Binus Hacker - Independent Hacking Community   Subscribe to BINUS HACKER Subscribe to BINUS HACKERSubscribe to BINUS HACKER FacebookSubscribe to BINUS HACKER Twitter

Key Logger: Tool Pencuri Informasi

10 May 2011
Penulis:   · Kategori Artikel: Cracking

BINUS HACKER Binus Hacker Is Not Criminal Banner





Written By : MRHPx aka Rizal (Formerly NeMeSiS_ByTe)
Written On : May 2o11, Between Pasuruan-Malang, Indonesia
Level : Beginner

 

Binus Hacker Keylogger

HACKINTRO
Artikel ini Saya tulis untuk memenuhi permintaan rekan-rekan melalui email yang penasaran terhadap tool yang disebut Key Logger. Kebetulan hari ini Saya sedang cuti kerja beberapa hari, jadi Saya mempunyai banyak waktu untuk membuka beberapa arsip lama Hack Tool yang tersimpan di server pribadi Saya. Untung semua source code masih tersimpan dengan baik, jadi Saya tidak perlu menulis ulang kode-kode konyol ini. Saya lebih menyukai mempergunakan jari tangan Saya untuk bermain gitar dan membedah hewan. Jari yang keriting terlalu banyak coding tidak mungkin di-rebonding :)

 

KEY LOGGER (KEYSTROKE LOGGER) DEFINITION
Adalah suatu program yang berjalan di belakang sistem (Background), merekam semua tombol. Sekali Key Logger dijalankan, maka otomatis akan bersembunyi di dalam mesin untuk mencatat semua data atau mengirimkan datanya secara langsung ke pemilik Key Logger.

Pemilik Key Logger kemudian membaca data yang didapatkan tersebut dengan teliti dengan harapan menemukan kata sandi (Password) atau mungkin informasi lain yang bermanfaat yang bisa digunakan sebagai serangan Social Engineering. Key Logger secara sederhana bisa dikategorikan sebagai Hack Tool Pencuri Informasi. Sebagai contoh, Key Logger dapat mengungkapkan isi dari semua e-mail yang ditulis oleh korban. Program Key Logger biasanya terdapat di dalam rootkit dan trojan.

Key Logger berfungsi untuk merekam (mencatat) semua aktifitas pengguna komputer dengan mengambil input data melalui karakter keyboard yang digunakan oleh user. Jadi jika user mengetikkan kata “SaYa” melalui keyboard maka secara otomatis Key Logger akan mencatatnya pada sebuah LOG file dengan data “SaYa”.

 

HACK TOOL = UTILITIES = KEY LOGGER?
Jika ada pertanyaan, apakah Key Logger itu termasuk tool jahat? atau sejenis software utilities yang baik? Terus terang hanya Anda yang bisa menjawabnya. Kelebihan manusia dengan makhluk lain adalah mampu membedakan mana hal yang baik dan mana hal yang tidak baik.

A) Angel Style..?
Key Logger sering dipergunakan sebagai parental advisory (kontrol orang tua) untuk mengawasi kegiatan anak-anak mereka saat mempergunakan komputer. Selain itu juga sering dipergunakan oleh pemilik internet cafe (warnet), network sharing, dan lainnya untuk mengawasi aktifitas user. Contoh : Pembatas konten dewasa (pr0n), kontrol orang tua terhadap topik pembicaraan anak di internet, etc.

B) Evil Style..?
Di sisi lain Key Logger jika disalahgunakan akan sangat merugikan sekali, terutama bagi user yang menjadi target penyalahgunaan tool Key Logger. Semua karakter yang diketikkan melalui keyboard akan tercatat dengan baik pada LOG file. Entah itu password, Username, nomer PIN bank, account FTP/Facebook/etc. Dari sini Anda tentu bisa membayangkan apa yang akan terjadi jika Anda dan komputer Anda menjadi target kejahatan ini.

 

TIPS TO PICK BEST STUFF
Key Logger bisa dikategorikan cukup baik dan mampu diandalkan jika memenuhi beberapa kriteria sebagai berikut :

A) Keberadaannya TIDAK TERDETEKSI oleh Antivirus, Anti-Malware dan lainnya,
Anda boleh saja bangga mempunyai Key Logger canggih dan keren, Anda boleh saja menghabiskan uang tabungan Anda untuk membeli software Key Logger yang banyak tersedia di internet. Fakta yang ada adalah 99% Key Logger yang terdapat di internet sudah teridentifikasi oleh Antivirus. Key Logger berharga mahal dan terkenal sekalipun jika sudah terdeteksi oleh Antivirus apa bisa dipergunakan???

