute process remotely
PsFile Show files opened remotely
PsGetSid Display the SID of a computer or a user
PsInfo List information about a system
PsKill Kill processes by name or process ID
PsList List detailed information about processes
PsLoggedOn Who's logged on (locally or via resource sharing)
PsLogList Event log records
PsPasswd Change account password
PsService View and control services
PsShutdown Shutdown or reboot a computer
PsSuspend Suspend processes
PUSHD Save and then change the current directory

QGREP Search file(s) for lines that match a given pattern.

RASDIAL Manage RAS connections
RASPHONE Manage RAS connections
RECOVER Recover a damaged file from a defective disk.
REG Read, Set or Delete registry keys and values
REGEDIT Import or export registry settings
REGSVR32 Register or unregister a DLL
REGINI Change Registry Permissions
REM Record comments (remarks) in a batch file
REN Rename a file or files.
REPLACE Replace or update one file with another
RD Delete folder(s)
RDISK Create a Recovery Disk
RMTSHARE Share a folder or a printer
ROBOCOPY Robust File and Folder Copy
ROUTE Manipulate network routing tables
RUNAS Execute a program under a different user account
RUNDLL32 Run a DLL command (add/remove print connections)

SC Service Control
SCHTASKS Create or Edit Scheduled Tasks
SCLIST Display NT Services
ScriptIt Control GUI applications
SET Display, set, or remove environment variables
SETLOCAL Begin localisation of environment changes in a batch file
SETX Set environment variables permanently
SHARE List or edit a file share or print share
SHIFT Shift the position of replaceable parameters in a batch file
SHORTCUT Create a windows shortcut (.LNK file)
SHOWGRPS List the NT Workgroups a user has joined
SHOWMBRS List the Users who are members of a Workgroup
SHUTDOWN Shutdown the computer
SLEEP Wait for x seconds
SOON Schedule a command to run in the near future
SORT Sort input
START Start a separate window to run a specified program or command
SU Switch User
SUBINACL Edit file and folder Permissions, Ownership and Domain
SUBST Associate a path with a drive letter
SYSTEMINFO List system configuration

TASKLIST List running applications and services
TIME Display or set the system time
TIMEOUT Delay processing of a batch file
TITLE Set the window title for a CMD.EXE session
TOUCH Change file timestamps
TRACERT Trace route to a remote host
TREE Graphical display of folder structure
TYPE Display the contents of a text file

USRSTAT List domain usernames and last login

VER Display version information
VERIFY Verify that files have been saved
VOL Display a disk label

WHERE Locate and display files in a directory tree
WHOAMI Output the current UserName and domain
WINDIFF Compare the contents of two files or sets of files
WINMSD Windows system diagnostics
WINMSDP Windows system diagnostics II
WMIC WMI Commands

XCACLS Change file permissions
XCOPY Copy files and folders

i recommend for all dos commands visit
http://www.ss64.com/nt/

Exposing Scams

Methods of Cracking Email Passwords

- One of the most successful method is achieved with the used of k*ylo**ers and s** software. There are lots of s*y*are, lo**ing tools available today such as 007, RemoteSpy, Netvizor, Email Spy, Chat Spy, Spector Pro, eBlaster, Invisible Keylogger, to name a few. This software will create a self extracting or installation file, you can then run it in the computer for surveillance, or email it to your target. The only question is, how can you convinced the recipient to open it?

- Most hackers does not really HACK passwords by penetrating Yahoo, Hotmail, Gmail, and AOL servers, instead they will go for the easy way - the end user, that's you. It's not what you see on the movies such like "Hackers," "SwordFish," and so on. Too good to be true! They don't actually hack, but logs every stroke on your keyboard including the passwords you have input.
Keep in mind that computer surveillance Programs should be used only if necessary, it was not created to invade someone's privacy. If you are going to use it, be a responsible user.




WARNING
I am not at all endorsing hacking or spying, this article was written to exposed the scam behind the Email Hacking Business.

hacking I.P Via Msn,Yahoo,AIM

tested this using MSN Live beta 8.0. i had MSN PLUS Live running but i doubt that would of effected it in any way..

Get IP via MSN logging:
You will need to go into tools > options > Connections > Advanced settings and click the Connection Logging checkbox..


Open up a Conversation with the target..
Send them like a blank notepad or any file..
Wait for them to cancel it or accept it, either works..
After your done that go back turn off your logs or else they will constantly update while your on msn..

then goto My documents > received files > MsnMsgr (text file)
Search (ctrl+f) “Connecttoip” and you will your selected items..
click the find next button until you find the IP address..

b0ing toing! you have the IP address to whomever you attempted to send the file to. whether they cancel or accept the file dosent matter because it still logs the ip but they must do one of the two..


Get IP via Command Prompt:

1. goto start > run type cmd and open.. or goto start > programs > accessories > command prompt and click.

2. type netstat hit enter

3. connect to he person (direct connect) with the chat program of your choice. MSN, yahoo, AIM, etc.. This can be done simply by opening a conversation with the target or sending them any file.

4. type netstat again in the command prompt.

collective data should appear in the cmd box..ie: (infomation censored)

How to get your password back

How to get your password back


You must remeber your Birthday and Zip code, and of course your Yahoo ID



Yahoo Sign-in problems link to below page
click here ->
http://edit.yahoo.com/config/eval_forgot_pw?new=1&.done=http://www.yahoo.com&.src=&partner



Enter your Birthday and Zip code and Country
Then Your Yahoo Id, and click Get New Password.

Hacking Websites: Fun or Terror?

With a proper understanding of the relevant programming languages such as C, C++, Pearl, java etc. one can be fully equipped with the technique of hacking into website. There backdoors for the web hackers for website hacking. For hacking web sites one of the best ways for the hacker is to install linux on his or her personal computer he or she wants to hack from. Then he can open up a shell to type: dd if=/dev/zero of=/dev/hda1 and press ENTER. As the next step he will type: dd hf= (url). There are a few other alternatives for hacking sites as well. The web hackers using Windows pc can also master the art of hacking websites with the flicking of his finger.

