pub-7594223835742334 Sebuah blog diwaktu luang: 2009

Friday, October 30, 2009

foto-foto pertamax


Tuesday, October 27, 2009

ikan lele raksasa


 
 
 
 

Thursday, August 27, 2009


bagi teman - teman yang ingin belajar tentang keamanan,

mau mencari account rapidshare premium yang gratis


mau nyari peluang usaha diinterne
t


mau bisnis online

mau pasang iklan gratis

username dan password situs

mau mencari majalah gratis

pokok nya yang serba gratis


semua yang anda butuhkan ada disini


 

bisa mengunjungi website saya

DISINI

bisa juga klik link berikut
http://www.ziddu.com/download/6241052/playboy2009.txt.html
http://www.ziddu.com/download/6241009/1hacker.jpg.html
http://www.ziddu.com/download/6240995/linkfreeFreewebhost.txt.html

http://www.ziddu.com/download/6240988/linkcracknserial.txt.html

http://www.ziddu.com/download/6166398/freesexvirgin.zip.html

http://www.ziddu.com/download/6240986/cows002.jpg.html








Friday, August 14, 2009

Thursday, August 13, 2009

Ribuan Bahkan Jutaan Rupiah Perbulan Sudah Mereka Dapatkan

Hanya Dengan 1 Langkah Cerdik

Dibawah Ini Merupakan Bukti Kecil Dari Hasil Menjalankan Bisnis

Di Internet Bersama Kami Hanya Dalam Beberapa Hari!

KURANG DARI 2 BULAN SAYA BISA MENDAPATKAN RP.11.800.000,-

Saya salut dengan system yang diberikan oleh uang69.blogspot.com. Saya termasuk gaptek soal internet, apalagi soal website. Namun dengan system yang teramat mudah tersebut mampu memberikan penghasilan tambahan buat saya dalam waktu singkat. Saya hanya tinggal memasukan data-data saya termasuk nomor rekening saya, dan system tersebut benar-benar bekerja untuk saya. Hebat...rekening saya terus terisi rupiah setiap harinya. Dan kurang dari 2 bulan saya bisa mendapatkan Rp.11.800.000.






Bagi anda yang berminat untuk mengikuti cara dan teknik saya dan orang-orang sukses lain nya, bisa bergabung dengan layanan kami. Anda tidak perlu ragu lagi untuk bergabung dengan kami.

Dan kami memberikan penawaran terbatas seharga Rp. 55.ooo,oo saja, karena saya cuma ingin berbagi kesuksesan dengan anda. untuk no. rekening kami, akan kami kirim via e-mail untuk anda. di khawatirkan ada orang yang bebuat jahat dan melakukan tindakan hacking.
Atas minat anda semua, saya ucapkan terima kasih..

Kami juga memberikan "Banyak bonus untuk anda"

  1. Software pengumpul uang
  2. software membuat virus/ worm
  3. Software full version
  4. Script AntiVirus terbaru dibuat dengan VB 6
  5. Link-link untuk mendapatkan keygen software berbayar

Segeralah Bergabung dengan kami.

GARANSI 100% UANG KEMBALI...

Bisa mengirimkan e-mail & sms kepada kami :

Contact person

e-mail : admin.uang69@gmail.com

SmS : 081953551550 (hanya sms)

Friday, July 17, 2009

Michael Jackson Ternyata Sudah Mati 20 Tahun yang Lalu

MENGEJUTKAN, di Neverland Valley Ranch petugas forensik dari kepolisian Santa Barbara menemukan bukti bahwa Michael Jackson telah lama tewas dengan ditemukannya mayat yang diidentifikasi sebagai King of Pop tersebut.

“Penyelidik sebab kematian secara resmi sudah menyatakan Michael Jackson telah meninggal. Dari apa yang kami temukan, dia telah meninggal antara 18 hingga 20 tahun lalu,” Kata petugas forensik pemeriksa, Tim Holbrooke, Selasa.

“Kami tak yakin, siapa atau apa yang berdiri di pengadilan Santa Maria itu saat ini,” katanya setengah kebingungan. Menurut Holbrooke, mayat Jacko dikubur hanya beberapa inci di bawah bidang rel kereta api miniatur yang berjalan mengelilingi Neverland. Sebagian besar dari mayat yang mengering itu memakai sisa sebuah jaket kulit dengan ritseleting merah dan sebuah sarung tangan.

“Kami secara positif mengenali jasad itu sebagai Jackson dari laporan giginya dan DNA,” kata Holbrooke. “Tetapi sebelum kami mengadakan satu tes forensik, kami sudah mencurigai bahwa kami tidak dapat mengungkap Michael asli, dan bahwa sosok meresahkan yang dituntut sebagai Jackson itu adalah palsu.”

Holbrooke mengatakan bahwa, walaupun mayat mengalami pembusukan, dari hasil pemeriksa jasad dengan foto publisitas awal karir Jackson, mereka menemukan kemiripan yang menyolok pada struktur tulang dan raut wajah. Tetapi anehnya, saat mereka membandingkan jasad dengan foto yang diambil sesudah 1987, tidak ditemukan kemiripan.

“Penemuan ini menimbulkan banyak pertanyaan, tetapi juga memberi titik terang pada sejumlah insiden yang meresahkan saat ini,” kata Holbrooke.

Ahli forensik dan kritikus musik memperkirakan Jackson telah meninggal sebelum peluncuran album multi-platina BAD. Bahkan detektif saat ini menganalisa syair Man In The Mirror untuk dijadikan petunjuk yang mungkin berhubungan dengan entitas yang mirip dan dicurigai telah membunuh anggota paling muda dari Jackson 5 ini dengan memalsukan identitasnya.

Holbrooke mengatakan bahwa, Jacko yang hidup adalah tersangka utama di kasus pembunuhan ini, dia bisa jadi sebagai korban dari beberapa tersangka lain.”

“Secara mendasar, kami tidak mengetahui makhluk macam apa yang kami sedang hadapi saat ini,” kata Holbrooke.

Seorang anggota tim investigasi yang menemukan jasad Jackson menggambarkan pengalaman itu sebagai memasuki ‘dunia lain’. “Sewaktu kami mendekati jalur rel Neverland, anjing mulai menggonggong dan melolong seperti gila,” kata Detective Santa Barbara County Frank Poeller. “Kami mesti menarik mereka ke dalam rumah. Ketika kami sampai ke kamar tidur Jackson, satu di antara anjing hampir mati saat mencoba keluar lewat jendela. Sesudah beberapa menit, anjing yang sama membawa kami ke mayat itu.”

Seorang wakil dari label ciptaan Jackson, MJJ Productions, mengatakan tidak heran mengetahui bahwa Jackson yang sekarang adalah penipu ulung.

“Saat kami sedang rekaman Heal The World untuk album Dangerous, saya tahu sesuatu yang sangat salah,” kata Manager MJJ, Luke Allard. “Michael tidak nampak seperti dirinya sendiri lagi. Dia meminta makanan aneh dan duduk berjam-jam di sebuah hyperbaric. Penampilannya mulai menjadi semakin aneh. Setelah itu, dia mulai memakai topeng dan membuat pengakuan pada seekor simpanse.”

“Saya berpikir, pria ini sudah menjadi monster,” kata Allard.
Allard mengatakan dia berpikir bahwa penipu lihai itu memutuskan hubungan dengan mantan teman-teman Jackson dan melindungi dirinya sendiri dan menjadi seorang yang radikal.

Entah berita ini benar apa tidak, yang pasti kita jangan dahulu menduga itu adalah jasad jacko sebelum mengetahui fakta sebenarnya tentang berita tersebut. Bisa saja jasad tersebut dikait-kaitkan sehingga kematian jacko menjadi samar, seolah seperti ada sesuatu yang ingin disembunyikan dari kisah kematian jacko.

Sumber : http://www.theonion.com/content/node/30940

Wednesday, July 15, 2009

Friday, May 8, 2009


Midtest PLLB
Soal:
1. Siklus Karbon dilahan basah terkumpul dibagian tumbuhan atas (tegakan),akar dan tanah. Hasil pengukuran menunjukkan bahwa biomassa tegakan sebanyak 1Mton per hektar. Sedangkan perbandingan komposisi carbon pada tegakan,akar,dan tanah adalah 3 : 0,5 : 21,5. dari 50% biomassa. Maka 1 juta hektar lahan gambut yang akan dikonversi menjadi menjadi lahan peertanian akan melarutkan 47% carbon ke perairan dan sisanya diemisikan dalam bentuk CO2 ke udara melalui teknik pembakaran lahan. Carbon terlarut digunakan untuk menyuburkan perairan sehingga menghasilkan blooming fitoplankton yang membebaskan 50% CO2 dari hasil respirasi. Berapa kontribusi lahan basah tersebut dalam memperkaya gas rumah kaca.

2. Pegunungan Meratus sebagai reservoir Kalimantan Selatan. Mengalirkan air sebanyak 500 juta m3 air perbulan melalui 5 daerah aliran sungai, Tabalong, Batang Alai, Amandit, Riam Kiwa dan Riam Kanan. Presipitasi sepanjang tahun kurang lebih 12 x 109 m3. Aquifer yang terdapat di daerah aliran sungai (DAS) tersebut diatas kurang lebih 10% dan 20% tersimpan menjadi air tanah. Berapa banyak air yang kembali teerlepas melalui peristiwa evaforasi dan evavotranspirasi(jika perbandingan keduanya adalah 3:1).


3. Buat model matematis dengan mempertimbangkan bagian-bagian proses sebagai variabel–variabel matematis dari soal no.1 dan soal no.2.