B) Memiliki ukuran (Size) yang relatif KECIL < 50 KB,
Size DOES Matter, ukuran itu penting. Key Logger dengan size besar >50KB (seperti monster Godzilla Size DOESN’T Matter) akan menimbulkan kecurigaan di komputer korban. Selain itu proses dan loadingnya sudah pasti lebih lama. Hal ini tidaklah efektif.

C) PORTABLE dan KETERGANTUNGAN resource (dependency),
Key Logger harus bisa disalin dan dijalankan pada komputer berbeda tanpa memerlukan installasi yang rumit dan minimum requirement yang berbelit-belit. Sebagai contoh : Program yang ditulis dengan menggunakan MS Visual Basic sebagian besar bergantung pada MSVBVM.DLL, jika pada komputer korban tidak terdapat MSVBVM.DLL maka Key Logger tidak akan dapat dijalankan!!!

Apa ya solusi yang tepat? Oya, bagaimana jika meminta korban untuk mendownload file MSVBVM.DLL serta menjelaskan kepada korban bahwa di komputernya terdapat Key Logger milik Anda yang tidak akan bisa dijalankan tanpa mendownload file tersebut? Solusi GILA tersebut tentu akan membuat mata Anda lebam 3 hari 3 malam karena terkena tendangan maut dari korban yang tidak terima komputernya disusupi oleh Key Logger Anda.

Bagaimana dengan solusi attachment? Solusi menyisipkan MSVBVM.DLL di dalam Key Logger juga adalah sebuah solusi yang GILA karena akan mengakibatkan size Key Logger bertambah besar! Solusi yang tepat adalah kode optimisasi atau pergunakan bahasa pemrograman yang fleksibel, misal Assembly.

 

SOME USEFUL APIS
Berikut ini Saya lampirkan Referensi Programmer untuk Microsoft Win32 mengenai beberapa fungsi API utama yang sering dipergunakan dalam pemrograman Key Logger :

Hooks (Referensi user32.dll)
Hook adalah suatu point dalam mekanisme penanganan-pesan Microsoft® Windows® di mana sebuah aplikasi dapat menginstal suatu subroutine untuk memonitor lalu-lintas pesan di dalam sistem dan memproses jenis tertentu dari pesan-pesan sebelum menjangkau prosedur jendela target. Untuk mempelajari lebih lanjut, silahkan Anda membaca artikel Saya yang berjudul “Menembus proteksi Password dan Serial Number pada program dengan trik Win32 Hook”

RegisterHotKey (Referensi user32.dll)
Fungsi RegisterHotKey menggambarkan suatu kunci untuk menyisipkan thread.
BOOL RegisterHotKey(
HWND hWnd, // window to receive hot-key notification
int id, // identifier of hot key
UINT fsModifiers, // key-modifier flags
UINT vk // virtual-key code
);

GetMessage (Referensi user32.dll)
Fungsi GetMessage mengambil kembali sebuah pesan dari antrian thread pemanggilan pesan dan menempatkannya di struktur yang ditetapkan. Fungsi Ini dapat mengambil kembali kedua pesan yang berhubungan dengan jendela yang ditetapkan dan thread mengeposkan pesan-pesan melalui fungsi PostThreadMessage. Fungsi mengambil kembali pesan-pesan yang berada di dalam cakupan yang ditetapkan dari nilai pesan. GetMessage tidak mengambil kembali pesan untuk jendela yang dimiliki oleh thread atau aplikasi lain.
BOOL GetMessage(
LPMSG lpMsg, // address of structure with message
HWND hWnd, // handle of window
UINT wMsgFilterMin, // first message
UINT wMsgFilterMax // last message
);

GetKeyboardState (Referensi user32.dll)
Fungsi GetKeyboardState menyalin status 256 tombol virtual ke buffer yang ditetapkan.
BOOL GetKeyboardState(
PBYTE lpKeyState // address of array to receive status data
);

GetKeyNameText (Referensi user32.dll)
Fungsi GetKeyNameText mengambil kembali sebuah string yang menampilkan nama dari sebuah key.
int GetKeyNameText(
LONG lParam, // second parameter of keyboard message
LPTSTR lpString, // address of buffer for key name
int nSize // maximum length of key-name string length
);