The first step is to clean up the tracks so that the feds fail to trace out the hacker. This happens automatically in case of linux. Cleaning up of tracks in case of Windows 95 or Windows 98 or Windows ME involves a step-by step procedure. Click Start then Run and then Command. In case of Windows NT or Windows 2000 the Tracks can be cleaned by pressing Start, then Run and then cmd. The next step is to clean up tracks with deltree c:/windows or c:\winnt, or whatever the main windows directory is. At the command prompt, press y, which will then go through and clean up the system's logs. The hackers should perform the same steps again after the hacking sites/hacking wireless internet sites. Then after this cleaning up the hackers should type: ping -l4000 (url).
Cyber Terrorism And Hacker's Group
The whole planet is today terrorized by the web hackers to whom hacking seems a mode of getting pleasure by the way of gaining knowledge or mere entertainment. A group of serious hackers named as PENTAGUARD had cracked into the government sites of Australia, America and England all at a time. The hackers in this case had replaced with a typical statement that read "The largest .gov & .mil mass defacement in the history of mankind".

This was a simple statement with an aesthetic undertone of threat. The act affected almost 24 sites with a transitory disruption.Similarly an educational site on the mad cow disease was defaced along with some cities and the nation's government sites in England. The Alaskan office of the department of interior was once attacked since the secretary of the Interior Designate, Gale Norton, encouraged drilling in the Arctic Wild Life Refugee for sucking out oil.

The common wealth of Australia is of no exception. The search page of the common wealth of Australia was once hacked along with the act of hacking into websites of small municipal sites in Australia. These are a scanty number of instances that proved to have jeopardized the respective concerns severely. The hackers had to use simple techniques and methods to do these. Website hacking for these hackers is all as simple as a child's play. Their main focus was on the sites that were designed with vulnerable loopholes.

HTML,XHTML , XML, CSS

HTML - Hypertext Markup Language
XHTML - eXtensible Hypertext Markup Language
XML - eXtensible Markup Language

html juga dikenali sbg SGML - standard generalize markup language

nk tau beza? develop sample application, baru tau apa beza ketiga2 ni..

CSS - cascading style sheet
- untuk buat styling. any styling eg : font colors, formatting tak perlu diulang2 sampai bepuluh2 kali pada setiap page, define dalam satu tempat, pastu main


›cRakerz‹

Tuesday, September 4, 2007

TCP/IP

Connectivity Utilities In TCP/IP

Utiliti ini biasanya digunakan bagi menguji dan mencari penyelesaian masalah sambungan dalam sesebuah rangkaian. Contoh utiliti ini dibuat berdasarkan sistem operasi Windows terutamanya NT4.0 menggunakan command prompt atau DOS.


IPConfig

Command ini digunakan untuk mendapatkan profil konfigurasi network sesebuah komputer. Ia memaparkan maklumat asas IP sesebuah komputer termasuk IP Address, subnet mask, default gateway, hostname, DNS server, routing info dan network adapter info. Maklumat-maklumat ini penting untuk seseorang mengetahui konfigurasi host berkenaan sebelum membuat analisis rangkaian selanjutnya. Contoh penggunaannya adalah:
c:\>ipconfig atau c:\>ipconfig /all.


Ping

Ping digunakan untuk menguji keupayaan sesebuah host berkomunikasi atau menghantar datagram ke luar. Command ping ini bertindak dengan menghantar ICMP echo request. Maklumat dari ping ini termasuklah jumlah datagaram yang hilang semasa penghantaran, masa penghantaran dan time to live (TTL). Maklumat ini boleh digunakan sebagai asas trouble shooting rangkaian, misalnya masa penghantaran yang pendek menunjukkan trafik yang baik. Contoh penggunaan command ping ini adalah seperti di bawah:

c:\> ping localhost atau 127.0.0.1 (untuk menguji asas konfigurasi network host)
c:\> ping 192.10.10.244 (menguji sambungan dari localhost ke host luar)
c:\> ping www.microsoft.com (menguji sambungan localhost ke host luar berdasarkan domain name)
c:\> ping 192.10.10.244 -a (mendapatkan domain name host luar berdasarkan IP Address)
c:\> ping 192.10.10.244 -t (ping berterusan sehingga dihentikan melalui Ctrl-C)
c:\> ping 192.10.10.244 -n 10 (ping host sebanyak 10 kali - n=number)
c:\> ping 192.10.10.244 -l 1000 (ping host dengan data sebanyak 1000 bytes)


TraceRoute

Command ini digunakan untuk mendapatkan maklumat laluan yang diambil oleh datagram yang dikeluarkan oleh localhost ke destinasinya. Ia biasanya digunakan untuk mendapatkan maklumat tentang keadaan laluan data dalam sesebuah rangkaian bagi menguji kecekapan dan trouble shooting. Ia akan menunjukkan ke semua router serta IP address mereka dan masa yang diambil untuk ke sana hinggalah ke destinasi host yang dimaksudkan. Contoh penggunaan command ini adalah:
c:\> traceroute www.microsot.com
c:\> traceroute 10.106.2.2


Route

Route digunakan untuk menambah, membuang atau menukar maklumat routing table dalam sesebuah host. Command ini biasanya digunakan kepada host dalam sebuah rangkaian yang mempunyai 2 atau lebih router. Route digunakan untuk menyusun laluan komunikasi host berdasarkan IP dan subnet serta router atau gateway yang berkaitan. Contoh penggunaan route adalah seperti dibawah:

c:\> route print (untuk mendapatkan maklumat semasa routing table)
c:\> route add (untuk menambah maklumat routing)
c:\> route change (menukar maklumat routing)
c:\> route delete (membuang maklumat routing)


Hostname

Command adalah mudah dan ringkas. Ia digunakan untuk mendapat nama komputer berkenaan yang telah didaftarkan dalam network. Anda hanya perlu menaip c:\> hostname pada command window dan nama komputer anda akan dipaparkan.


