Rubah Windows XP sp2 jd asli

Pingin buat Windows kamu jadi asli

Download
disini

1. launch tuh program kecil (antivirus ada yang anggap itu Malware, karena dia bisa ngerubah Serial number Windows.) tapi gw jamin bukan malware kok.

2. click i agree

3. Pilih windows key tab

4. click scan

5. Masukin ini:
Code:

Serial Number:V2C47-MK7JD-3R89F-D2KXW-VPK3J

atau ini beberapa serial number hasil curian, [ tanggung sendiri akibatnya ]
Code:

BR89Q-4B9GB-9DPFD-M2PY3-R3F83
MBYMR-8MRV2-T7Q7P-MHDBM-RT23B
RMT7T-XG8M9-7QG88-9VTFJ-FC966
WYJ99-GC27Y-7KVDM-3FRHX-6J7C3
V2C47-MK7JD-3R89F-D2KXW-VPK3J
FQCYD-XRQ9G-679RD-TMWXP-QDK9D
MXCDY-TVKBF-86D7P-V928F-YG34J
H689T-BFM2F-R6GF8-9WPYM-B6378
WCBG6-48773-B4BYX-73KJP-KM3K3


di bagian change your key di input Serial number.

6. click modify

7. enjoy your Genuine Microsoft Windows XP Service Pack 2!

-------------------------------------------------------------------------
atau cara Registry Coding

copy and paste coding registry ini aja, dan save dengan nama .reg
terus jalankan .... semua jadi beres...
ini berguna jika kita mau update Windows Media Player atau Internet Explorer 7

PISSS

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\WPAEvents]
"OOBETimer"=hex:ff,d5,71,d6,8b,6a,8d,6f,d5,33, 93,f d
"LastWPAEventLogged"=hex:d5,07,05,00,06,00,07, 00,0 f,00,38,00,24,00,fd,02

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion]
"CurrentBuild"="1.511.1 () (Obsolete data - do not use)"
"InstallDate"=dword:427cdd95
"ProductId"="69831-640-1780577-45389"
"DigitalProductId"=hex:a4,00,00,00,03,00,00,00 ,36, 39,38,33,31,2d,36,34,30,2d,\
31,37,38,30,35,37,37,2d,34,35,33,38,39,00,5a,00,00 ,00,41,32,32,2d,30,30,30,\
30,31,00,00,00,00,00,00,00,00,0d,04,89,b2,15,1b,c4 ,ee,62,4f,e6,64,6f,01,00,\
00,00,00,00,27,ed,85,43,a2,20,01,00,00,00,00,00,00 ,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,31,34,35,30,34,00 ,00,00,00,00,00,00,ce,0e,\
00,00,12,42,15,a0,00,08,00,00,87,01,00,00,00,00,00 ,00,00,00,00,00,00,00,00,\
00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00 ,94,a2,b3,ac
"LicenseInfo"=hex:9e,bf,09,d0,3a,76,a5,27,bb,f 2,da ,88,58,ce,58,e9,05,6b,0b,82,\
c3,74,ab,42,0d,fb,ee,c3,ea,57,d0,9d,67,a5,3d,6e,42 ,0d,60,c0,1a,70,24,46,16,\
0a,0a,ce,0d,b8,27,4a,46,53,f3,17

=================================================
cara 2
cm mempan buat instal internet explorer
buat windows media player 11 ga bs
buat update lgsg ke website windows malah ketauan bajagan

segitu aja yang saya tau....mungkin ada yang mau nambahin...

saran lebh baek bli yang orisinil....coba menghargai hasil karya orang lain...

Quote:
wah.. lek kuwi kan cuman ngilangi WGA ne tok mas??
iki sing tak takokne gimana caranya biar windows saya ke-detect asli ma mikocok..
gak semudah itu nus...cm utak atik regedit...trus jadi asli..
klo menurutkuw yg menentukan asli gak windows, adalah serial number..

microsoft team orangnya pinter 2 jadi ndak bisa di bohongin, tp coba aja cara yg no 1 smoga berhasil...

download rapidshare tanpa account

kelebihannya speed tidak dibatasi ...

kekurangannya file harus dibawah 50mb....

caranya :
1. Copy link Rapidshare dari file yang akan anda download.
2. Anda masuk web ini http://www.viete.info
3. Isikan kode yang di tampilkan di kotak yang telah tersedia.
4. Klik "SAVE"
5. Lalu download file yang kita cari setelah muncul link untuk dowload.
6. Binnggggoooooo.... dapet dech file nya....