GetKeyState (Referensi user32.dll)
Fungsi GetKeyState mengambil kembali status dari kunci virtual yang ditetapkan. Status tersebut menetapkan apakah kunci up, down, atau toggle (on, off ¾ bertukar-tukar setiap kali kunci ditekan).
SHORT GetKeyState(
int nVirtKey // virtual-key code
);

GetAsyncKeyState (Referensi user32.dll)
Fungsi GetAsyncKeyState menentukan apakah suatu kunci up atau down pada saat fungsi dipanggil, dan apakah kunci ditekan setelah pemanggilan sebelumnya ke GetAsyncKeyState.
SHORT GetAsyncKeyState(
int vKey // virtual-key code
);


PROOF OF CONCEPT
MRHPx Key Logger v1.8 (PUBLIC VERSION) mungkin adalah Key Logger terkecil di dunia, dengan size hanya sebesar 10.5 KB (10,752 bytes) tanpa kompresi! :) Untuk mendapatkannya Anda bisa mendowloadnya di website Saya. Jalankan file “MRHPx-Key-Logger.exe” dengan cara klik ganda dengan mouse. Key Logger akan menciptakan LOG file dengan nama “MRHPx-KeyLogger-v1.8-PUBLICVERSION-Log.txt” pada lokasi direktori yang sama dengan tempat executable berada.

 

Binus Hacker Keylogger

Screenshot 1. Applications Tab Task Manager


Saya menggunakan bahasa pemrograman Assembly 32 bit (bukan Assembly 16 bit yang sudah ketinggalan jaman) untuk coding Key Logger ini. Assembly 32 bit setara dengan C/C++, Delphi, VB, kelebihan lainnya adalah lebih cepat. Ingat, Key Logger ini tidak terlihat pada Applications Tab Task Manager, tidak memiliki GUI (User Interface) apalagi sampai warna-warni seperti bendera partai pada saat pemilu. Konsep Saya adalah membuat Key Logger dengan resource minimalis tapi powerful bak PANAH DEWA seperti rootkit SWISS ARMY KNIFE lainnya yang berjalan secara background..

 

Keylogger

Screenshot 2. LOG file


Selanjutnya silahkan Anda mengetik apapun dengan menggunakan keyboard hardware ataupun virtual keyboard. Aplikasi apapun yang Anda pergunakan untuk mengetik data akan tersimpan dengan baik pada LOG file secara terpisah. LOG file akan menyimpan data secara berkala setiap kali aplikasi baru dijalankan. Untuk membaca LOG file Anda tidak perlu keluar dari aplikasi karena Saya tidak men-setting batasan hak akses file user. Bagi Anda yang ingin mengetahui lebih lanjut beberapa fitur yang lain silahkan Anda membaca file “BACA_AKU.txt” yang disertakan. Untuk keluar dari aplikasi Key Logger silahkan tekan secara bersamaan tombol “CTRL+ALT+P” pada Keyboard Anda.

 

FINAL NOTES
Key Logger sangat berbahaya jika dipergunakan sebagai alat kejahatan. Sepintas memang terlihat sepele, karena pada umumnya data yang tersimpan di dalam LOG file cukup acak (CATATAN: beberapa Shareware Key Logger di internet memiliki LOG file yang sangat amburadul karena dibuat secara asal oleh coder BEGO dan MATRE). Namun apa yang terjadi jika data LOG file tersebut dipergunakan sebagai Dictionary Bruteforce dengan bantuan tool seperti John the Ripper dan lainnya??? Untuk memperoleh informasi username dan password korban, data yang semula acak dan sepele akan menjadi dictionary efektif dan bisa dipergunakan sebagai akses login hanya dalam hitungan menit.

Contoh lain adalah jika Anda seorang guru atau dosen dan memiliki siswa yang ternyata seorang hacker (Maksud Saya Cracker), bukan tidak mungkin siswa Anda akan selalu mendapatkan nilai terbaik pada saat ujian karena siswa Anda memasang Key Logger di laptop yang Anda pergunakan untuk menyusun naskah ujian. Tanpa perlu belajar keras, cukup membaca naskah ujian yang telah dicuri oleh Key Logger, siswa Anda akan terlihat menyamai kepintaran Bapak Habibie dalam mengerjakan ujian keesokan harinya :)

Mengerikan bukan? Namun jangan kuatir karena ada cara sederhana dan efektif untuk mencegah komputer Anda disusupi oleh Key Logger yaitu dengan mengaktifkan User Account Control (UAC), memeriksa Registry Autorun dan Service Startup Windows serta memeriksa aplikasi yang berjalan secara background dan terlihat mencurigakan di komputer Anda.