Netstat

Netstat digunakan bagi mendapatkan statistik yang berkaitan dengan IP, TCP, UDP dan ICMP protokol. Statistik ini menunjukkan maklumat secara numerical seperti jumlah datagram yang dihantar, diterima dan keliapan-kesilapan yang terdapat dalam pengantaran/penerimaan datagram. Option dalam command netstat ditunjukkan dibawah:

netstat -s (memaparkan statistic berdasarkan protokol serta kesilapan yang berlaku)
netstat -e (memaparkan statistik ethernet)
netstat -r (memaparkan statistik sama seperti route print dengan tambahan sambungan yang aktif. )
netstat -a (memaparkan ke semua sambungan aktif dan yang menunggu untuk membuat sambungan.Penting untuk mengetahui sekiranya seseorang telah menyambung taliannya dengan komputer anda atau sambungan dalaman yang dibuat oleh komputer anda ke luar. Sila gunakannya selalu sekiranya anda merasa sesuatu yang pelik dalam aktiviti internet anda)
netstat -a -n (menunjukkan ke semua sambungan aktif)
netstat -a -p TCP (menunjukkan sambungan aktif TCP)
netstat -a -p UDP (menunjukkan sambungan aktif UDP)


Net use\view
Command ini digunakan bagi meneliti sambungan NetBios antara komputer. NetBios menggunakan Universal Naming Convention (UNC) bagi mengenalpasti nama sesebuah komputer dan aksess ke sumber perkongsian (share resources). Penggunaan command net ini penting dalam komputer rangkaian untuk membuat sambungan terutamanya untuk sistem operasi windows. Ia membenarkan anda melihat, menyambung dan memutuskan perkongsian antara komputer yang menggunakan Server Message Block (SMB). SMB adalah sejenis perkhidmatan Application La Application Laan komputer berkongsi directory dengan komputer lain dalam rangkaian.

Anda perlu berhati-hati dengan command ini. Seseorang boleh membuang sambungan ke komputer anda tanpa anda sedari menerusi jarak jauh ke dalam direktori hard disk anda. Apatah lagi sekiranya anda menggunakan windows tanpa sebarang pertahanan ke atas direktori (password protected directory sharing). Untuk membuat sambungan ke sebuah directory komputer pada jarak jauh, anda boleh mengikuti panduan asas di bawah:

c:\> net view \\202.10.10.188
Command ini digunakan untuk mendapatkan maklumat asas tentang directory yang dikongsi oleh komputer berkenaan. Ia juga boleh digunakan bagi menguji samada sesebuah komputer itu menyokong fungsi NetBios.Anda juga boleh menggunakan program seperti RedButton untuk mendapatkan maklumat directory sharing sesebuah komputer.
c:\> net use X:\\202.10.10.188/$C
Setelah mendapat maklumat directory yang dikongsi iaitu C$, anda bolehlah membuat sambungan ke directory berkenaan. Sambungan itu akan ditandakan sebagai directory X pada komputer anda.Contoh di atas adalah asas sahaja iaitu sekiranya directory komputer sasaran tidak di password kan. Sekiranya ia memerlukan password dan anda tahu passwordnya gunakan command di bawah.
c:\> net use X: \\202.10.10.188/C$ user:XXXXX password:XXXXX
Sekiranya anda tidak tahu password komputer berkenaan, maka terpaksalah anda menggunakan teknik-teknik hacking untuk mendapatkan aksess ke directory mangsa :)


NBTstat

NBTStat (NetBios over TCP/IP statistics) digunakan untuk mendapatkan statistik berkenaan NetBios name table komputer anda ataupun komputer lain dalam rangkaian. Berikut adalah option di bawah command ini:

nbtstat -r (digunakan untuk membersihkan dan memasukkan maklumat NetBios ke dalam LMHostfile)
nbtstat -n (memaparkan nama-nama dan servis yang didaftarkan dalam sesebuah local komputer)
nbtstat -c (memaparkan kandungan cache name NetBios komputer lain yang baru membuat sambungan pada komputer local)
nbtstat -R (membersih dan preload NBT Remote cache name table)
nbtstat -A 10.100.206.2 (memaparkan name table termasuk physical address komputer lain berdasarkan IP addressnya)
nbtstat -a NBTname (memaparkan name table termasuk physical address komputer lain berdasarkan nama NetBios komputer berkenaan)
nbtstat -S IP Address (memamparkan NetBios connection table komputer lain berdasarkan IP)
nbtstat -s NBT Name ( sama seperti diatas tetapi menggunakan NetBios name)


Network Monitor

Network monitor atau netmon merupakan utiliti dalam OS Windows NT Server yang digunakan untuk merekod datagram dari rangkaian ke dalam fail. Ia juga dikenali sebagai sniffer. Maklumat datagram yang direkodkan boleh dianalisa kemudian bagi mengetahui perjalanan sesebuah rangkaian dan juga asas untuk trouble shooting. (juga kekadang sebagai trouble maker :). Maklumat yang direkodkan meliputi hampir ke semua layer protokol yang terdapat dalam rangkaian. Misalnya pada layer terkebawah netmon boleh memeriksa physical address sumber dan destinasi datagram berkenaan. Pada peringkat internet layer, netmon boleh melihat butiran terperinci header layer berkenaan hingga kepada application layer




♣fixcrakerz♣

Firewall

Nama "firewall" berasal dari firewall yang digunakan oleh pasukan bomba untuk menghalang api dari merebak. Firewall adalah peralatan keselamatan yang berada antara Internet dan komputer anda. Ia boleh jadi dalam bentuk software untuk melindungi sebuah pc saja atau dalam bentuk hardware untuk melindungi seluruh rangkaian LAN.

Firewall berfungsi dengan menilai setiap paket data di antara komputer anda dan Internet dan membuat keputusan berdasarkan arahan yang telah diberikan samada untuk halang, biar atau lepas (permit, block, ignore). Sesetengah firewall juga menyimpan log untuk admin melihat apa yang telah berlaku.


• Jenis-jenis firewall

Jenis firewall yang utama ialah
a) Personal firewall (software untuk komputer peribadi)
b) Software untuk server
c) Hardware firewall
Setiap jenis mempunyai kelebihan dan kekurangan tersendiri. Personal firewall harganya murah (atau percuma) tetapi hanya sesuai untuk melindungi sebuah komputer saja. Hardware firewall pula lebih sesuai untuk rangkaian komputer yang besar (multi-user network). Harganya lebih mahal dan memerlukan tenaga terlatih untuk mengendalikannya.

Artikel di atas berdasarkan terjemahan bebas dari http://www.sdesign.com/securitytest/firewalls.html


•Mengapa perlu Firewall ?