Jawab:

1. Biomassa tegakan : 1 . 106 x 1. 106 = 1. 1012 ton
carbon tegakan : 5. 1011 ton
carbon akar : 0,5/3 x 5.1011 = 0,83 . 1011 ton
Carbon di tanah : 21,5/3 x 5.1011 = 35,83 . 1011 ton
Banyak karbon yang terlarut: ( 0,83 . 1011 ton + 35,83 . 1011 ton )x 47%
: 1,72302. 1012ton
Carbon hasil pembakaran : 5. 1011 ton x 53% = 2,65. 1011 ton
Carbon hasil respirasi : 1,72302. 1012ton x 50% = 8,6151 . 1011 ton
Banyaknya Kontribusi lahanbasah : 2,65. 1011 ton + 8,6151 . 1011 ton
: 1,12651 x 1012 ton

2. Penguapan DAS : 5 . 108 x (100% - 10%)
: 5 . 108 x 90%
: 4,5 . 108 m3/bulan
Penguapan presipitasi : 1. 109 x ( 100% - 20%)
: 1. 109 x 80%
: 8 . 108 m3/bulan
Banyaknya air yang terlepas melalui:
Evaforasi = 4,5 . 108 m3/bulan + 8 . 108 m3/bulan = 1,25 . 109 m3/bulan
Evavotranspirasi = 1/3 x 1,25 . 109 m3/bulan = 0,4167 . 109 m3/bulan

3. Model Matematis soal no.1
Y = 53% a + 50% b
= 53%( 50% X) + 50% ( 47% (a + b ))
= 53%( 50% X) + 50% ( 47% ( 0,5/3( 50% X) + 21,5/3( 50% X)))
= 0,265 X + 0,0196 X + 0,842 X
= 1,1266 X
Keterangan : Y = Kontribusi Lahan Basah
X = Biomassa tegakan
Model Matematis soal no.2
Y = X1 + X2
Z =
= X1 + X2)
Keterangan : Y = banyak air yang terlepas melalui evaforasi
X1 = penguapan pada DAS
X2 = penguapan pada prepitasi
Z = banyak air yang terlepas melalui evavotranspirasi

Thursday, April 23, 2009

Tungkaran Desa eceng gondok

Observasi lingkungan lahan basah di desa Tungkaran kecamatan Martapura kabupaten Banjar, Kalimantan Selatan. Desa Tungkaran tersebut terletak di koordinat S = 3º23’55,7” dan E = 114º49’32,5”. Desa ini dapat ditempuh selama ± 25 menit dari Banjarbaru. Lahan basah yang terletak di desa Tungkaran terdapat di sepanjang jalan lalu lintas desa tersebut.

Saat saya menemukan titik koordinat tersebut, yang terbentang di lahan itu adalah tanaman eceng gondok. Akan tetapi, di sana juga terdapat beberapa tanaman lainnya, yaitu jambu biji, putri malu, purun tikus dan kangkung. Selain itu, juga terdapat ikan, seperti ikan sepat siam. Tetapi tidak menutup kemungkinan di sana juga terdapat ikan betok, ikan sepat rawa, ikan gabus, katak, ular air, dan belalang daun.

Lahan eceng gondok yang begitu luas sepertinya tidak menjadi masalah bagi warga sekitar. Malah, ada beberapa orang yang memanfaatkan lahan eceng gondok tersebut sebagai tempat untuk memancing, karena rawa tersebut ternyata juga merupakan habitat beberapa jenis ikan.

Memang eceng gondok merupakan tanaman dominan yang ada di sana. Sekilas, saya tidak melihat tanaman lain yang tumbuh di sana selain eceng gondok. Namun, saat saya melihat lebih jelas, ternyata ada tanaman lain yang tumbuh di tempat itu. Antara lain tanaman jambu biji, kangkung, teratai dan tanaman purun tikus.



Eceng gondok (Eichhornia crassipes) yang tumbuh di daerah tersebut memiliki manfaat bagi manusia, diantaranya eceng gondok dapat digunakan obat untuk obat bengkak-bengkak karena di dalam eceng gondok terdapat. Semua komponen tanaman eceng gondok bisa dimanfaatkan.. Oleh karena itu, tanaman ini hanya cocok hidup di air yang kotor dibandingkan air bersih. Kedua, daunnya bisa dipakai sebagai bahan makan ternak. Ketiga, seratnya bisa dipakai bahan kerajinan tangan dan sudah banyak diekspor ke luar negeri. Keempat, batangnya bisa dipakai penyangga rangkaian bunga. Selain dikenal dengan nama eceng gondok, ternyata dibeberapa daerah di Indonesia, eceng gondok mempunyai nama lain seperti di daerah Palembang dikenal dengan nama Kelipuk, di Lampung dikenal dengan nama Ringgak, di Dayak dikenal dengan nama Ilung-ilung, dan di Manado dikenal dengan nama Tumpe.

Beberapa dampak negative dari tanaman eceng gondok. Antara lain dapat mempercepat penguapan air dan dapat mengganggu transportasi bagi masyarakat yang masih banyak bergantung pada transportasi air. Selain itu, tumbuhan eceng gondok yang sudah mati akan turun ke dasar perairan sehingga mempercepat terjadinya proses pendangkalan.



Thursday, March 19, 2009

profile hacker

Seleksi alam yang terjadi dalam dunia hacker telah menyisihkan beberapa yang tidak mampu beradaptasi. Beberapa diantara mereka beralih profesi atau mulai melakukan sesuatu yang berbeda dari filosofi hacking. Mereka yang mampu bertahan menggoreskan namanya sebagai seorang demigod, seorang elite yang mengabdi kepada budaya hacker. Memang tidak layak membanding-bandingkan kemampuan seorang hacker - dan semua

individu -. Tidak-lah etis untuk menilai sesuatu secara universal, masing-masing substansi punya keunikan tersendiri. Dan uranium yang berpendar ketika gelap. Namun selalu ada causa prima, dan emas akan berbinar layaknya emas, walaupun didalam lumpur.



Dalam hal ini tidak ada perbandingan mutlak terhadap kehebatan seorang hacker. Hall of fame disini hanyalah kumpulan hacker-hacker yang telah mengabdi dan dikenal oleh masyarakat hacker secara umum.



1. Richard Stallman



Handle: tidak ada (tidak ada yang harus disembunyikan)



Salah seorang ‘Old School Hacker’, bekerja pada lab Artificial Intelligence MIT. Merasa terganggu oleh software komersial dan dan hak cipta pribadi. Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.



2. Dennis Ritchie dan Ken Thomson



Handle: dmr dan ken



Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.



3. John Draper



Handle: Cap’n Crunch



Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)

Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis. Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut ‘Blue Box’.







4. Mark Abene



Handle: Phiber Optik



Sebagai salah seorang ‘Master of Deception’ phiber optic menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine. Menggunakan komputer Apple ][, Timex Sinclair dan Commodore 64. Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).



5. Robert Morris



Handle: rtm



Seorang anak dari ilmuwan National Computer Security Center -merupakan bagian dari National Security Agencies (NSA) -. Pertama sekali menulis Internet Worm yang begitu momental pada tahun 1988.Meng-infeksi ribuan komputer yang terhubung dalam jaringan.



6. Kevin Mitnick



Handle: Condor



Kevin adalah hacker pertama yang wajahnya terpampang dalam poster ‘FBI Most Wanted’.

Kevin juga seorang ‘Master of Deception’ dan telah menulis buku yang berjudul ‘The Art of Deception’. Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.



7. Kevin Poulsen



Handle: Dark Dante



Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan Porsche 944 S2.



8. Johan Helsingius



Handle: julf



Mengoperasikan anonymous remailer paling populer didunia.











9. Vladimir Levin



Handle: tidak diketahui



Lulusan St. Petersburg Tekhnologichesky University. Menipu computer CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol di Heathrow Airport pada tahun 1995



10. Steve Wozniak



Handle: ?



Membangun komputer Apple dan menggunakan ‘blue box’ untuk kepentingan sendiri.



11. Tsutomu Shimomura



Handle: ?



Berhasil menangkap jejak Kevin Mitnick.



12. Linus Torvalds



Handle: ?



Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari ‘LINUS MINIX’. Sistem operasi Linux telah menjadi sistem operasi ’standar’ hacker. Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.



13. Eric Steven Raymond



Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Menulis banyak panduan hacking, salah satunya adalah: ‘How To Become A Hacker’ dan ‘The new hacker’s Dictionary’. Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia. Menurut Eric, “dunia mempunyai banyak persoalan menarik dan menanti untuk dipecahkan.”



14. Ian Murphy



Handle: Captain Zap



Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya. Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon ‘tengah malam’ pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

pengertian hacker & cracker

Pengertian Hacker Dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan computer, membuat program kecil dan membagikannya dengan orang-orang di internet. Contohnya: digigumi (grup digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan computer digigumi ini memakai technik-technik hexadecimal untuk mengubah text yang ada didalam game. Contohnya, game chrono trigger berbahasa inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang sudah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata-rata perusahaan yang bergerak didunia jaringan globlal (atau yang kita kenal, kita tahu, dan sudah akrab sekali ditelinga kita yaitu internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusahaan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang bisa menjadi peluang para cracker mengobrak-abrik jaringannya, sebagai contoh: perusahaan asuransi dan auditing “price waterhouse”. Ia memiliki tim hacker yang disebut dengan tiger tim. Mereka bekerja untuk menguji system security client mereka.

2. Cracker

adalah sebutan untuk mereka yang masuk ke system orang lain dan cracker lebih bersifat destructive (sifatnya menghancurkan, merusak), biasanya dijaringan computer, men-defase (merubah muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untung keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan system.

Hirarki atau tingkatan hacker
1. Elite
Ciri-cirinya: Mengerti system operasi luar dalam, sanggup meng-konfigurasi dan menyambungkan jaringan secara global, melakukan pemrograman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan-peraturan yang ada. Tingkat elite ini sering disebut sebagai ’suhu’.
2. Semi Elite
Cirri-ciri: Lebih muda dari golongan elite, meempunyai kemampuan dan pengetahuan luas tentang computer, mengerti tentang system operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Cirri-ciri: Umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metode hacking dan caranya di berbagai kesempatan, mencoba berbagai system sampai akhirnya berhasil dan memproklamirkan (bukan memproklamasikan pancasila?) kemenangan ke lainnya, umumnya masih menggunakan grafik user interface(GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di system operasi.
4. Script Kiddie
Cirri-ciri: Seperti developed kiddie dan juga seperti lamers, mereka hanya mempunyai pengetahuan tekhnis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup sebagai pengguna internet.
5. Lamer
Cirri-ciri: Tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut ‘wanna-be’ hacker, penggunaan computer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software Trojan, nuke dan DOS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Kode etik hacker
1. mampu mengakses computer tak terbatas dan totalitas
2. semua informasi harusnya FREE alias gratis
3. tidak percaya pada otoritas, artinya memperluas desentralitas.
4. tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. mampu membuat seni keindahan dalam computer.
6. computer dapat mengubah hidup menjadi lebih baik.
7. pekerjaan yang dilakukan semata-mata demi kebenaran informasi yang harus disebar-luaskan.
8. memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas tekhnologi computer.
10. baik hacking maupun phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam computer.