Untuk metode lain, seperti heuristic detection antivirus, firewall dan sebagainya, sepengetahuan Saya hal tersebut kurang efektif. Karena hacker tidak memerlukan waktu yang lama mensiasati deteksi Antivirus yang hampir selalu berdasarkan pada algoritma signature (TradeMark virus). Hanya dengan merubah beberapa baris kode yang terdapat pada source code, maka Hack Tool tidak akan terdeteksi lagi oleh Antivirus. Efektifitas signature yang terdapat dalam database antivirus hanyalah untuk Hack Tool yang dirilis secara PUBLIC VERSION bukan PRIVATE VERSION. Metode lain sebagai alternatif yang cepat dan mudah yang sering dipilih oleh hacker untuk melewati deteksi Antivirus yaitu dengan menggunakan Stub UD atau Stub Commercial Protector. Semoga artikel ini bermanfaat dan dapat membantu Anda mengamankan diri dari kejahatan cyber. NB : untuk orang-orang gak tahu malu, gak ada keinginan belajar, sukanya gratisan, pengennya langsung pakai, yang hobi request crack, hack tool, cheat game online, hack facebook, hack website dan lainnya melalui email Saya, kalian gak ada kerjaan lain apa??? Kenapa gak sekalian aja minta nomer PIN BCA, Account Paypal, Credit Card, tunjangan sosial dan uang di dompet Saya???


Download Keylogger

CONTACT ADDRESS
Website : www.mrhpx.co.nr
Mirror : www.mrhpx.astalavista.ms
Email : mrhpx[@]yahoo.com / nemesisbyte[@]yahoo.com / mrhpx[@]binushacker.org
Facebook : www.facebook.com/mrhpx (Kirim pesan dulu baru Add, menghindari SPAMMERS!)

 

THANX TO :
My Family.. My Love.. My Cats.. My God and Prophet.. Astalavista.. 0Day.. All friends who help Me a lot until this day in IRiS, LUCiFER, BlackStorm, Kocok Jaya, Ansav, BinusHacker, iRC, uCF, dT, AGAiN, AiR, LZ0, FOSi, ASSiGN, DVT, 29A, TSRh, tPORT, FFF.. All Indonesia veteran haxx0r.. Underground communities.. “Knowledge is Ability, Knowledge mean Glory, Knowledge for Charity”

BINUS HACKER Binus Hacker Chat and Forum

Komentar

63 Komentar Untuk “Key Logger: Tool Pencuri Informasi
Silahkan Berikan Tanggapan Anda Untuk Artikel Ini...

  1. mrhpx pada 10 May 2011 6:51 am

    Be the 1st to COMMENT.. asshole!!!! :D

  2. murid dadakan pada 10 May 2011 7:12 am

    yang gratis donk

  3. BILLY pada 10 May 2011 7:21 am

    INI AJA

  4. Cyber Crew pada 10 May 2011 7:32 am

    aduh mas, apa ga dosa ni mas..!!!
    Sebab Keylogger saat skrg ini banyak disalahgunakan.
    Ini sama juga dengan ngajarin generasi jadi ga bener. Menjerumuskan generasi ke cyber crime, itu ga ada bedanya dengan perbuatan ngerampok atau nyopet dipasar atau terminal.
    Bukan saya ga setuju untuk berbagi ilmu, cuma ada baiknya ilmu yang beginian jangan terlalu dinampakkan ke publik. Sebab banyak yang salah gunain tool ini.

    Klw mas ga setuju sama pendapat saya, mending mas bawa senjata api dan rampok duit di bank…

  5. paktanijunior pada 10 May 2011 7:32 am

    hello juragan…cara liat log file nya lewat apa ya ??info lengkap dunk…maklum newbie…tx

  6. mrhpx pada 10 May 2011 7:44 am

    Cyber Crew, apa memamerkan PISAU dan menjual PISAU di pasar juga berdosa mas??? semua kembali ke individu masing2.. sama saja dgn karate, apa mesti klub karate anak2 ditutup krn mengajarkan teknik melumpuhkan organ vital lawan yg bs menyebabkan kematian jika disalahgunakan?
    TOLONG PeLJARI HACKER ETHICS DAN JARGON sebelum menilai perbuatan hacker. Thanx.