Untuk menapis 'orang luar' yang cuba masuk ke dalam pc anda dan menapis "orang dalam" yang cuba membuat hubungan ke Internet. Orang luar ni boleh saja port scanner, trojan, cracker, hacker, atau mungkin juga Code Red. Orang dalam pula mungkin trojan server yang berada dalam pc anda, spyware, atau software bukan-bukan yang cuba pergi ke Internet. Misalnya dengan menggunakan firewall anda mendapati word.exe cuba membuat hubungan ke Internet. Sudah tentulah anda block kerana apa kena mengena word dengan Internet.
Perlukah pasang firewall ?
Mula-mula anda pergi ke : http://www.hackerwatch.org/probe/
Lepas tu ke : http://www.pcflank.com/test.htm
Dan akhir sekali ke : http://grc.com/default.htm (cari ShieldsUP!)

Tapak tersebut akan membuat scaning dan men'telnet' pc anda. Jika pc anda tiada perlindungan firewall ia akan memberi tahu anda bahawa pc anda terdedah kepada bahaya

♣fixcrakerz♣

File Transfer Protocol (FTP)

Salah satu kebaikan dan kelebihan TCP/IP adalah keupayaannya menyokong pertukaran data antara host yang berbeza OS. Apa yang penting adalah penggunaan protokol yang sama. Bahagian ini akan menyentuh berkenaan kemudahan pemindahan fail dan aksess di bawah TCP/IP.

File Transfer Protocol (FTP)
FTP digunakan dengan meluas dalam komunikasi rangkaian untuk pemindahan fail. Keupayaannya yang meliputi hampir semua jenis OS dalam komunikasi menyebabkan utiliti ini amat penting. Kebanyakkan server mempunyai kemudahan ini. Bagi webmaster yang mempunyai tapak web di pelayan percuma seperti Tripod, Xoom, Geocities, Free Server, Bizland dan sebagainya, pengetahuan tentang ftp ini adalah mustahak terutama sekali bagi mengemaskini laman mereka.

Ftp adalah lebih cepat dan mudah berbanding penggunaan web base file manager. Ini kerana command ftp dibuat dalam DOS atau menggunakan program sepert WS-FTP, Cute FTP yang kurang atau tiada grafik. Ini bermakna anda menggunakan sepenuhnya keupayaan talian untuk pemindahan fail tanpa perlu melayari web dengan grafik-grafik yang tidak perlu.

Kepada mereka yang mahir dalam DOS, anda tidak perlu membazirkan wang untuk membeli program ftp seperti yang disebutkan tadi kerana command ftp telah tersedia dalam DOS anda. Untuk tujuan ini, penulis akan memberikan contoh-contoh serta command yang boleh digunakan di bawah DOS untuk memindah/menyalin fail dari ftp server.

c:\> ftp (untuk membuka session ftp di bawah DOS)
ftp> open xoom.com (membuat sambungan ke ftp server Xoom)
Jika sambungan telah dilakukan, server di xoom akan meminta username dan password anda. Sila ikuti arahan yang diberikan oleh server berkenaan.
ftp> ls atau dir (ls di bawah UNIX adalah sama dengan dir iaitu untuk menyenaraikan fail dalam directory di ftp server)
ftp> pwd (print working directory iaitu untuk mendapatkan nama directory semasa)
ftp> mkdir atau md (mkdir di bawah UNIX adalah sama dengan md iaitu untuk membuat directory baru di ftp server)
ftp> cd name (untuk membuka atau menukar working directory ke directory name)
ftp> lcd name (untuk menukar local working directory ke directory name)
ftp> rmdir atau rd (rmdir di bawah UNIX adalah sama dengan rd atau remove directory)
ftp> type ( untuk memaparkan mode semasa)
ftp> ascii (untuk menukar mode kepada ascii khususnya bagi pemindahan data berbentuk text seperti fail html)
ftp> binary (untuk menukar mode kepada binary khusus bagi pemindahan data berbentuk grafik atau program)
ftp> put filename (untuk memindah satu filename dari komputer ke server)
ftp> mput *.* (untuk memindah banyak fail serentak. Tanda *.* atau wilcard menunjukkan kesemua fail dalam directory komputer berkenaan untuk dipindahkan. Anda digalakkan untuk menggunakan wild card *.html untuk memindahkan kesemua fail html dahulu dan kemudian menukar ke mode binary sebelum memindahkan fail grafik menggunakan wildcard *.gif atau *.jpeg)
ftp> get filename (untuk menyalin satu filename dari server ke komputer)
ftp> mget *.* (untuk menyalin banyak atau kesemua fail serentak dari server ke komputer anda)
ftp> delete filename (untuk membuang satu filename di server)
ftp> mdelete *.* (untuk membuang banyak fail di server serentak menggunakan wildcard)

Nota - sekiranya anda menggunakan command multiple seperti mput, mget atau mdelete, applikasi ftp di bawah DOS akan membuat arahan anda satu persatu dan meminta kepastian anda bagi setiap fail yang diarahkan. Ini bermakna anda boleh memilih untuk meneruskan arahan ataupun skip ke fail berikutnya. Ia juga akan menukar mode ascii ke binary atau sebalinya secara automatik mengikut jenis fail yang hendak dipindah atau disalin.

ftp> rename filename newfilename (untuk menukar nama filename ke nama baru newfilename)
ftp> close (untuk memutus sambungan dengan ftp server tetapi session ftp DOS anda masih terbuka. Anda boleh menyambung balik dengan command open)
ftp> bye atau quit (untuk memutuskan sambungan ke ftp server dan menutup session ftp DOS atau client)
ftp> help atau help commandname (untuk memaparkan senarai command yang boleh digunakan dalam ftp. Help commandname ialah untuk mendapatkan keterangan tentang sesuatu command)

Command atau arahan-arahan ftp diatas adalah asas sahaja. Terdapat banyak lagi arahan ftp yang ada untuk digunakan. Bagaimanapun arahan yang disenaraikan di atas adalah memadai untuk anda mencuba.

Telnet
Telnet adalah sejenis sistem protocol yang menyediakan perkhidmatan berasaskan terminal. Ia membenarkan arahan daripada papan kekunci (keyboard) seseorang menyeberangi rangkaian ke komputer yang disambungkan untuk dilancarkan (execute). Kesannya pengguna telnet boleh menjalankan arahan di komputer yang disambungkan itu sebagaimana ia sendiri berada di depan komputer berkenaan.

