Haduh terkadang lucu juga saya memikirkan Black Hat Hacker dan White Hat Hacker jika mereka sedang beraksi. Bagai Tom & Jerry yang selalu kejar-kejaran walaupun terkadang Tom & Jerry bisa akur juga. hehehe :) Perumpaan diatas cocok untuk Vxer atau Viril Maker dengan Pembuat AntiVirus. Mengapa? Karena memang dari dulu mereka selalu perang kemampuan dalam bidang IT.
Sekarang kita akan menjadi jahat sejenak untuk menjadi seorang viril making / vxer. Bagaimana caranya? Oke ikuti langkah-langkah dibawah ini dan kita akan menggunakan Trojan CyberGate. Jika tidak suka kejahatan pelajari saja cara dan tingkah lakunya untuk menghentikannya. Ayo kita mulai ;)
Registrasi dulu di no-ip.com dan buka email konfirmasinya
Selanjutnya Anda akan di direct ke halamanDaftarkan username untuk Anda
Isi data-data hostnya
Jika berhasil Anda akan mendapatkannya
Download software ini jika Anda menggunakan IP dinamis
Sekarang kita pakai virusnya download disini jika belum punya
Port number : 82 dan tekan tombol hijau, Connection password : 123456789, dan save
New dan buat profile Anda
Masukan dns anda yang telah dibuat di no-ip tadi.
Password samakan saja dengan connection password yaitu : 123456789. Create server dan konfigurasi server sesukamu agar menjadi virus yang ganas
Selamat mencoba, jika ada pertanyaan bisa ditanyakan diforum di postingan ini


Kamis, Juni 17, 2010
Admin
4 komentar:
[...] Tutorial Membuat Trojan CyberGate Posted by admin on Jun 16, 2010 in Antivirus, Blogging, Computing, Education, Hacking, Internet, Networking, Security, TipsTricks, Uncategorized, Webhosting, Windows | 0 comments [...]
gan gimana xebarinxa.............
pa langsung bisa ngremot compi
pa gimana
sebarin bisa banyak cara tinggal anda gabungin saja dengan tehnik exploitasi yang lain :)
[...] Bayangkan jika Anda menyimpan berbagai macam password di komputer seperti password E-mail, Internet Banking, dan PIN ATM Anda lalu sang attacker dapat mengakses komputer Anda dari jarak jauh dan dapat menguasai komputer Anda sepenuhnya. Mungkin Anda akan kehilangan uang Anda. Sebenarnya apa yang attacker lakukan adalah mencoba mengkoneksikan komputer Anda dengan komputer milik sang attacker. Bagaimana bisa? Coba baca artikel ini. [...]
Posting Komentar