  7. mrhpx pada 10 May 2011 7:47 am

    Tambahan bagi orang yang takut akan hacker, sebaiknya jangan takut kepada hacker0nya tetapi kepada tekniknya. hacker jg manusia. pelajari ilmu sebanyak mgk agar anda terhindar dari kejahatan cyber. bukannya malah meminta merahasiakan ilmu. masa kalah sama amerika???? kapan majunya jika takut terus sembunyi??? gak pernah ada keinginan belajar..

  8. keyvin_3 pada 10 May 2011 8:10 am

    om..!! Kalau Ane perhatiin teknik keyloger punya om, hampir sama ama keyloger buatan yogjafree.. Tp ada ngak keylogernya yg ngirim log nya ke kotak email..
    Tq..
    Majulah hacker indonesia

  9. anak playgroup pada 10 May 2011 8:11 am

    mantaaafffff…

  10. Cyber Crew pada 10 May 2011 8:11 am

    Maaf gan, setelah meninjau banyak kasus di dunia IT, banyak yang tak bersalah menjadi korban.
    Hacker sejati bukanlah kelompok kriminal perusak sistem dan mencuri informasi yang merugikan masyarakat luas seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengetahuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang.

    Nah, sekarang bagaimana apakah agan akan tetap memakai identitas hacker pada saat agan memasuki sebuah system orang lain dan merusaknya ??, hal ini akan membuat “Image” hacker menjadi kian tercoreng. Ada baiknya jika anda merasa seorang “hacker sejati” (ceritanya..) anda membentuk kelompok yang bertugas untuk menjaga system orang lain, tentu saja adminnya sendiri akan merasa senang kalau anda bisa melakukan sesuatu yang sama-sama menguntungkan untuk keduanya. Mis: Si Admin merasa tenang karena sistemnya dijaga oleh orang-orang berkualitas dari seluruh penjuru dan anda mungkin mendapat pendapatan tambahan dari usaha agan menjaga system si Admin tersebut bukannya merusaknya…. :- )

    Pada dasarnya tool keylogger untuk dipakai oleh Perusahaan2 untuk memonitori maksimalitas kinerja karyawan mereka, tapi sekarang agan bisa tau sendiri dipakai untuk apa oleh user yg tidak bertanggung jawab. :-)

  11. @pp128 pada 10 May 2011 8:20 am

    Like it ….
    bener banget,… semuanya kembali lagi kpd persepsi kt msg2. sebilah pisau ditangan Farah Queen akan membantunya sbg alat untuk memasak, ttp … ditangan seorang dungu…. hanyalah sebuah benda untuk merusak.

    Private VS Public (gratisan)
    tapi kalo g liat dipenjelasanny :

    G sgt setuju …

  12. @pp128 pada 10 May 2011 8:21 am

    Like it ….
    bener banget,… semuanya kembali lagi kpd persepsi kt msg2. sebilah pisau ditangan Farah Queen akan membantunya sbg alat untuk memasak, ttp … ditangan seorang dungu…. hanyalah sebuah benda untuk merusak.

    Private VS Public (gratisan)
    tapi kalo g liat dipenjelasanny :

    MRHPx Key Logger v1.8 PRIVATE VERSION yang lebih DAHSYAT dan TANPA BATASAN FITUR adalah software
    donasi (amal), tersedia dalam 2 paket terpisah :
    1) Paket binary lengkap, donasi sebesar Rp. 100.000
    2) Paket binary dan source code lengkap, donasi sebesar Rp. 300.000

    Hasil yang terkumpul dari donasi akan diberikan kepada yatim piatu, panti asuhan, fakir miskin dan saudara-saudara kita yang membutuhkan. Saya berbagi ilmu kepada Anda dan Anda berbagi rejeki kepada saudara-saudara kita diluar sana yang membutuhkan bantuan dan kepedulian kita. Semoga Tuhan memberikan berkah atas amal kita.