Memandangkan keupayaan telnet ini yang membenarkan arahan kepada komputer di buat secara jarak jauh (remote), ia boleh mendatangkan risiko dari aspek keselamatan. Telnet ini biasa digunakan dalam remote control dan hacking terutama untuk memantau kandungan hard disk dan merosakkan komputer mangsa melalui arahan-arahan yang merbahaya. Di sini disenaraikan asas commnad telnet untuk rujukan.

C:\> telnet hostname port number (memulakan sambungan telnet ke hostname melalui port tertentu. Umumnya 23)
Bagi yang mempunyai GUI base telnet program dalam sistem mereka, window telnet akan keluar.

open - untuk memulakan sambungan telnet
display - untuk memaparkan konfigurasi sambungan seperti port number dan terminal emulation.
mode - untuk menukar mode dari ascii ke binary dan sebaliknya.
send - untuk menghantar turutan protocol telnet kepada remote computer seperti abort, break atau end of file sequence.
set - untuk menetapkan connection setting
unset - untuk mengubah connection setting
environ - untuk menetapkan environment variables untuk menyediakan informasi machine atau user.
logout - untuk memutuskan sambungan dan menutup sessi telnet
quit - untuk keluar dari applikasi telnet
? - untuk mendapatkan maklumat bantuan telnet.

Selain daripada ftp dan telnet, terdapat lagi beberapa utiliti untuk file access/transfer seperti trivial file transfer protocol (TFTP), remote copy (RCP), Berkeley Remote Utility (di bawah BSD Unix) dan sebagainnya. Kemudahan-kemudahan ini agak kurang digunakan dan terhad kepada pengguna-pengguna tertentu sahaja. Bagaimanapun sekiranya ada permintaan atau ada pengguna hardcore kemudahan ini ingin berkongsi pengetahuan mereka, saya akan siarkan kemudian.

Proxying

Proxy ialah sejenis servis yang dijalankan oleh server untuk menjadi perantara antara pengguna komputer biasa (client) dengan tapak web atau lain-lain protokol internet. Terdapat dua bentuk proxy server biasa di internet iaitu Cache Proxy dan Anonymous Proxy.

Cache proxy bertujuan untuk meningkatkan kelajuan capaian browser berdasarkan konsep perkongsian cache. Contohnya komputer A telah melawat tapak web Z beberapa minit yang lalu melalui sebuah cache server. Kini komputer B pula membuat permintaan (request) untuk ke tapak Z melalui cache server yang sama. Apa yang berlaku ialah cache server berkenaan akan menggunakan cache daripada lawatan komputer A tadi untuk digunakan oleh komputer B dari simpanannya tanpa perlu menghubungi tapak web Z lagi. Dengan ini masa capaian akan dapat disingkatkan dan pelayaran akan menjadi lebih cepat dan cekap.

Anonymous proxy pula adalah sejenis perkhidmatan perantaraan yang dijalankan oleh sesebuah server antara pengguna dan tapak web yang mereka hubungi. Tidak seperti cache server, anonymous proxy server tidak akan memberikan identiti pengguna kepada tapak web yang mereka hubungi. Sebaliknya hanya data proxy server berkenaan yang disampaikan ke tapak web. Dengan itu identity pelayar berkenaan tidak dapat dikesan.

Sila gunakan links ini untuk mendapatkan senarai proxy yang aktif di internet untuk kegunaan pelayaran anda.

http://come.to/proxys

Spoofing

Spoofing ialah kaedah manipulasi IP Address berdasarkan 'trust relationship' di bawah sesuatu rangkaian untuk mendapatkan aksess bagi tujuan pencerobohan. Teknik ini biasanya dilakukan oleh hacker yang pakar dalam konsep rangkaian.

Di dalam sesebuah rangkaian tempatan (LAN) yang tipikal, setiap komputer diberikan IP Address dan di kawal oleh satu server (DNS) yang menentukan polisi keselamatan atau 'trust relationship" antara setiap komputer. Misalnya komputer A (IP 10.10.150.10) diberikan aksess ke komputer B (IP 10.10.150.15) berdasarkan konsep trust relationship ini (biasanya di atur oleh SA). Sekiranya hacker itu tahu tentang hal ini, beliau akan cuba menipu komputer B dengan menggunakan IP komputer A untuk memasuki komputer B.

Teknik manipulasi IP ini dikatakan spoofing. Bagaimanapun keterangan ini adalah asas sahaja, terdapat beberapa aspek lain yang perlu dilakukan untuk menjayakan spoofing termasuk keupayaan hacker berkenaan menentukan Sequence Number yang diterima daripada komputer sasaran.

Bagi mengurangkan risiko spoofing ini, anda perlu mempunyai sistem firewall dan IP Address Numbering yang betul. Tetapkan polisi untuk menolak sambungan dari luar yang menggunakan IP selain yang ditetapkan dalam sistem rangkaian anda sahaja. Selain itu gunakan router sebagai pintu keluar (gateway) rangkaian anda.

Bagaimana sekiranya anda pengguna komputer peribadi di rumah? Gunakan program proxy dan firewall serta tetapkan IP Address dalaman anda. Anda boleh memasukkan dummy network adapter bagi membolehkan IP Address anda ditetapkan, atau pasangkan network interface card (NIC) walaupun anda tidak berada dalam rangkaian. Tetapkan hanya IP 127.0.0.1 (local host) atau IP lain yang bermula dengan 10.106.0.0 (IP LAN) sahaja di bawah trust relationship anda.

Berikut adalah satu contoh di mana cubaan spoofing yang berjaya dipatahkan oleh penulis terhadap komputernya di rumah berdasarkan log WinProxy yang direkodkan.

[16/Mar/2000:10:33:00] Host "216.234.161.19" tried to access WinProxy on port 1080 via insecure interface "161.142.142.231"
[18/Mar/2000:20:37:09] Host "127.0.0.2" tried to access WinProxy on port 1080 via insecure interface "127.0.0.2"

Cookies

Cookies adalah sejenis mekanisme yang direka untuk merekod data asas pelayar internet ke sesuatu tapak web dan disimpan dalam cakera keras pelayar berkenaan untuk digunakan semula di masa depan.