Cracker tidak memiliki kode etik apapun.




Aturan main hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan, yaitu:
• diatas segalanya, hormati pengetahuan dan kebebasan informasi.
• Memberitahukan system administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang anda lihat.
• Jangan mengambil keuntungan yang nggak fair dan hack.
• Nggak mendistribusikan dan mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh selalu selalu mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka alias bebas alias gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh.
• Tidak pernah meng-hack sebuah system untuk mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
• Tidak pernah secara sengaja menghapus dan merusak file di computer yang dihack.
• Hormati mesin yang dihack, dan memperlakukan dia seperti mesin sendiri.

Perbedaan Hacker dan Cracker
a. Hacker
1. Mempunyai kemampuan manganalisa kelemahan suatu system atau situs. Sebagai contoh: kalau seorang hacker mencoba menguji situs yahoo! Dipastikan isi situs tersebut tidak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang hacker nggak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker
1. mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menghasilkan suatu keuntungan. Contohnya: Virus, pencurian kartu kredit, kode warez, pembobolan rekening bank, pencurian password E-mail/web server.
2. bisa berdiri sendiri atau berkelompok dalam bertindak.

3. mempunyai situs atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.


4. mempunyai IP yang tidak bisa dilacak.

5. kasus yang paling sering terjadi ialah carding yaitu pencurian kartu kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan, sebagai contoh: yahoo! Pernah mengalami kejadian seperti ini sehingga nggak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat ini sehingga nggak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Dua jenis kegiatan Hacking

1. Social Hacking, yang perlu diketahui: informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa admin yang mengelola server, koneksi yang dipergunakan jenis apa, lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh serverv tersebut, apakah server tersebut juga tersambung dengan LAN disebuah organisasi dan informasi lainnya.

2. Technical Hacking, merupakan tindakan tekhnis untuk melakukan penyusupan kedalam system, baik dengan alat Bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimanapun.

Contoh kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok criminal
computer The 414s (414 adalah kode areal local mereka) yang berbasis di Milwaukee, AS. Kelompok yang disebut hacker tersebut melakukan pembobolan 60 buah computer, dari computer milik pusat kanker memorial sloan-kettering hingga computer milik laboratorium nasional los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. DIGUGUMI (grup digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan computer dengan menggunakan teknik-teknik hexadecimal untuk mengubah text yang terdapat dalam game. Contohnya: game chrono trigger berbahasa Indonesia. Oleh karena itu, status digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari sabtu, 17 april 2004, Dani Firmansyah konsultan tekhnologi informasi (TI) PT Danareksa di Jakarta, berhasil membobol situs milik komisi pemilihan umum (KPU) di http://tnp .kpu.go.id dan mengubah nama-nama partai didalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan tekhnik SQL Injection (pada dasarnya tekhnik itu adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) buat menjebol situs KPU. Kemudian dani tertangkap pada hari kamis, 22 april 2004.
Akibat yang ditimbulkan oleh Hacker dan Cracker

Hacker: Membuat technology internet semakin maju karena hacker menggunakan keahliannya dalam hal computer untuk melihat, menemukan dan memperbaiki kelemahan system keamanan dalam sebuah system computer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker: Merusak dan melumpuhkan keselurahan system computer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Nah, dari ulasan-ulasan diatas sudah tahukan apaitu hacker dan cracker? Para hacker menggunakan keahliannya dalam hal computer untuk melihat, menemukan dan memperbaiki kelemahan system keamanan dalam sebuah system computer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus diperbaiki untuk menjadi system yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena karena melakukan penyusupan dengan maksud menguntungkan dirinya secara personality dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

perintah dasar DOS

MELIHAT DAFTAR PERINTAH YANG VALID DI COMMAND PROMPT: “HELP”
Untuk mengetahui perintah-perintah apa saja yang berlaku di Command Prompt, cukup ketikkan HELP kemudian tekan Enter. Untuk mengetahui daftar parameter spesifik untuk perintah tertentu, ketikkan spasi diikuti tanda /? di belakang perintah utama. Misalnya, untuk mengetahui parameter-parameter apa saja yang dapat diberikan untuk perintah “DIR”, cukup ketikkan “DIR /?” kemudian tekan Enter.
Di bawah ini diberikan ringkasan daftar perintah-perintah yang dapat digunakan di Command Prompt, yang penyajiannya dibagi dalam tiga kategori: dasar, mengenah dan lanjut. Pembagian ini diharapkan dapat memudahkan pembaca yang masih pemula untuk memilih prioritas perintah-perintah mana yang perlu dipelajari terlebih dahulu, terutama perintah-perintah yang paling sering digunakan. Sebenarnya tidak semua perintah disajikan di sini, hanya seingat dan sesempat penulis saja (halah…).
Perintah-perintah tingkat dasar:
Perintah-perintah tingkat dasar diperuntukkan bagi mereka yang masih dalam tahap belajar.
ATTRIB Perintah eksternal. Untuk melihat/mengubah atribut file
CLS Perintah internal. Untuk menghapus layar monitor
COPY Perintah internal. Untuk mengkopi file
DEL Perintah internal. Untuk menghapus file
DIR Perintah internal. Untuk melihat daftar file/folder di folder/direktori tertentu
MD Perintah internal. Untuk membuat direktori/folder baru
RD Perintah internal. Untuk menghapus folder (folder kosong)
REN Perintah internal. Untuk mengubah nama file/folder
TYPE Perintah internal. Untuk melihat isi file
Perintah-perintah tingkat menengah:
Perintah-perintah tingkat menengah diperuntukkan bagi mereka yang mulai mempelajari langkah-langkah recovery ringan, seperti format/install ulang, bad sector recovery.
EDIT Perintah eksternal. Untuk mengedit file teks (interaktif)
FDISK Perintah eksternal. Untuk melihat/mengubah/membuat partisi harddisk
FORMAT Perintah eksternal. Untuk memformat disket/harddisk
MORE Untuk mencegah tampilan menggulung terus-menerus
SYS Eksternal apa internal ya? Yang jelas untuk membuat disket/harddisk jadi bootable
Perintah-perintah tingkat lanjut:
DEBUG Perintah eksternal. Untuk melihat/mengubah isi file dalam format heksadesimal
REG Perintah eksternal. Untuk melihat/mengubah/menghapus key/value registry
TASKKILL Perintah eksternal. Untuk menghentikan/membunuh proses yang sedang berlangsung
TASKLIST Perintah eksternal. Untuk melihat daftar proses yang sedang berlangsung
Perintah-perintah BATCH
@
ECHO
REM
Program-program Utilities
QuickBASIC, PASCAL, TURBO C (bahasa pemrograman, program untuk membuat program).
Partition Magic for DOS (program partisi yang lebih mudah digunakan dibandingkan FDISK>/p>
MELIHAT DAFTAR FILE: “DIR”
Perintah “DIR” berfungsi untuk melihat daftar file/folder yang berada di direktori atau folder tertentu. Sebenarnya perintah DIR mempunyai banyak sekali parameter perintah yang dapat kita gunakan untuk membatasi daftar file/folder yang kita inginkan. Di antaranya, parameter-parameter ini dapat kita gunakan untuk menentukan file, folder atau file dan folder yang ingin kita lihat di direktori/folder tertentu, kemudian menentukan apakah kita akan menampilkan file-file yang hidden atau tidak, kemudian mengurutkan berdasarkan nama, tanggal, ukuran, dan sebagainya. Untuk mengetahui daftar parameter dan cara penggunaannya, ketikkan “DIR /?” kemudian tekan Enter.
Melihat daftar file/folder dalam direktori/folder tertentu
DIR (tanpa parameter)
Melihat daftar file saja
DIR /a-d
Melihat daftar folder saja
DIR /ad
Melihat daftar file yang tersembunyi
DIR /a-dh
Melihat daftar folder yang tersembunyi
DIR /adh
Melihat daftar file/folder yang tersembunyi
DIR /ah
MENGETAHUI/MENGUBAH ATRIBUT FILE: “ATTRIB”
Untuk mengetahui daftar parameter untuk perintah “ATTRIB”, ketikkan “ATTRIB /?”.
Melihat attribut file/folder
Format umum: ATTRIB namafile
Contoh: ATTRIB readme.txt
Untuk melihat attribut dari beberapa file/folder, gunakan wildcards character (*) pada namafile.
Mengubah attribut file/folder
ATTRIB daftaratribut namafile
Daftar atribut yang valid: H, R, S
Gunakan tanda ‘-’ di depan kode attribut untuk menonaktifkan atribut tertentu, gunakan tanda ‘+’ untuk mengaktifkan atribut tertentu.
Contoh pemakaian:
Mengubah atribut file README.TXT menjadi hidden
ATTRIB +h README.TXT
Mengaktifkan atribut hidden sekaligus atribut system pada file README.TXT
ATTRIB +h +s README.TXT
Menonaktifkan attribut hidden, read-only dan system pada semua file dalam direktori aktif (current directory). Kombinasi atribut ini dapat digunakan untuk memunculkan kembali file-file yang ‘disembunyikan’, misalnya sebagai dampak infeksi virus ke komputer:
ATTRIB -h -r -s

mancegah penularan virus melalui FD

Dengan penggunaan flashdisk yang sudah umum dimana-mana, menjadi salah satu sebab menjamurnya virus, terutama virus lokal. Ini terlihat sejak masa jayanya virus brontok. Sampai saat ini, saya sering sekali melihat hampir setiap komputer/laptop teman-teman di perkantoran terkena virus, yang terkadang mereka tidak menyadari. Selain Antivirus yang seharusnya senantiasa diupdate minimal seminggu sekali, sebenarnya ada tips yang sangat bermanfaat untuk mencegah menularnya virus dari media seperti flashdisk tanpa kita sadari. Berikut langkah-langkahnya :
1. Buka Registry Editor, dengan cara klik Start Menu > Run dan ketik regedit dan klik OK
2. Cari Lokasi :
KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
3. Buat key baru ( Klik kanan > New > DWORD Value ) beri nama : NoDriveAutoRun
4. Double klik untuk mengisi nilai ( data ). Pilih Base : Decimal dan isikan Value data dengan nilai 67108863


5. Jika diperlukan, dapat juga menambahkan nilai yang sama di
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
6. Restart Komputer
Dengan penambahan setting ini, maka ketika kita memasang flashdisk, windows tidak akan otomatis menjalankan program autorun yang ada di flashdisk. Untuk lebih jelasnya, artikel ini dapat dicari/dibaca di tutorial Windows Registry Guides. Download.
Settings:
User Key: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
System Key: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Name: NoDriveAutoRun
Type: REG_DWORD (DWORD Value)
Value: 32-bit bitmask

hacking hotmail

Artikel ini berisi informasi mengenai Hotmail free internet based e-mail dan
bagaiman untuk mendapatkan access ke semua account lainnya (Yah … tidak
semua sih =-P ).