    G sgt setuju …

  13. Kunti pada 10 May 2011 8:30 am

    Strategi pemasaran nya bagus juga mas …

  14. la_driva pada 10 May 2011 8:38 am

    Buat pembelajaran mah oke” ajah,,tergantung orang nyang make aja lagi,,
    mau ambil jalur lurus apa yg menyimpang dalam menggunakannya,,,

  15. mrhpx pada 10 May 2011 9:01 am

    Mas CyberCrew.. Saya tidak pernah melakukan PENETRASI ke website siapapun (maaf, semasa kuliah memang Saya akui pernah). Saya juga tidak pernah melakukan CRACKING software tanpa seijin pemilik sah (Maaf, semasa kuliah memang Saya pernah membuat onar salah satu perusahaan besar di USA sampai bangkrut), Saya tidak pernah MENYUSUPI sistem siapapun (Maaf semasa kuliah memang Saya pernah membuat kehancuran di salah satu persewaan printing skripsi).

    Itulah kejujuran Saya. Tak ada yang Saya rahasiakan. Namun apa yang bisa Saya petik setelah hal itu??? Saya lebih menyukai membantu orang daripada berbuat jahat kepada orang. Semua orang bisa khilaf. Kita hanya manusia. Namun apa yang harus kita perbuat untuk mas yang akan datang haruslah lebih berguna dan lebih baik dari sebelumnya.

    PRINSIP SEBUAH PENEBUSAN DOSA!

    I am Hacker, I CAN hack anything but I can’t do any CRIME ACTIVITIES.. Hacker is NOT a Terrorist.. Hacker is pure of KNOWLEDGE.
    The smart way you protecting yourself.. is the better way you survive!

    I am MRHPx, I am NeMeSiS_ByTe, I am Rizal.. I am the CORE of My BRAIN.. THIS IS MY HACKER MANIFESTO!

  16. mrhpx pada 10 May 2011 9:04 am

    keyvin_3, apakah key logger dari yogyafree tanpa DLL dan sizenya cuma 10KB dan tanpa dependency yg ribet???? kenapa masih tanya hal yang tidak perlu untuk ditanyakan???

  17. Blogger Fakir pada 10 May 2011 9:25 am

    Info yang menarik bro, salam kenal…

    Saya tunggu pembelajaran yang lainnya…trims

  18. andi pada 10 May 2011 4:15 pm

    kok key logger pny mas.. kedetek virus yaw… solusi ?

  19. @ries pada 10 May 2011 8:49 pm

    gak bisa dibuka , kedetek sama antivir ?!

  20. mungil pada 10 May 2011 10:05 pm

    oke i’m deal whith MRHPX… (semua kembali ke individu masing2..) tergantung kita menggunakanya,mkstnya untuk digunakan ato sebagai pengertian/pengetahuan kita saja… keep on hacker indonesia…!!!!!

  21. keyvin_3 pada 11 May 2011 2:43 am

    apa qe….. ada key loger yang bisa kirim log nya ke email gak,,,,,,,!!!!!!

  22. keyvin_3 pada 11 May 2011 2:45 am

    susah low lognya disimpan di situ

  23. syafaat pada 11 May 2011 6:49 am

    whii mass nhi software canggih skali

  24. jhon rich pada 11 May 2011 9:39 am

    pengin bener tau dan belajar tentang hacker, dimana saya bisa memulai…

  25. bulux pada 11 May 2011 8:40 pm
  26. bulux pada 11 May 2011 8:43 pm

    I think your keylogger need more FUD technique brow….

  27. ard pada 11 May 2011 11:47 pm

    pengaruh ga Om kalo dikomputer yg da deepfreze nya,kaya diwarnet gtu,,,

  28. rockup pada 17 May 2011 7:26 am

    nyimak dl gan n lam kenal semua

  29. rahman pada 18 May 2011 10:10 am

    mas,teknik sing koyok ngunu kuwi kene ga digawe ngelog linux ubuntu ??

  30. Ravhi pada 19 May 2011 2:21 am

    rata2 keylogger skrang harus berbayar !! ccd !

  31. Ravhi pada 19 May 2011 2:25 am

    ada yg punya kumpulan source kode VB 6 gk ??
    klo ada minta link nya

  32. Yadi pada 19 May 2011 3:01 am

    ingin bertanya nie bagaimana cara’a kita bisa memantau aktivitas suatu PC terus apakah d hubungan’a antara Trojan Horse?

  33. ourtant pada 25 May 2011 11:04 am

    mw dunkk…angkat saya jadi muridddddddddd

  34. Rusli potabuga pada 26 May 2011 1:32 am

    Saya Punya Flash tetapi tidak bisa dibuka isinya. Ini pertanyaan kepada tuan2 Hackerq, tolong dijawab…………….