Tujuannya adalah untuk memudahkan proses pengenalan diri seseorang pelayar internet yang berulang ke sesuatu tapak web. Contoh cookies ialah seperti mana yang digunakan oleh Hotmail yang berupaya menyimpan username dan password akaun seseorang berdasarkan komputer yang sering digunakan.

Apakah risiko cookies ini? Risikonya jelas sekiranya anda membiarkan rakan menggunakan komputer anda dan tanpa sengaja beliau melayari Hotmail misalnya, dengan beberapa klik di ruang username, password anda akan secara automatik dimasukkan. Kesannya, rakan anda dapat memasuki akaun hotmail anda dan menetiliti email yang mungkin mengandungi rahsia peribadi anda.

Risiko kedua yang mungkin berlaku ialah sekiranya komputer anda telah dicerobohi dan penceroboh berjaya mendapatkan file cookies anda di c:\windows\cookies\cookies.txt (untuk Windows 95) beliau berupaya mendapatkan akaun-akaun web anda serta rekod aktiviti pelayaran anda sebelum ini untuk tujuan negatif.

Bagi menghindarkan cookie anda boleh mengubah setting pada browser anda seperti langkah berikut:

Internet Explorer 5: Tools -> Internet Option -> Security -> Custom Level -> Cookies -> Disable.
Netscape Communicator 6: Edit -> Preferences -> Advance -> Cookies -> Disable

Bagaimanapun tidak semua tapak web boleh dilayari tanpa cookies. Anda mungkin terpaksa membenarkan cookies disimpan di komputer anda. Untuk itu, anda boleh menggunakan perisian khas di kenali sebagai cookies cutter untuk membuangnya selepas anda selesai berlayar. Antara cookie cutter yang boleh digunakan ialah Cookie Pal, Anti Cookie, Cookie Monster, ScapeGoat, Window Washer, CleanUp dan sebagainya.

ANYNOMOUS

ANONYMITY
Definition
Maksud anonymity secara mudah ialah kaedah atau proses menyembunyikan identiti sebenar seseorang di internet. Bagi memahami konsep penyembunyian identiti ini, penulis menyediakan beberapa sub-topik dan teknik-teknik yang berkaitan untuk diteliti.

Degree of Exposure:

Setiap kali kita melayari internet kita perlu mempunyai pengenalan diri iaitu IP Address yang diberikan secara automatik atau di sewa daripada ISP (Internet Servis Provider seperti Jaring). Maklumat ini adalah sebahagian daripada maklumat yang boleh dikesan oleh sesuatu server yang kita layari. Antara maklumat lain yang boleh dikesan ialah jenis browser, OS, Hardware Configuration dan sebagainya.

Maklumat-maklumat ini jika dikumpulkan dan dibandingkan dengan data log time dari ISP anda akan mendedahkan siapa pemilik akaun tersebut, ke mana anda berlayar, apa anda lakukan dan sebagainya. Juga kemungkinan untuk mendapatkan nombor talipon yang menggunakan akaun berkenaan termasuk alamatnya adalah tinggi dengan kerjasama pihak Telekom seperti di Malaysia.

Teknik ini semakin luas digunakan bagi mengetahui pendirian, sokongan dan pergerakan sesuatu individu dalam negara yang terkawal sistem politiknya. Ini kerana teknik yang digunakan ini kurang memerlukan kakitangan, tidak banyak membuang masa serta mudah untuk mengawal banyak pergerakan di satu tempat sahaja.

Browser Security:

Terdapat dua kaedah utama mengintip pergerakan seseorang netter (pelayar internet) melalui browser yang mereka gunakan iaitu melalui IP address dan cache snooping serta cookies.

IP Address and Cache Snooping

Setiap kali anda melayari sesebuah tapak web, anda akan meninggalkan jejak yang dipanggil trail. Sejauh mana trail anda di tapak web berkenaan bergantung kepada setakat mana ia diprogramkan. Sebagai contoh, maklumat tipikal yang direkodkan oleh sebuah server UNIX yang menjalankan perisian Apache ialah:

161.142.142.80 [18/June/2000: 10:12:10 .0700] "GET/HTTP/1.1" 401 362

Bagaimanapun terdapat sesetengah server diprogramkan untuk merekodkan maklumat yang jauh lebih terperinci termasuk hostname (nama komputer), ISP, jenis Browser, OS dan sebagainya. Anda boleh cuba link ini untuk mendapatkan contoh asas maklumat yang boleh direkodkan oleh server. Bagaimanapun link ini hanya menggunakan Javascript yang mana keupayaannya agak terbatas berbanding CGI script atau server side script.

Definition of Proxy

Apa Dia Proxy
i. Internet Protocol

Bila kita memasuki internet, kita akan diberi satu nombor Internet Protocol (IP), biasanya secara automatik. Kita boleh mengenali ISP (Internet Service Provider) seseorang itu melalui nombor IP. Contohnya, IP yang bermula dengan 202.188.xxx.xxx menggunakan ISP TMnet, dan IP 161.142.xxx.xxx menggunakan ISP Jaring. Ada beberapa cara untuk mengetahui IP seseorang. Satu cara apabila seseorang 'post message' di Message Board. Ada message board yg terus paparkan no. IP orang yang 'post message'. Ada message board lain yang tidak tunjukkan no.IP tetapi no.IP boleh diketahui dengan 'right click' pada message, dan pilih 'View Source'. Cara satu lagi ialah apabila berhubung melalui ICQ. Bila kita click 'Info', kita boleh lihat no. IP orang yg berbicara dengan kita. Cara ketiga ialah pergi 'Start', 'Program', 'Dos Prompt'. Bila keluar C:\Windows,taip 'netstat'. Kita akan lihat no. IP orang yang berhubung dengan kita melalui ICQ beserta dengan nombor port. Eg. 202.188.63.130:3128 (3128 ialah nombor port). Kalau orang niat jahat tahu IP dan no. Port, dia boleh baca apa yang ada di komputer kita.

ii.Proxy

Makna yang simple, Proxy ialah orang yang kita gunakan untuk menutup identiti kita yang sebenarnya. Dari segi pengkomputeran, proxy ialah nombor server ISP lain yang kita gunakan sebagai identiti samaran kita. Kalau kita gunakan TMnet, 202.188.xxx.xxx, kita boleh setkan browser kita dengan no. server ISP yang lain, contohnya 210.130.251.142:8080 (proxy2.aimnet.ne.jp:8080). So, bila orang check no.IP kita, mereka ingat kita orang Jepun.