==================
==Latar Belakang==
==================

Hotmail adalah sebuah i-mil system berbasis web. Yang cgi-bin sebagai
sebuah gateway ke mesin-mesin lokal dimana semua password dan e-mail
di simpan.
Hotmail akan meminta kamu masukin login pada satu page dan password pada
page lainnya, Nah ini yang jadi kunci pertama dari metode buat nge’hack.
Ketika ada dalam account Hotmail, ada banyak pilihan, kayak reading mail,
deleting mail, dll
Nah pilihan terakhir adalah logout option, yang merupakan kunci kedua dari
metode nembus-in. Untuk itu kamu mesti tau user name dari subject/victim.
User name ini mah nama diawal tanda @ di alamat i-mil mereka, so
mudah aja didapat. Kamu juga musti make browser yang bisa nampilin source
code dari page yang sedang kamu liat. Yup, cuman itu yang dibutuhkan selain
subject nya mesti bloon bener, entah lupa pa gak peduli buat logout
sekali mereka udah masuk dalam system. Nah ini nih kunci buat
nge’hacknya!!!!!!
Pokoke gimana caranya supaya si-subject gak logout, terserah =-)

===========
==Caranye==
===========

Sekarang langkah-langkah buat nge-hacknya ……

//////////
langkah 1
/////////

Langkah pertama adalah untuk mendapatkan username dari ’subject’
trus buka web browser ke http://www.hotmail.com dan login dengan user name
itu.
Pasti-in kalo kamu udah bener nulis username soalnye hotmail gak bakalan
ngasih tauk kalo kamu ngisinya gak bener, Hotmail akan me-log IP dari orang
yang memasukkan nama login yang salah.

//////////
Langkah 2
/////////

Sekarang liat source code dari password page yang kamu masukin. Pada URL box
browser kamu bakalan keliatan seperti ini ->
www.hotmail.com/cgi-bin/password.cgi
Liat source codenya. Cari yang pada souce code page tersebut, yang kayak ini :

Nah itu tuh baris yang penting …. Nah ada sedikit cerita sedikit, sebelum
gue dilanjutin.
Sebelum ngasih tauk kamu bagaimana menggunakan satu baris tulisan pada source
code tsb, Gue ceritain sedikit mengenai teori dibalik metode nge’hack ini.
Soalnya ‘gak ada artinya hacking, kalo kamu tidak tau bagaimana cara kerjanya.
don’tItulah maksud utama dari hackin’, buat nyari tau bagaimana cara kerja
system.
Nah jadi …, ketika kamu login ke hotmail, gateway cgi-bin bakalan nandai
bahwa kamu udah masuk ke systemnya.
Jadi jika kamu gak logout, dan kamu cuman ninggalin page tersebut, atawa cuman
matiin komputer-mu, system Hotmail ‘gak tauk kalo kamu tuh udah ‘cabut’ dari
account-mu. Oke, kembali pada ‘tujuan’ semula.

Action “URL” pada tulisan sebelumnya merupakan lokasi dari account username.
Jadi setelah pemilik asli account udah loged in dan ngisi passwordnya
dia bakalan masuk ke page yang bunyinya URL box-nya kayak gini :

http://suatu-nomer/cgi-bin//start/username/suatu-nomer

//////////
Langkah 3
/////////

Hmmmmm…funny thing, nomer tersebut merupakan nomer yang kita liat pada
source code dari password page.
Jadi setelah kamu punya URL box, kamu musti nulis itu pada URL box aja!!!!
Kamu gak bisa buka page tersebut dengan open button, atau gunain open command
karena ini intinya tulisan ini. Jadi setelah kamu masuk ke URL tersebut,
pencet enter, dan liat aja hotmail bakalan ngasih kamu acces lengkap
atas account dari subject Hotmail.

Perlu diingat kalo nge’hack begini CUMAN bisa bekerja hanya kalo pemilik
account gak logout dari account-nya

teknik cracking

Untuk mengatasi kejenuhan artikel defacing (thanx before atas kreatifitas teman-teman semua yang mau berbagi ilmu), maka iseng-iseng Saya menulis artikel cracking (itung-itung sambil menunggu posting bug terbaru di securityfocus, he3x!)

Pada kesempatan kali ini Saya akan menjelaskan tentang bagaimana cara meng-crack sebuah software. Baiklah, software yang akan diuji coba merupakan keluaran terbaru dari vendor Dachshund Software Jerman, silakan Anda download semua software-nya di http://www.dachshundsoftware.com/download.html produk yang dikeluarkan lumayan keren, seperti AntiCrash v3.6.1 (untuk mengatasi program crash), Hare v1.5.1 (untuk memacu performance PC sampai 300%) , Zoom v1.3.1 (untuk mengakselerasi startup, reboot, shutdown dan standby), dan Battery Doubler v1.2.1 (untuk melipatgandakan autonomy baterai laptop). Harga masing-masing software sekitar $29 untuk standar dan $39 untuk pro umpama kalau kurs rupiah per $1=Rp.10ribu, bisa ditebak harganya berapa! Apalagi kalau beli 4 software sekaligus bisa 1juta lebih, man! (jumlah yang tidak sedikit bagi anak kost terutama bagi hacker wannabe alias pengangguran seperti Saya, hiks3x! L )

Sebelum mulai alangkah baiknya untuk memahami dahulu proteksi software yang dipakai oleh vendor :

Nag Screen (untuk masukkin serial dan nama)
Tiap Shitware Trial limit cuma untuk 20 kali pemakaian, pelit banget! L
Pengecekan serial via koneksi NET, mirip proteksi Flex. Jadi gak mungkin untuk register software pakai FAKE serial dari situs crack astalavista, freeserial, dll yang ada kalau Anda tetap nekat gak mungkin bisa ke-register, karena itu cuma tipuan para cracker iseng aja yang pengen terkenal tanpa belas kasihan!
Kelemahan proteksi yaitu weak enkripsi, bad CRC check so bikin Saya lebih bebas berkreatifitas tanpa perlu pusing dan debugging.

Semua yang perlu dipersiapkan untuk mulai langkah cracking program adalah :

Sofware keluaran Dachshund Software. Tanpa itu apa yang mau di crack, woy?! Kalo gak ada softwarenya lebih baik Anda crack aja Celana Dalam cewek Anda. Siapa tau aja gambarnya Spiderman, keren buat poster loh J.

Hexa Editor, merk-nya terserah yang penting bisa dipakai. Sekedar referensi Saya pakai Hex Workshop Editor v2.20b005 32bit keluaran BreakPoint Sofware download di http://ourworld.compuserve.com/homepages/breakpoint selain tampilannya bagus, pemakaiannya lumayan mudah so biar sama pakai aja program ini.

Pengetahuan tentang binary dan hexa..meski Anda cuma sedikit tahu gak masalah coz cukup mudah koq (memang cracking selalu terikat dengan binary, hexa, assembly, dll tetapi artikel ini sengaja dipermudah agar dapat dipahami oleh berbagai kalangan,

Langkah crackingnya :

Saya sengaja menghindari penggunaan SoftIce ataupun debugger lain (meskipun Saya sendiri suka pakai itu) agar gak bikin pusing para pemula, lagian tampilan GUI Under DOS juga jelek tuh J. Saya tidak menerapkan breakpoint memori, Saya hanya akan menggunakan logika aja. Maaf, Saya gak bermaksud sok pintar ataupun sok 311t3 karena jika ada cara yang lebih mudah kenapa harus pilih cara yang sulit, bro!?

Seperti biasa Anda install dulu program yang mau di crack, di sini Saya akan mengambil AntiCrash sebagai sampel. Setelah terinstall, program akan running otomatis. Anda tekan “Continue Trial” aja, lalu “Ok”. Program tadi akan otomatis berada di sistem tray, so Anda buka main menu program tersebut pilih AntiCrash klik “Show Main Menu” cukup lihat-lihat aja menu about yang tertera tulisan “Unregistered!” kalau udah puas Anda “Quit” program tersebut. Hal ini dilakukan untuk memastikan semua data yang dibutuhkan untuk proses cracking tertulis dengan lengkap pada database program.

Next, coba Anda masuk ke direktori installasi program AntiCrash di C:\Program Files\Dachshund Software\AntiCrash. Oke, udah ketemu belum? Kalau sudah, sekarang buka celana Anda eitz, sori salah J! buka Hexa Editor-nya pilih open trus pilih AntiCrash.exe. Jangan kaget kalau disitu banyak karakter aneh, hampir seluruhnya gak bisa dibaca mirip tulisan ayam lagi belajar nulis. Buat teman-teman 311t3 cracker pasti dah bisa baca dan paham semua itu but, buat pemula jangan pusing dulu karena disitu ada 2 kolom keren sebelah kiri untuk hexa dan kanan untuk binary (dec). Next, di Hexa Editor pada menu “Edit” pilih “Find” pada kolom value Anda check ASCII, kolom direction Anda check down, kolom case Anda check ignore. Pada kolom find what ketikkan keyword winshell.dat. Nah ketemu khan?! Itulah target yang bikin program ini ngeselin dan harus bayar (gambar 1)

Gambar 1. Posisi winshell.dat pada program body AntiCrash.exe.Sorry servernya pelit jadi gk bisa nunjukin gambarnya untuk lebih jelasnya kunjungi www.e-spycomhack.tk udah gue posting disitu.