  35. DEDED pada 26 May 2011 10:19 pm

    ada baik ada buruk,tanpa seorang hacker maka tak pernah akan tahu kelemahan,dengan tahu kelemahan maka akan muncul hacking baru,semua saling mengisi,semua ada kelemahan,

    go indonesian hacker, lanjutkan karyamu, untuk kemudian “disempurnakan” oleh public

  36. Adi pada 27 May 2011 9:05 am

    mas antinya apa y??? mohon tanggapannya,,,

  37. Tutorial Photoshop pada 27 May 2011 11:19 pm

    ad ga keylogger yg bs ngirim log nay ke email dengan mudah ?

  38. _FaDzim pada 31 May 2011 3:11 am

    keylogger disini udah nda bisa ya om? saya ko nda bisa ya?
    abis itu saya mau request, sesuatu om

    cara masang keylogger dari jarak jauh gimana ya?, soalnya ane pernah denger kalo bisa masang dari lewat internet pake metasploit?mohon pencerahannya..

    fadzim018@gmail.com

  39. Serangan Trojan Horse Pada Java Mobile Phone pada 1 June 2011 10:04 am

    […] Trojan adalah program Rootkit 100% merugikan. Trojan hanya menguntungkan satu pihak saja, yaitu penyerang. Untungnya kemudahan dalam mendapatkan informasi mengenai Trojan di internet, membuat semua pengguna komputer lebih waspada. Namun hal inilah yang membuat Trojan mengalami beberapa perubahan yang variatif, Trojan tidak lagi sederhana dan mudah ditebak seperti jaman dulu, Trojan semakin unik seperti halnya pada Trojan yang dibahas pada artikel ini. Teknik Social Engineering menjadi salah satu alat efektif yang dipergunakan oleh penyerang untuk menyebarluaskan Trojan. Untuk mempelajari lebih lanjut mengenai program yang termasuk dalam keluarga Rootkit, Trojan dan karakteristiknya, Anda bisa membaca artikel Saya yang berjudul “Key Logger – Hack Tool Pencuri Informasi” […]

  40. mrhpx pada 6 June 2011 8:00 am
  41. Madarc pada 9 June 2011 4:45 pm

    Mamtabzzzzzz

  42. GH132 pada 27 June 2011 5:23 pm

    trims gan, bermanfaat buat saya

  43. tio pada 28 June 2011 2:28 am

    salam kenal hacker mania
    brow mo tanya soal team viewer nich………..
    ada gak software yang serupa dg team viewer,tapi begitu kita aktifkan kita tidak terseteksi sama korban……jawaban nya aku tg di emailku,,,,,soal nya ini aku gunakan untuk ngontrol komputer kantor agar tidak mudah yg bukan pebggunannya….
    please yach..th”x

  44. A7X pada 28 June 2011 3:11 am

    gan… ada yg tau ga caranya mengatasi CPU fan eror pd booting windows 7 di motherboard asus??

  45. Raka Rahmandhaka pada 28 June 2011 10:28 am

    Gan….. klo pake NOD32 ke Detek Virus Trojan … !!!
    Gimana tuh ?Mohon Pencerahan ….

  46. rozi pada 6 July 2011 10:23 am

    sangat bagus,,,

  47. bingo pada 12 July 2011 2:45 am

    okeh bngt… ^_^

  48. ririn pada 14 July 2011 5:35 am

    waw..kapan otak ane pintar seperti otak anda.. saya suka ..majulah bangsa Indonesia….tp ujungnya g enak nih mas…boleh minta penjebol password software g mas..soalnya saya punya software tapi lupa passwordnya..maka software tersebut utk pengisian data siswa di sekolah..makasih..

  49. irfan pada 5 August 2011 9:16 am

    numpang share coba pake keylogger yang ramah lingkungan ini, Childsafe Keylogger. ( tanya paman google ) ini bisa kirim log via email.

  50. DoLLaR-Cs pada 8 August 2011 2:28 am

    om Buatin Keylogger jarak jauh dong….
    buat game online….