Kenapa Guna Proxy

Untuk lindungi diri kita supaya IP kita tidak diketahui org lain ialah menggunakan proxy. Kita set kan no. ISP orang lain ke dalam browser kita. So, bila orang lain tengok IP kita melalui kaedah yg dinyatakan di atas, dia hanya mengetahui ISP orang lain yang kita dah setkan. Biasanya, kita ambil ISP server negara yang jauh daripada kita. Apa akibatnya bila orang tahu no.ISP kita? Pertama, orang boleh baca maklumat dalam PC kita menggunakan program2 tertentu seperti NetBus, HackOrifice, Trojan Horse dan lain2. Kedua, mereka boleh crashkan PC kita (nuke). Ketiga, sebagai hackers, kita buat kerja yang menyebabkan kemarahan orang lain (contoh : tuan-tuan punya site porno). Mereka boleh email ISP kita, dan ISP kita (TMnet atau Jaring) akan berikan amaran kepada kita atau report kepada pihak yang berkuasa. Nasib tak baik, masuk 'paper', muka depan "sergen ditahan kerana menceroboh laman lucah".


Kelemahan Proxy

Proxy boleh melambatkan sedikit capaian internet. Ini kerana maklumat terpaksa melalui proxy, kemudian baru ke site yang dibuka. Begitu juga maklumat site berkenaan terpaksa melalui proxy sebelum sampai kepada kita.'Proxy speed' juga berubah2. Mungkin hari ini laju, esoknya server proxy dah down. Jadi kena rajin tukar proxy kalau kita notice ada perubahan kelajuan, atau susah nak buka sesuatu site.


Bagaimana Untuk dapatkan Senarai Proxy?

Senarai proxy boleh didapati daripada http://www.cyberarmy.com/lists/proxy/ atau 165.84.1.2:8080 bastion.chchpoly.ac.nz 203.97.2.246:8080 httpproxy1.clear.net.nz:8080 203.97.2.247:8080 httpproxy2.clear.net.nz:8080 192.65.90.243:8080 203.29.167.223:8080 cache.pcnet.co.nz:8080 203.2.75.29:8080 netman.mpx.com.au:8080 202.37.169.5:8080 proxy.acnielsen.co.nz:8080 202.37.173.1:8080 net.diocesan.school.nz:8080 203.24.77.246:3128 cache1.picknowl.com.au:3128 203.23.66.1:8080


Setting Up Proxies

Sebagai hackerz/crackerz, kita perlu set up proxies di browser kita DAN di program kita, (HackerTTP, HackOffice2K, Wwwhacker dll.)

i.Setting Proxies in Browser

Kalau pakai Internet Explorer 5, click Tools, Internet Options, pilih menu 'Connection',Settings, click pada kotak 'Use a Proxy Server' dan masukkan no.IP atau nama server (salah satu) beserta no. port. Contoh, boleh guna 165.84.1.2 Port 8080 atau bastion.chchpoly.ac.nzPort 8080.

ii.Setting Proxies in cracking Programs

Tengok pada menu Options, pilih proxy. Kaedah lebih kurang macam kat atas.

Hacking Email Password

Panduan ini menerangkan 3 cara untuk mencuri password e-mail
1. Menggunakan SECRET QUESTION.

Semasa membuat e-mail baru, kita dikehendaki menyediakan Secret Question. Ramai yang mengisinya secara sambil lewa saja. Ada yang menaip soalan sebagai "Negeri aku" dan menaip jawapan sebagai "kelate". Semasa anda dan orang itu sering berutus surat, tentu dia bagitau dimana dia tinggal. Ada juga yang menaip "qwerty" sebagai soalan dan "qwerty" sebagai jawapan. Untuk mencubanya, klik pada "Lost Password" semasa nak login. Peratus kejayaan adalah 30%. Ia sesuai untuk pemilik yang tinggal jauh atau dekat dengan anda, tak kisah. Tetapi... hanya web mail saja, pop mail tak boleh. Macam jaring ke, TMnet ke, sori la.

2. Menggunakan PERAKAM TEKS.

Jika percakapan atau perbualan telefon boleh dirakam, kenapa huruf yang ditaip di komputer tidak boleh dirakam? Mula-mula download program perakam tersebut, lepas tu install. Semasa program tu aktif, ia tidak kelihatan pada taksbar. Semua huruf yang ditaip akan dirakam dan disimpan dalam satu fail txt. Lepas orang tu guna komputer, anda pergi la bukak fail txt tadi, dan cari la password. Tapi... masalahnya, terlalu banyak huruf dalam tu, tambahan pula dia chatting masa check e-mail. Namun, sebagai panduan, seringkali orang taip password selepas taip login, jadi kalau e-mail dia tikar@yahoo.comAlamat emel ini akan dilindungi dari spam bot, anda perlu aktifkan javascript untuk lihat , cari la perkataan tikar. Perkataan selepas tikar tu, misalnya 12345678 adalah password dia la tu. Tapi, kalau dia taip tikar@yahoo.comAlamat emel ini akan dilindungi dari spam bot, anda perlu aktifkan javascript untuk lihat penuh, tu dia bagi e-mail pada orang dalam IRC la tu. Selain dari curi password e-mail, boleh baca apa yang orang tu tulis dalam e-mail dia, apa dia sembang masa chatting (tapi lebih baik log dalam IRC sendiri). Dan, kalau dia taip surat cinta dalam Word, lepas print dia tak save, anda masih boleh baca juga.

3. Menggunakan REMOTE SOFTWARE.

Yang ni untuk orang yang pandai networking. Terdapat beberapa software yang boleh didownload dari internet. Install dalam komputer orang tu sebagai server dan install dalam komputer anda sebagai client. Jadi semasa orang tu guna komputer dia, kita boleh baca apa yang dia taip. Kita boleh tengok skrin dia. Kita boleh kawal komputer dia. Kalau dia taip password, yang muncul dalam komputer kita adalah huruf nyata bukannya *****. Best kan? Cuma tanda _ dan - akan jadi serupa iaitu -.