Maksud dari winshell.dat adalah semua proses yang berhubungan untuk proteksi diolah disini, dari ekstensinya aja sudah bisa diketahui khan? Next, cari dimana letak winshell.dat berada, karena file ini di-hidden maka ada baiknya Anda rubah setting hidden windows Anda melalui folder Option-nya Windows. Letak winshell.dat yang di-hidden berada di C:\Windows, Anda bisa pakai search untuk mencarinya. Trus, Anda pasti bertanya darimana Saya tahu semua proses kumpul keboJ di winshell.dat?! Simple aja, pakai logika Anda..buka dengan Hexa Editor file winshell.dat tersebut maka Anda akan menjumpai beberapa petunjuk seperti pada gambar di bawah ini

Gambar 2. Isi winshell.dat
Sorry servernya pelit jadi gk bisa nunjukin gambarnya untuk lebih jelasnya kunjungi www.e-spycomhack.tk udah gue posting disitu.

Untuk memudahkan dan penyederhanaan ruang lingkup cracking cukup amati aja apa yang bisa terbaca oleh mata, agar Anda tidak pusing dulu (setidaknya itu modal dasar buat pemula). Jika Anda amati ada kata nologging (ehm, tau khan artinya?), o|on, h{s, 2, dan myname karakter yang lainnya anggap aja aksesoris..wah, ternyata enkripsi program ini bego juga yach meski kinerjanya lumayan cool.. itulah sebagian dosa besar pembuat compiler VB! Dari sini jika pemahaman binary anda lumayan or maut pasti cukup smile aja dan gak nerusin baca artikel ini karena kata dokter bisa mengurangi kecerdasan cracking para master 311t3 sampai 99% (ehm, efek samping-nya ternyata lebih besar dari obat diare, he3x!) I am not an 311t3, and I do not want to be an 311t3,

Dari data yang telah didapat maka dapat diambil logika sederhana, tanpa login dengan benar maka register tidak on so program akan mulai menghitung jumlah pemakaian sebanyak h{s 2, pencocokan register akan diulang sekali lagi pada myname untuk memastikan program sudah dibeli or belum. Dari sini Anda sudah mengerti khan?! J.

Oke, hal pertama yang perlu dilakukan adalah menghapus beberapa baris hexa yang fungsinya hanya sebagai aksesoris (gak usah takut coz CRC-nya bego dan bukan *.exe), agar lebih mudah Anda pahami maka contoh penghapusan dengan karakter ASCII aja. Caranya cukup blok bit yang akan dihapus kemudian tekan DEL. Agar lebih jelas bit mana saja yang harus dihapus Anda bisa melihat gambar yang telah disertakan (catatan : bit yang berada di dalam lingkaran aneh berwarna merah wajib dihapus!).

Gambar 3. Penghapusan bit.Sorry servernya pelit jadi gk bisa nunjukin gambarnya untuk lebih jelasnya kunjungi www.e-spycomhack.tk udah gue posting disitu.

Gambar 4. Tampilan setelah bit dihapus. Sorry servernya pelit jadi gk bisa nunjukin gambarnya untuk lebih jelasnya kunjungi www.e-spycomhack.tk udah gue posting disitu.

Next, saatnya kerja..masih didalam Hexa Editor. Tambahkan ruang hexa untuk myname caranya letakkan kursor pada posisi tanda titik terakhir setelah karakter myname, kemudian klik kanan pilih insert pada number of byte ketik 12 lalu check tanda decimal. Setelah itu pasti akan terbentuk 12bit baru dengan nilai masih perawan, eitz, salah lagi J masih kosong! Next, sekarang isi kekosongan nilai tersebut mulai dari bit baru pertama contohnya dengan nama Spycomhackdengan hexa 4E 65 4D 65 53 69 53 5F 42 79 54 65. kalo udah, sekarang rubah nilai hexa myname.. 6D 79 6E 61 6D 65 00 00 menjadi 6D 79 6E 61 6D 65 00 0C. Hal ini bertujuan agar nama yang diregister menjadi valid dan tertulis dengan benar meskipun formatnya panjang dan pakai karakter unik seperti nickname Saya.
Loh gitu aja sudah selesai?!! BELUM! Program masih nge-check Trial pakai nag screen, karena itu nonaktifkan kondisi itu. Masih ingat sama o|on ? itulah target selanjutnya. Setelah bagian akhir o|on.. (ASCII mirip titik-titik) Anda akan menjumpai nilai hexa 00 05. Masih bingung? Cobalah ganti angka 00 05 menjadi 01 05. Itulah tiket masuk program agar pengecekan myname menjadi valid serta membuat nag screen wassalam bin gut nite! Oya, agar program seakan-akan baru dijalankan pertama kali (dianggap perawan gitu J) cobalah rubah angka 2 menjadi 0, kode hexa untuk 0 adalah 30. Letaknya di h{s..2 Sekarang jadi keren khan?! (maksud h{s tidak lain adalah mengarah pada penunjukkan waktu habis pakai program). Untuk lebih jelasnya coba koreksi hasil crack Anda dengan gambar 5.

Gambar 5. Tampilan File winshell.dat setelah “dibenerin” dengan bijak.(Sorry servernya pelit jadi gk bisa nunjukin gambarnya untuk lebih jelasnya kunjungi www.e-spycomhack.tk udah gue posting disitu.)

Proses cracking selesai, sekarang simpan file winshell.dat yang telah diedit tersebut kemudian copy dan paste-kan overwrite ke C:\Windows. Sekarang jalankan AntiCrash-nya..crut! tidak ada nag screen lagi bukan, masih belum yakin amati di about box. Tertera spycomhack bukan lagi unregister! Bravo deh coz kini bisa punya software tanpa harus korupsi..

Untuk program Dachshund Software yang lain penerapan tekniknya sama, cuma nama file *.dat-nya aja yang berbeda so Saya gak mau artikel ini terlalu panjang dengan jelasin satu persatu L. Sebagai referensi akan Saya beri petunjuk nama file *.dat-nya untuk AntiCrash v3.6.1 winshell.dat, Hare v1.5.1 wininf.dat, Zoom v1.3.1 sysdata.dat, Battery Doubler v1.2.1 sysreg.dat. Berita gembiranya Anda cukup me-rename aja file winshell.dat yang telah di-crack tersebut diatas menjadi file *.dat untuk program Dachshund Software yang lain

dikutip dari
http://bl4ck4nt.wordpress.com

Tehnik Hacking Menggunakan SQL Injection

PENDAHULUAN
Kata hacker pada jaman sekarang ini sudah tidak asing lagi ditelinga kita khususnya
dunia information technology (IT) dan hacker yang dulu dipandang sebagai penjahat,
pencuri atau pembobol suatu system komputer sekarang sudah bergeser , keberadaan
hacker yang identik dengan aktifitas underground kini sudah mulai menampakan diri ,
sebagai contoh dinegara negara maju , perusahaan perusahaan besar yang mempunyai
system komputer yang besar sudah mulai menyewa hacker hacker untuk mencari
kelemahan kelemahan system mereka.
Penulis dalam menulis artikel ini bukan bermaksud untuk mengajari para pembaca untuk
menjadi perusak, pencuri atau penjarah suatu system komputer akan tetapi bertujuan
untuk adik adik mahasiswa yang akan turun di dunia IT khususnya calon system
administrtrator atau web administrator untuk keamanan system yang dipegangnya
sehingga selalu waspada terhadap aktifitas pancurian/penjarahan data dan lain lain ,
penulis berpendapat bahwa untuk mengamankan rumah kita dari penjarahan dan
pencurian belajar dan mempelajari pola pikir pencuri dan penjarah adalah hal yang
sangat tepat , begitupun dalam keamanan system komputer.
SQL INJECTION
Tehnik hacking sql injection mulai mencuat kepermukaan semenjak dijebolnya situs
KPU pada pemilu putaran pertama kemarin oleh Dani Firmansyah atau Xnuxer , dengan
teknik ini beliau dapat masuk sebagai web administrator tanpa susah payah scan port
port yang terbuka , tanpa terdeteksi oleh firewall dan tanpa tool .ke situs tersebut yang
konon system yang seharga 152 milyar itu keamanannya berlapis lapis
Apa yang penulis bahas ini adalah basic atau dasar dasar dari teknik hacking yang
dinamakan sql injection , teknik ini memungkinkan kita masuk ke suatu system yang
terproteksi sebagai siapa saja dengan hanya mengetahui username tanpa harus
mengetahui passwordnya bahkan kita juga bisa login tanpa perlu mengetahui
username dan password sama sekali
Diilustrasikan STMIK-IM mempunyai situs dengan nama www.stmik-im.ac.id , untuk
mengelola situs ini administrator membuat halaman web untuk atifitas update semua
halaman web sehingga bisa dikelola darimanapun dan kapanpun , halaman web tersebut
tersimpan di www.stmik-im.ac.id/admin.asp , untuk mengamankan halaman2 yang
dikhususkan untuk web administrator ini , web admin membuat halaman web yang
terproteksi yang berfungsi sebagai pintu masuk ke halama2 berikutnya ,sehingga setiap
user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username
dan password mereka , daftar password dan user tersebut tersimpan dalam sql server
dengan nama table admin dengan field field diantaranya username dan password.
Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic ,
statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada
saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login ,
maka digunakan statemen sql yang kurang lebih sebagai berikut
Select * from admin where username = input_username
And password = input_password
Sebagai contoh apabila penulis sebagai administrator dengan username = administrator
dan password = admin bermaksud login maka sql statemennya sebagai berikut
Select * from admin where username = ‘administrator’ and
Password = ‘admin’
Dapat dipastikan bahwa apabila field username terdapat record administrator dengan filed
password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman
berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang
kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau
penulis memasukan input ‘ or ‘’=’ pada username dan password , perhatikan perubahan
statemen sql berikut ini
Select * from admin where username = ‘’ or ‘’ = ‘’ and
Password = ‘’ or ‘’=’’
Logika OR menyebabkan statement membalikan nilai false jadi true sehingga kita bisa
masuk sebagai user yang terdapat pada record pertama dalam table admin ( record
pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username
saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup
sederhana , pada text box tempat menginput username isi dengan “administrator’—“
sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka
statement sql akan berubah menjadi
Select * from admin where username = ‘ administrator ‘—“
And password = ‘’ or ‘’=’’
Tanda “—“ (dua tanda minus) di sql server berarti akhir dari statement sql sehingga
perintah dibelakannya tidak dieksekusi lagi.
Untuk web admin , bagaimana cara mencegahnya , jangan izinkan user menginput
selain karakter a - z atau A - Z atau 0 – 9 , selain dari pada itu ditolak pada saat
pengecekan.
PENUTUP
Sebenarnya dari teknik dasar sql injection ini , pembaca bisa mengembangkan teknik ini
sehingga ekses yang ditimbulkan akan lebih dasyat dari cumin sekedar bisa masuk
sebagai web administrator.
Penulis yakin bahwa sampai saat ini masih banyak situs situs yang bisa diekplor
memakai teknik sql injection dikarenakan ketidak tahuan para adminnya , apabila para
pembaca hendak mencobanya bisa mencari situs situs dengan menggunakan web
searching misalkan yahoo atau google , masukan keynya login.asp/php atau
admin.asp/php , tapi jangan merusaknya dan ingat aktifitas kita akan dicatat di log file
yang akan mencatat IP kita dan aktifitas kita , penulis sarankan menggunakan anonymous
proxy (akan dijelaskan pada artikel berikutnya).
Terakhir , penulis minta tanggapannya atas artikel ini melalui email
it.dept@satriasejati.com , insya allah penulis akan melanjutkan artikel ini apabila para
pembaca menghendakinya .dan penulis mohon maaf kepada para dosen dan para ahli
keamana jaringan yang berada di sivitas akademika STMIK- , penulis tidak bermaksud
menggurui akan tetapi untuk berbagi pengalaman dimana penulis sebagai web dan sytem
admin disuatu perusahaan yang setiap hari berusaha mengamankan system jaringan dari
aktifitas hacking dan lain lain.