  51. adrian pada 18 August 2011 7:50 pm

    mau nanya nih , pas kita klik link download nya itu muncul halaman adf.ly ya? lalu kalau di klik SKIP AD, malah not found, lalu gmn cara nge downloadnya? mohon bantuannya baru ptama x pake adf.ly

  52. riski mardiyansah pada 24 August 2011 1:26 am

    Permisi hacker …..!!!
    saya mau request nie gmn cara download keyloger nya yha…????

  53. riski mardiyansah pada 24 August 2011 1:26 am

    Tolong di jawab yha…. !!!!!!!!
    thank’s.

  54. prler pada 28 August 2011 1:47 am

    keyloger ccd gax berguna banget keyloger sampah,,,,,,,,,,,,,,,,,
    bodoh,,,,,,,,,,,,,,,,!!!!!

    BY: (_):::::::::::D

  55. ardy pada 28 August 2011 4:24 am

    Sebenarnya saya ingin belajar hack emil, hanya sekedar ingin tahu saja, dan tidak ada niat untuk melakukan kejahatan hack email orang, cuma karena alasan tertentu, akhirnya cm 1 email yg ingin saya hack, karena ingin mencari bukti2 saja…mohon pencerahannya tmn2 sekiranya bs membantu saya…onepoeq@gmail.com

  56. sandi pada 30 August 2011 3:06 am

    kk
    gi mna cara nya masan looger utk ngeehek pb orang

  57. 2011 pada 1 September 2011 8:11 pm

    kk donlod nya kaya mana

  58. nginstalulanginstalagi pada 28 March 2012 6:26 pm

    dari pada puyenk2…….ni postingan sptnya sy dah mmbca lbh dari 3 blog yg memuat artikel mirip dg ini,enth sana copas sini ato sebaliknya,..tp yg pnting infonya ya,saling share copas2an deh, biar smw fans msing dapt mbca satu dg yg lain, hehehehhe………klo pada tkt ma key logr y jangan dpasang dari pada ntar x-an jadi key longgar,..hehehehhehehe……….

  59. Trojan Horse Pada Java Mobile Phone « Icad Blogs pada 1 August 2012 12:57 am

    […] Trojan adalah program Rootkit 100% merugikan. Trojan hanya menguntungkan satu pihak saja, yaitu penyerang. Untungnya kemudahan dalam mendapatkan informasi mengenai Trojan di internet, membuat semua pengguna komputer lebih waspada. Namun hal inilah yang membuat Trojan mengalami beberapa perubahan yang variatif, Trojan tidak lagi sederhana dan mudah ditebak seperti jaman dulu, Trojan semakin unik seperti halnya pada Trojan yang dibahas pada artikel ini. Teknik Social Engineering menjadi salah satu alat efektif yang dipergunakan oleh penyerang untuk menyebarluaskan Trojan. Untuk mempelajari lebih lanjut mengenai program yang termasuk dalam keluarga Rootkit, Trojan dan karakteristiknya, Anda bisa membaca artikel Saya yang berjudul “Key Logger – Hack Tool Pencuri Informasi” […]

  60. Mikocok oh piece pada 11 November 2012 12:57 am

    wkwkwk elo cacat gan….
    btw sip udah mau shahare

  61. Trojan Horse Pada Java Mobile Phone - Keysuke Jikai pada 30 March 2013 2:06 am

    […] Trojan adalah program Rootkit 100% merugikan. Trojan hanya menguntungkan satu pihak saja, yaitu penyerang. Untungnya kemudahan dalam mendapatkan informasi mengenai Trojan di internet, membuat semua pengguna komputer lebih waspada. Namun hal inilah yang membuat Trojan mengalami beberapa perubahan yang variatif, Trojan tidak lagi sederhana dan mudah ditebak seperti jaman dulu, Trojan semakin unik seperti halnya pada Trojan yang dibahas pada artikel ini. Teknik Social Engineering menjadi salah satu alat efektif yang dipergunakan oleh penyerang untuk menyebarluaskan Trojan. Untuk mempelajari lebih lanjut mengenai program yang termasuk dalam keluarga Rootkit, Trojan dan karakteristiknya, Anda bisa membaca artikel Saya yang berjudul “Key Logger – Hack Tool Pencuri Informasi” […]

  62. fugu pada 17 August 2013 5:23 am

    mintak emmail yg bisa di hubingin dong

  63. MRHPx pada 9 September 2013 12:59 pm

    TAPE deh, komenG nya banyak yang galauuuuuuuuuuuuuuuuuuuuuu

Silahkan Berikan Tanggapan Anda...