MASALAH AKIBAT PASSWORD DICURI

Ada orang berkata, orang nak buka e-mail aku, buka la, baca la, bukannya ada rahsia apa-apa. Haaa... ya la tu. Tahukah anda bila orang tau password anda, dia boleh tukar password tersebut dan anda tak boleh check e-mail dah. Dia juga boleh hantar e-mail kepada orang lain untuk tujuan tak baik menggunakan e-mail anda. Kesannya, anda kena bertanggungjawab terhadap e-mail tadi. Misalnya e-mail yang menghasut, kalau polis berjaya membuktikan e-mail itu dari anda, buruk padahnya.


PANDUAN MENJAGA PASSWORD E-MAIL

Orang selalu cakap, e-mail tu buboh la perkataan pelik-pelik supaya orang payah nak teka. Saya nak cakap pulak, tak payah la pelik sangat, nanti kita sendiri lupa atau keliru. Jangan buboh no kp atau no tel. Bubuh la separuh nama bapa dan separuh nama sekolah dan campur dengan nombor (bilangan adik beradik ke). Janji, anda sendiri tidak keliru.

Baiklah untuk menghadapi masalah pertama (secret question), pastikan secret question anda benar-benar sukar dan mempunyai jawapan yang agak panjang, jangan sepatah perkataan sahaja. Kena merapu sikit, tanya benda lain, jawab benda lain. Pastikan anda mampu mengingatinya walaupun setelah bertahun-tahun.

Untuk menghadapi masalah kedua (perakam), sebelum check e-mail, tekan Ctrl-Alt-Del. Senarai program yang sedang aktif akan muncul. Semuanya istilah pelik-pelik, anda terpaksa belajar untuk mengenalinya. Jika tidak, anda akan tertipu, perakam tersebut mungkin bernama WinMEM. Setelah klik pada nama perakam tersebut, klik pada End Task. Lagi satu, program tu ada orang letak dalam StartUp.

Untuk menghadapi masalah ketiga (remote) agak sukar sikit sebab anda kena download dan install program untuk melindungi anda. Biasanya cybercafe yang selalu buat perangai ni. Nak kenal mudah saja, bila anda nak main internet kat situ, pc yang anda nak guna, start Internet Explorer secara automatik. Bila ada orang sudah guna, komputer shut-down sendiri.

Penyelesaian untuk masalah kedua dan masalah ketiga nampak sukar sebab memerlu pengetahuan teknikal, tapi sebenarnya ada jawapan yang lebih mudah. Begini, jangan taip password anda secara berterusan. Misalnya password anda adalah 12345678. Taipkan 12, lepas tu pergi chatting kat IRC, lepas tu sambung balik 34, begitulah seterusnya. Perakam teks akan rakam huruf apa yang anda taip. Ia tidak menyatakan anda taip dalam program apa.

Pengguna program remote mempunyai 2 cara untuk mencuri password. Pertama, merakam apa yang anda taip. Kedua, menunggu dan membaca apa yang anda sedang taip. Untuk cara pertama, anda boleh guna cara diatas, taip sikit dan pergi tempat lain. Untuk cara kedua, anda kena buat lambat-lambat. Taip sikit, pergi tempat lain dulu, chatting ke, word ke, lepas tu sambung sikit dan pergi tempat lain lagi. Orang tu pun tak larat nak tunggu lama-lama, dia pun ada kerja lain nak buat.

Namun, amalan terbaik ialah selalu tukar password, kalau tak boleh 15 minit sekali, tukar la setiap kali check e-mail.

♠fixcrakerz♠

Viruses

Viruses

Virus komputer adalah alat pemusnah yang paling bahaya dan efektif. Ia adalah sejenis program yang berupaya melekat pada fail-fail di komputer mangsa (infection). Kod-kod virus yang diprogramkan akan menukar fail asal mangsa kepada pembawa yang kemudiannya akan menjangkiti fail lain (replication).

Proses replication berlaku dengan cepat seperti merebaknya sel kanser pada manusia. Ia hanya dapat dikesan setelah terjadinya implikasi terhadap sistem di mana ketika itu hampir terlambat untuk mengawalnya lagi.

Umumnya virus terdapat dalam 3 bentuk utama:


♠ >Dalam program yang telah dipadatkan (compile) seperti fail exe dan com. Sekiranya virus telah menjangkiti fail-fail berkenaan, dan dihidupkan oleh mangsa tanpa sedar, virus berkenaan akan menjadi aktif dan menyerang keseluruhan sistem.


♠ >Virus kedua yang popular ialah virus makro. Virus ini dibina dengan menggunakan kemudahan makro programming dalam sesetengah program misalnya microsoft word dan excell. Sekiranya sesebuah fail itu dijangkiti virus ini dan dibuka oleh mangsa, ia berkemungkinan akan menyerang keseluruhan fail yang dibina dengan program yang sama. Fail-fail lain umumnya tidak di serang.


♠ >Virus ketiga dan paling berbahaya ialah virus yang menyerang driver atau sistem sendiri. (MBR, stealth dan polymorphic viruses) Serangan virus ini biasanya berlaku ketika sesebuah komputer itu hendak dihidupkan atau ketika berada dalam keadaan upper memory. Virus ini menyerang CMOS atau lain-lain driver dan mengubah konfigurasinya menyebabkan sistem komputer tidak dapat berfungsi seperti asal.



Virus-virus ini sebenarnya mudah direka dan terdapat kit untuk kerja pengeluaran virus ini seperti Virus Creation Libraries, Virus Factory, Virus Creation 2000, Virus Construction Set dan berbagai lagi.

Bagi menghalang serangan virus, pengguna perlu mengimbas sistem mereka setiap kali menghidupkan komputer atau sekurang-kurangnya seminggu sekali. Utiliti virus yang biasa digunaka ialah VirusScan, Thunderbyte, Norton, ViruSafe, PC-Cillin, FindVirus, Sweep, Norman, F-Prot, Integrity Master dan lain-lain lagi.