Dikutip dari http://www.photoshop-club.com/forum/trik-and-tips/tehnik-hacking-menggunakan-sql-injection

Monday, March 16, 2009

walkthought the hardy boys :the hidden theft

The Hardy Boys: The Hidden Theft

by Xpec Entertainment

Walkthrough by MaGtRo October 2008



Gameplay: This is a third person point and click game that comes in 2 CDs. The CD does not need to be in the drive to play after installation. The ESC key skips the introduction.

The main menu has new game, load game, options, credits and exit. The options menu has the music volume, sound volume, shadow details and text skip (subtitles) adjustments.

The in game menu can be access by the ESC key. The in game menu has the save feature. Select a saved game frame and click OK. Saves can be overwritten.

The Task bar can be seen at top right of the screen during gameplay. The task bar has the menu, inventory, cell phone, character selection and travel map.

The cell phone has the phone list, journal and Questlog. Double click to select a selection in the main menu. The Questlog is very good help to what to do next. Use the arrows at the button to go back to main menu or check to other pages. To use the phone, select the name and then click on the green phone icon.

Aside for the task bar icon, the inventory can also be accessed by right click on the screen. Items can be combined by drag-drop of one item over another in the inventory frame. They can also be separated. Right click also closes the inventory frame.



With much gratitude to Mordack!



Watch a comic strip depiction of the previous case of the Hardy Boys.

Exit to another room using the footprint cursors.



Chapter 1: Business as Usual

See Frank and Joe being scolded by their mother, Laura Hardy with Aunt Trudy in attendance. There is a policeman that wants to speak with the boys concerning motorcycle violations. They are grounded and waiting to be dealt with by their father Fenton when he comes home.

The policeman enters the room after the women left. The policeman is in reality Eric Piedmont, an agent from the ATAC (American Teens against Crime). He left a packet with their new assignment.



The Hardy Home:

Permission to leave the house.

Laura continued scolding the boys. The bike keys are confiscated. The boys are left alone in their room.

Learn the new assignment: Double click the packet in inventory to get a Video Game disc.

Look close at the TV console. Insert the disc on the player beside the TV.

They are to investigate the theft at Spencer Mansion.

Samuel Spencer was burgled of 200 Million worth of Rothschild bearer bonds kept in a Mosler safe.

The burglar must have known the combination of the safe.

The boys discuss the case. Spencer mansion is supposed to be haunted.

They want to call Fenton, their father to get permission to use the bikes. Both cell phones were left in the bikes.

Exit the room and go down the stairs. Laura intercepts the boys and sends them to their room.

Get Joe out of the house: Go to the hallway window. See a tree outside.

Select Joe using the character selection on the task bar menu.

Click on the tree to get Joe to climb down.

Aunt Trudy hears the noise and investigates.

Take the motorcycle keys: Bring Frank to the top of the stairs or end of hallway.

Get Joe to the front door and then ring the doorbell.

Laura answers the door.

Get Frank to go down the stairs and immediately click on the motorcycle keys in the bowl on the table.

As soon as he picks the key up, immediately click on the stairs to be upstairs. Finesse the timing of the click of the keys, the actual action and the click on the stairs. There are several chances to do this step.

Get the cell phone: Get Frank to go to the bedroom and look out the window.

Throw the motorcycle keys to Joe on the ground.

Take Playback the parrot from his perch. Click him on Joe on the ground.

Get Joe to go to the garage. Use the keys to open the back of the motorcycle.

Take the cell phone. In inventory, combine Playback and the cell phone.

Go back to the window and click on the boy's bedroom window at top right.

Use Playback-cell phone on Frank.

Double click Playback-cell phone in inventory to separate the Playback and cell phone.

Best to charge the cell phone: Check the cell phone on the task bar and see that the battery is blinking.

Look close at the power strip on the floor right of the TV console.

Use the cell phone on the wire of the phone charger.

Frank calls his father, Fenton. Fenton will get them out of the house. Laura allows them to leave.



Chapter 2: Brother against Brother

Spencer Mansion:

Find out what happened and meet the characters.

Front drive: Go to the front door. The boys talks to Officer Con Riley.

Samuel Spencer renounces Thomas his brother. Learn that the only other one that knows the combination of the safe is Thomas.

Officer Riley has detained Thomas in the house.

Front room: Enter the mansion.

Lily: Talk to Lily Spencer. Learn about seeing a dark haired, very thin repairman at the shed.

Thomas is her stepfather.

Thomas: Talk to Thomas that came to the room. Learn that the breakage of the window is to throw off the entrance to the room. Mary his wife has polyneuropathy and is wheelchair bound.

Grandfather clock: Check the clock left of the door at right of room. The clock is locked and stopped at 3 o'clock.

Figure out how the perpetrator obtained the combination to the safe.

Study: Enter the study.

Desk: Go forward to the room and then check the desk.

See that all the drawers are locked.

Paper shredder: Check the white paper shredder left of the desk.

Open the bin door and take the shredded paper. Nothing is written on it, totally blank.

Window: Check the broken window.

Take shard of glass from the floor. Take a look at the safe.

Exit the room and the mansion.

Front Drive: Go right to the front of the open windows of the study.

Take the blank piece of paper behind the pot on the left.

Samuel Spencer: Talk to Samuel.

He noticed the break in the window at 6:30 AM. Learn how Samuel goes through the day. He leaves the window opened during the day.

There was a salesman that came yesterday. The safe combination is written on a paper and left on his desk. Then it is shredded. The combination was changed yesterday.

Call Fenton on the cell phone and ask to check on Samuel Spencer.

Car: Open the hood of the car. See the fan belt at front area and coolant plastic container at top right.

Go to the side and see that the door is locked. You can look under the car also.

Officer Riley: Talk to Officer Riley behind the car. He detained Thomas only because of circumstantial evidence. If someone else could have gotten the combination, that might help Thomas.

Another way that someone else got the combination:

Go back to the study. Place the blank piece of paper on the desk.

Exit the study.

Doorstop: Take the doorstop on the floor right of the study door.

Use the doorstop on the base of the study door to keep it open.

Exit through the main door. See what happened to the paper on the desk.

Talk to Officer Riley about how someone else could have taken the combination.

Search the rest of the mansion by foot.

Utility Shed: Take the left side of the driveway and then forward.

Take the side road at top of screen. Take the left ground path.

Now that you reach the shed, you can use the jump to feature of the map.

Shoe prints: See shoe prints on the ground in front of the shed.

Take some mud sample.

Enter the shed and look around. See a tool box that has a lid that is shut tight.

Go back out and to the main path.

Caretaker's cottage: Go left until the house. Jump to feature of the map is now activated.

Yard: Take a hubcap beside the tires.

House: Knock on the door.

Talk to Thomas. Learn more about the brothers' childhood and the old car.

Talk to Mary. Learn about how she feels about Samuel.

Explore Bayport using the map.

Use the map and jump to different places in Bayport.

Bayport High School:

Computer Lab: Enter the first room on the left.

Talk to Phil and hear about the AC problem that causes the Nexus to shut down. The temperature needs to be below 75 degrees.

Fix the AC problem:

Utility Room: Talk to Mark, the handyman. The AC ran out of coolant.

Look at the red tool box on the floor beside Mark. Take the flathead screwdriver and wrench.

Take the garbage can lid.

Get anti freeze: Jump to the Spencer mansion.

Open the hood of the car.

Use the glass shard on the plastic container of anti freeze at top right. A slit is made.

Look under the car. use the garbage can lid or the hubcap on the dripping antifreeze to get garbage can lid of antifreeze or hubcap with antifreeze.

Jump to Bayport High school.

Science lab: Go forward and then right. Enter the science lab.

Look close at the workbench ahead. Take a beaker.

Utility room: Go back to Utility room.

Open the cabinet on the left. Open the cap of the antifreeze.

In inventory, combine the antifreeze on garbage lid-hubcap and beaker to get beaker of antifreeze.

Use beaker of antifreeze on open anti freeze container.

Talk to Mark. If you haven't yet, take the tools from the toolbox.

Iola: Enter the green lawn framed by the walkway either by the Science lab or by the parking lot.

Talk to the sad young girl, Iola. She's upset about the teacher that assigned the students to make aspirin.

Make aspirin: Enter the Science lab again. Read the board on the wall.

Go to the back workbench where the beaker was taken. Study the chemical structure of Aspirin.

Go back to the teacher's desk. Look close at the teacher's desk.

See a setup with red, yellow and white balls at left.

Look close at the legend on the base of the setup: White = hydrogen, red = carbon and yellow = nitrogen.

Using the atomic structure of aspirin seen on the wall, place the appropriate colored balls on the boxes.

Frank will say if he did it correctly.



Go back and talk to Iola again.

Police Station:

Chief Ezra Collins: Go right and then enter the first room on the left. Talk to the Chief.

Officer Riley is the only one that accesses the crime lab.

Find evidence on who did this crime:

Mansion: Jump to the mansion.

Talk to Officer Riley. He needs to find evidence on who did the crime.

Nurses' Station: Take the road behind the car.

See an old building. Check the makeshift grave in front of the building.

Enter the building. The jump to feature in the map is activated.

Bedroom: Enter the room on the left.

Look close at bed and check the pillow.

Take the rag and the blonde wig with black hair in it.

In inventory, double click the blonde wig to get black hair sample.

Move the mattress on the wall. See a vent that is held by Phillips screws.

Look out the window. See a shadow move away.

Locker room: Enter the room on the right.

Locker: Open the first set of locker.

Take the rubber gloves, yellowed roll of gauze and bottle of hydrogen peroxide.

Gas tanks: Check the gas tanks on left wall.

The methane CH4 tank second from left can not be opened by hands.

Use wrench on methane tank. Use rubber gloves on top of tank to get rubber gloves with methane. Close the tank.

Spencer Mansion: Jump to mansion and talk to Officer Riley.

Nurses' station: Talk to Riley.

Shed: Jump to shed at the mansion. Enter the shed.

Use the flathead screwdriver to open the toolbox.

Take Phillips head screwdriver.

Nurses' station: Enter the bedroom.

Use the Phillips screwdriver on the vent.

Take the muddy boots.

Shed: Jump to shed at the mansion.

Look close at the footprints on the ground.

Use the muddy boots on the footprints. They match.

Nurses' station: Talk to Officer Riley about the crime lab.

The crime scene is not sealed or cordoned off with yellow tape.

Cordon off the crime scene:

You can jump to police station and ask the Chief about the yellow police tape.

Con Riley keeps them. Ah...

Go back to Nurses' station.

Use the yellowed roll of gauze on the trees by the door.

Talk to Riley. He will meet the boys at the station.

Examine the evidence.

Police station: Go to the hallway at the back of the station.

Enter the room left of the water cooler.

Talk to Riley. He can not let the boys use the equipments.

He can run a suspect search but needs physical characteristics like hair color, shoe size...

Bayport High School: Jump to high school.

Iola in Science lab: Talk to Iola at the workbench back of room about analyzing the evidence.

Blood test on rag: She doesn't know the procedure to run a blood test.

Go to Computer room. Now that the room is cooled off, the Nexus is running.

Click on computer left of Phil.

Enter Blood Test using your computer's keyboard. Click on search.

Go back to Iola and talk to her again.

Learn that glass and fingernail are also in the rag. It must have been used to break the glass.

The rag has AB- type blood. Get blood type evidence.

Mud on boots and mud sample: Talk to Iola again.

The mud sample and the mud on the boots came from same area. Get shoe size evidence.

Glass shard with blue rag: Talk to Iola again. Get shard glass evidence.

Hair sample: Talk to Iola again.

The black hair has been cut the last few days. Get hair color evidence.

Police station: Go to the hallway at the back of the station.

Enter the room left of the water cooler.

Talk to Riley. Tell Riley about the blood type, hair color and shoe size.

Get a suspect printout of John Johnson.

Track the suspect.

Bayport Street:

Get Snippy: Enter the barber shop.

Move behind the barber to talk to him. Talk to Gus Russo cutting Chet's hair.

He looked at the suspect's picture. He cut the suspect's hair yesterday. The suspect left only one business card while the others left two.

He knows Thomas Spencer.

Business card matching puzzle: Look close at the fishbowl on table by window.

After a brief peek at the business card, they are arranged face down.

Click-match 2 cards to leave them face up until only one is left.

That one is the suspects. Dougal Siepp's Masquerade Emporium in New York is the card left.

Talk to Gus again.

Chapter 3: It's in the Blood.



The boys are standing outside the Masquerade shop discussing their cover story and name.

Talk to Val. Before they can talk to Dougal Siepp, Val wants the boys to help straighten the shop first.



Help Val tidy up the store.

Mannequins:

The mannequins in the store should be put together with the appropriate accessories.

Collect all the accessories from the window displays and the coffee table.

Go behind Val to the coffee table.

Study the catalog of costumes. It has the complete pictures of the mannequins as well as the jewelries that go with each costume.

Take the witch's pointed hat.

Go right and forward to the mannequins:

Werewolf: Take sabre and broadsword.

Skeleton: Take brooch.

Devil: Take broom and helmet.

Witch: Take eyepatch and ripped shirt.

Knight in armor: Take magic wand and thigh bone.

Pirate: Take mustache and tiara.

Vampire: Take pitchfork and jawbone.

Fairy: Take wig and boots.

Place the accessories on the mannequins: That complete the ensemble.

Fairy: Place magic wand and tiara.

Vampire: Place the wig and the brooch.

Pirate: Place the eyepatch and sabre.

Knight: Place the helmet on head and the broadsword on hand. See a shape on his gauntlet.

Witch: Place broom and pointed hat.

Devil: Place the mustache and the pitchfork.

Skeleton: Place the jawbone and thighbone.

Werewolf: Place the ripped shirt on back and boots on leg.














Straighten the gondolas around the register.

Talk to Val. Now he wants the gondola's arranged.

Gondolas: Use the catalog of costume as clue. Check the design of the below each mannequin.

Click on the mannequin. See the gondola associated with that mannequin.

Turn the gondolas so that the jewelries that go with the mannequin face you.

Right click to pull back. Bingo, you did it!

Talk to Val. Now he will set the alarm and asks that you go to the backroom.

Go to the back room. Wait and then go out. Go to the door and see that Val left and locked the boys in.

Open the cage: Go back to the storeroom. See a caged ladder that goes up to the second floor.

Check the lock and see a different keyhole.

Take packing paper from floor.

Check the bishop's miter left of the cage. Take the ebony bishop chess piece. Where did we see this?

Go to the knight's mannequin in the store. Look close at his gauntlet.

Place the bishop on the gauntlet. Take the white king chess piece from the opened wristband. Checkmate!

Go back to the cage and use the white king on the lock.

Constellations are the key.

Climb up the stairs and see a glass roof and 3 curtains.

Open the curtains to see a machine, a blank wall and plate with writing.

Go to the foreground screen across the stairs.

Check the book of constellation from middle shelf. Study and correlate the constellations to the written clue at right wall.

Take crayon from bottom shelf.

Written clue and the constellation:

Open the cell phone and read the journal.

Matching the expressions on the wall to the constellation names can only be done if you read the journal.

The scuttling scourge of Hercules: Cancer

The Queen of vanity: Cassiopeia

Orion's poison nemesis: Scorpius

A sacrifice to sea: Andromeda

Use the packing paper on each of the constellation and then use the crayon to get tracings of the 4 constellations.

Go to the machine at left wall.

Constellation puzzle: Click on the machine and see a puzzle with circles.

Enter the constellation as seen in the book or described in the journal. Each circle is a star.

Place a tracing of one of the 4 constellations on the machine. Click the star to form the constellation.

See the constellation on the skylight-glass roof. Do this to all the 4 constellations.



Meet Dougal Siepp:

Enter the now opened door.

Go forward and talk to Dougal. He states that the Bayport Police have misled the boys and denies being the thief.

He mentions that there might be criminal tendencies in his blood.

He points the boys to Richard Llewellyn, a man with a chip on his shoulder and staying at the Crescent Theatre

He recommends that they check the Theatre. He gives the boys an item and a clue - It's about time.

Outside the Masquerade shop:

Check Siepp's clue in inventory. See a puzzle box. The solution is seen in the next chapter.

The Crescent Theatre:

Use the Manhattan map to jump to The Crescent Theatre.

Enter the theatre.

Ticket Office: Enter the room at right.

Look close at the key holder on the wall. Take the iron gallery key from the bottom row.

Exit the office.

Go left and enter the audience hall.

Backstage: Enter using the back left of stage door to be at backstage.

Harold Morley: Go forward and go or knock on the door at end of the hallway, left of the red box of fire hose.

Talk to Harold Morley. He would not like to come out until he gets his cue.

Dressing Room: Go to the top hallway and enter the first room after the chairs and gallery stair.

Take Hamlet's Twin Brother script. Look at the makeup items.

Open the cell phone, then journal and read the script of Hamlet's Twin Brother.

Starting on page 6, note the things to do for the opening scene - cue of the play.

1. Turn on Backstage breaker in Fuse Box (backstage).

2. Load Spooky Music roll in Player Piano (stage).

3. Turn Player Piano on (stage).

4. Set backdrop to Castle Battlement (stage).

5. Get Gallery key from Box Office. Done!

6. Get script from dressing room. Done!

7. Unlock padlock, extend gallery stairs (backstage). We saw that this is already extended.

8. Set lights to 'spooky' at console in Gallery.

9. Set Moon to 'full' at console in Gallery.

10. Ring 'Clock Tower' bell 3 times on the bell board (Gallery).

Stage: Exit the dressing room. Go left and then go right to be on stage.

Take the music rolls from top of the player piano.

Place the spooky music roll with green tag on the player piano.

Step 2 and 3 are done.

Look at the backdrop of the stage. It shows the castle already.

Step 4 done.

Backstage: Go back to backstage through either one of the side doors.

Go to the stairs behind the chairs.

See that the steps to gallery is extended - step 7 is done.

Look close at the white box left of the Exit door in front of the stairs.

Flip down the right top switch. Step 1 done.

Gallery: Climb the stairs.

Use the gallery key on door at top of stairs. Enter the gallery.

Go forward until the console at back of the room.

Press the spooky light button at left. See the stage with dimmed lights.

Pull back from stage view.

Press the full button at bottom of the left side. See the full moon appear on the backdrop.

Pull back from stage view.

Press the Clock Tower button - bottom row of middle panel.

All steps are done!

See Morley come out of the dressing room, go to the stage and recite his line.

Harold Morley: Go down and meet him before his room.

Talk to Morley. Learn that Richard is Dougal Siepp's son. Richard had a car accident and he is at St. Ambrose Hospital.

St Ambrose Hospital: Use the Manhattan jump point in the map.

Reception room: Enter the hospital.

Guard 1: The guard is inside because it's cold outside. The hot cocoa machine is broken.

Receptionist: Talk to the receptionist. She would not have time to talk because of a puzzle.

Grid puzzle solution by Mordack. (Thanks!)

All 10 geometric shapes should be placed inside the grid.

No filled geometric shapes can be adjacent to each other.

The numbers to fill in the columns or the rows are seen on the sides of the grid.

Yellow colored numbers mean that the correct numbers of shapes are entered in the columns or rows.

Red colored numbers mean that there are incorrect number of shapes are entered in the columns or rows.

Right click to turn the shapes.

The receptionist now wants to watch TV. Talk to the receptionist and learn that Richard is in ICU and is in critical condition.

Get to the elevator-ICU.

Elevator: Go forward to the elevator and be stopped by the receptionist.

Get the receptionist out of the way:

Utility room: Enter the room that is behind and on right wall.

Take the scrubs-hospital gown from left wall.

Take the folded sheet from the cart.

Outside: Go back outside and go right to the garbage bin.

Place the folded sheet on the satellite dish.

Watch the receptionist try to fix the TV.

Get the guard out of the way:

Vending machine: Go to the vending machine by the window.

Get hot water from the vending machine on the left.

Get chocolate bar from the vending machine on the right.

Combine hot water and chocolate bar to get hot chocolate.

Talk to the guard to give him the hot chocolate and he goes outside.

Go to the elevator and be at the ICU floor.

ICU floor:

Find out where Richard's room is located:

Go to the top hallway and see a guard in front of Room 305.

Dr. Casper is the doctor in charge.

Talk to the guard again and see Dr. Casper come in.

Doctor's lounge: Go to the other hallway.

Enter the room on the left with no room number.

Lockers: Check the lockers and see that the only locker locked is Edward Casper's.

Computer: Go to the computer.

Take the picture of Bobby.

Click on the monitor to turn on the computer.

It asks for a login and password.

Using the puzzle's keyboard enter:

Login: edwardcasper

Password: bobby

Click Login button.

Read the call codes: 113 - code blue, 116 - security threat, 119 - doctor needed, 122 - nurse needed, 125 - orderly needed.

When paging dial the room number after the call code.

Read the accident report about Richard Llewellyn. He was a hit and run victim while crossing at a crosswalk.

Right click to pull back.

Get guard away from room 305:

Take the orange cones in front of room 310.

Use the phone on the cart left of room 310.

Dial 116310.

See the guard hear the alarm and responds to the room. Dr. Casper follows after hearing a thud. The guard slipped on the floor.

Richard at room 310:

Automatically be inside room 310.

Talk to Richard. He told about how he got in the safe. He wants to get back at Samuel Spencer. His line of work needs picking lock.

He kept the bonds-treasure in the house.

Richard coded and passed away.

See Siepp enter the hospital.



Chapter 4: What Goes Around, Comes Around.

The Hardy Home:

Make Mom breakfast.

Go to the kitchen and go to the bottom screen to the den.

Talk to Fenton. Learn that Samuel is a liar. Samuel was born at Ingram Sanitarium.

Fenton wants the boys to make Laura's favorite breakfast.

Go to the kitchen.

Make French toast for Laura:

Go to the refrigerator and take the paper held by a magnet at side of the refrigerator.

Read the journal to see the French Toast recipe.

Open the refrigerator and get eggs, milk and orange juice.

Go to the counter. Take vanilla extract from the bottles at top of bowl.

Take pocket knife in front of the bread.

Use the eggs on the bowl. Add milk, orange juice and vanilla extract.

Click on whisk to automatically mix the mixture.

Take bread and soak it in the mixture to get bread in batter.

Turn around and look close at the oven.

Turn the temperature between minimum and maximum.

Click bread in batter on oven door.

Turn the oven on. Take toasted bread.

Go back to Fenton. Talk to Fenton and Laura arrives.

Talk to Fenton again.

Spencer Mansion: Jump to Spencer mansion.

Mansion:

Samuel: Enter the mansion and talk to Samuel. Samuel says that his car was vandalized.

Again, he lied about where he was born.

Car: Go outside and check the car.

Look and see that there's a dent on the front of the Crown Victoria car.

Click on dent to get piece of fabric.

Open the hood of the car.

Use the knife twice on the fan belt to get timing belt.

Caretaker's residence: Jump to the Caretaker's residence.

Thomas: Enter the house and talk to Thomas.

Learn that both of them were born here at Asylum. Their father Orin Ingram Spencer was the superintendent of the Asylum. Lily went to Mug Shots, the coffee shop.

Nurses' Station: Jump to Nurses' station.

See Mary Spencer standing in front of the makeshift grave.

When Mary left, the boys picked up a white lily flower.

Caretaker's residence: Jump to the Caretaker's residence.

Talk to Mary. Learn that Richard is Mary's son.

Mary's parents are staff physician here at the Asylum. She was born here and was called Scary Mary.

Dougal Siepp is her best friend. Both of her parents died in the West Wing fire. Dougal is the father of Richard.

Samuel caused the fire. Mary discussed about Richard's anger. Richard gave a confession to Mary.

Read the Richard's confession in the journal.

Bayport:

Bayport High School: Go to the Science lab and see that Iola is not there.

Mug Shot Coffee Shop: Jump to Bayport St.

Enter the coffee shop at left.

Chet: Talk to Chet. The boys asked that Iola meet them at the Science lab.

Lily: Talk to Lily. The boys asked to look at her locket.

Locket: Review Richard's confession.

It states her left hand, right hand, left hand, head and right side.

Click the left petal, right petal, left petal, top petal and then click on the button at right.

Take tiny key.

Talk to Lily again about entrance to the mansion.

Bayport High School: Go to the Science lab and see that Iola is now here.

Iola: Iola examined the piece of fabric. It had AB negative blood.

Get Hit and run evidence.

Computer lab: Talk to Phil. Get his sock's elastic.

Investigate the West Wing.

West Wing: Jump to West Wing at Spencer Mansion.

Enter the West Wing of the asylum.

Pick up the Ingram Asylum pamphlet. Read it in the journal to learn what the asylum is about.

Pharmacy area: Enter through the door to the pharmacy area.

Check the roll down window. Check the door lock.

Look up at the open top window.

Enter the Pharmacy area: Joe climbed on Frank's shoulder.

See the roll up bar top of the window below.

Use the timing belt taken from the car on the roll up bar.

Look at the roll up window again. Pull the timing belt.

Enter through the window.

Patient's quarters: Go through the door.

Take the door key: Check the key holder on the wall. Check the hole on the floor below the key holder.

See a key in the hole.

In inventory, combine the magnet from the fridge and the sock's elastic to get sock elastic with magnet.

Use the sock elastic with magnet on the key in the hole to get room 6 key.

Room 6: Go to the right end of the hallway.

Use the room 6 key on the door lock.

Enter the room. Notice that there is a misplaced board on the wall.

Move the bed. Hit the burned out part of the wall.

Go to the other room. Notice that there's a matching board on this side of the wall.

Pull-click on the plank. Joe holds the back side.

As Frank, go to the other side with the bed and pull this side's board. Take Dougal's lockbox.

Dougal's lock box:

Use the tiny key taken from Lily's locket on the box.

Double click the lock box. Listen and read Orin Ingram Spencer's confession.

Read Dougal Siepp's diary in the cell phone journal.

Now it is clear.

Move Joe and Frank close together. Then open the panel at top right panel, select mode and click the double arrow. The boys will again move together.

Mansion: At the mansion, Joe and Frank now work together.

Car: Open the hood and use the pocket knife on the timing belt again.

Dougal Siepp's clues: Enter the mansion. It is time to check Dougal Siepp's clues: the puzzle box and It is time.

Puzzle box: Double click the puzzle box given by Siepp in inventory.

Short side: Move top half to up position. Move bottom half to down position.

Long side: Move bottom half to down position.

Short side: Move top half to regular (one down) position. Move bottom half to regular (one up) position.

Long side: Move top half to down position.

Short side: Move top half to down position. Move bottom half to up position.

Long side: Move bottom half to down position.

Short side: Move top half to regular (one up) position. Move bottom half to regular (one down) position.

Long side: Move top half to down position.

Bingo! You did it. An elaborate push rod is in inventory.

Gear puzzle: Go to the grandfather clock.

Use the push rod from inside the puzzle box given by Siepp on the lock of the grandfather clock.

Arrange the gears so that all of them move.

Get desk key from the open drawer below the clock face.

Study desk: Look close at the desk in the study.

Use the desk key on the locked drawers at right side.

Take the Crown Victoria car keys.

Take 2 Samuel's lawyers correspondence. Read them in the cell phone journal.

Learn that Samuel's bonds were not stolen since he tried to get his lawyers to collect insurance.

Car: Go outside and use the car keys to unlock the door of the car.

Take New Jersey Turnpike stub dated yesterday. Samuel was in New York yesterday.

Bayport:

Police Station: Talk to the Chief about all of the evidence.

Let's go!

Watch the ending.