Deenscripts Linux password

Untuk dapat mengakses sistem operasi linux digunakan mekanisme password.
Pada distro-distro Linux yang lama, password tersebut disimpan dalam suatu file yang terletak di /etc/passwd. File ini harus dapat dibaca oleh setiap orang dengan tujuan agar dapat digunakan oleh program-program lain yang menggunakan mekanisme password tersebut.

contoh file /etc/passwd :

root:..CETo68esYsA:0:0:root:/root:/bin/bash
bin:jvXHHBGCK7nkg:1:1:bin:/bin:
daemon:i1YD6CckS:2:2:daemon:/sbin:
adm:bj2NcvrnubUqU:3:4:adm:/var/adm:
rms:x9kxv932ckadsf:100:100:Richard M Stallman:/home/rms:/bin/bash
dmr:ZeoW7CaIcQmjhl:101:101:Dennis M Ritchie:/home/dmr:/bin/bash
linus:IK40Bb5NnkAHk:102:102:Linus Torvalds:/home/linus:/bin/bash

Keterangan :
Field pertama : nama login
Field kedua : password yang terenkripsi
Field ketiga : User ID
Field keempat : Group ID
Field kelima : Nama sebenarnya
Field keenam : Home directory user
Field ketujuh : User Shell


tapi itu dulu waktu jaman jepang .... :p
sekarang pada distro-distro linux sudah menggunakan program utility shadow password yang menjadikan file /etc/passwd tidak lagi berisikan informasi password,

Berikut adalah contoh file /etc/passwd pada distro linux sekarang :

root@xandrios-desktop:~# cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
dhcp:x:100:101::/nonexistent:/bin/false
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
messagebus:x:103:106::/var/run/dbus:/bin/false
avahi-autoipd:x:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
avahi:x:105:111:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
cupsys:x:106:113::/home/cupsys:/bin/false
haldaemon:x:107:114:Hardware abstraction layer,,,:/home/haldaemon:/bin/false
hplip:x:108:7:HPLIP system user,,,:/var/run/hplip:/bin/false
gdm:x:109:118:Gnome Display Manager:/var/lib/gdm:/bin/false
xandrios:x:1000:1000:andri laras,,,:/home/xandrios:/bin/bash
user:x:1001:1001:user,,,:/home/user:/bin/bash
paijo:x:1002:1002:paijo,,,:/home/paijo:/bin/bash

Kemudian pertanyaannya adalah dimana passwordnya?
informasi tersebut kini disimpan di /etc/shadow yang hanya dapat dibaca oleh root.

Berikut adalah contoh file /etc/shadow :

root@xandrios-desktop:~# cat /etc/shadow
root:$1$TRVkH7XY$jj6olEW814RLWjO2zxVZN.:13979:0:99999:7:::
daemon:*:13618:0:99999:7:::
bin:*:13618:0:99999:7:::
sys:*:13618:0:99999:7:::
sync:*:13618:0:99999:7:::
games:*:13618:0:99999:7:::
man:*:13618:0:99999:7:::
lp:*:13618:0:99999:7:::
mail:*:13618:0:99999:7:::
news:*:13618:0:99999:7:::
uucp:*:13618:0:99999:7:::
proxy:*:13618:0:99999:7:::
www-data:*:13618:0:99999:7:::
backup:*:13618:0:99999:7:::
list:*:13618:0:99999:7:::
irc:*:13618:0:99999:7:::
gnats:*:13618:0:99999:7:::
nobody:*:13618:0:99999:7:::
dhcp:!:13618:0:99999:7:::
syslog:!:13618:0:99999:7:::
klog:!:13618:0:99999:7:::
messagebus:!:13618:0:99999:7:::
avahi-autoipd:!:13618:0:99999:7:::
avahi:!:13618:0:99999:7:::
cupsys:!:13618:0:99999:7:::
haldaemon:!:13618:0:99999:7:::
hplip:!:13618:0:99999:7:::
gdm:!:13618:0:99999:7:::
xandrios:$1$nqMCiz5/$YeKVTJ7QjnvRyYR2wjFLp0:13979:0:99999:7:::
user:$1$DV36m6aA$BM.1H6NJ.El0TRJyohCqh0:14000:0:99999:7:::
paijo:$1$SR8xHpfB$DoM9u0k4lPelD6KYzDn1I1:14000:0:99999:7:::

Dengan demikian, penggunaan shadow password akan mempersulit attacker untuk melakukan dictionary-based attack terhadap file password


KRITERIA PASSWORD
Mekanisme yang telah disediakan sistem operasi tersebut di atas tidaklah
bermanfaat bila pemakai tidak menggunakan password yang "baik". Berikut ini adalah
beberapa kriteria yang dapat digunakan untuk membuat password yang "baik" :
1. Jangan menggunakan nama login anda dengan segala variasinya.
2. Jangan menggunakan nama pertama atau akhir anda dengan segala variasinya.
3. Jangan menggunakan nama pasangan atau anak anda.
4. Jangan menggunakan informasi lain yang mudah didapat tentang anda, seperti nomor telpon, tanggal lahir.
5. Jangan menggunakan password yang terdiri dari seluruhnya angka ataupun huruf yang sama.
6. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata lainnya.
7. Jangan menggunakan password yang berukuran kurang dari enam karakter.
8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil.
9. Gunakan password dengan karakter-karakter non-alfabet.
10. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis.
11. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Ada beberapa tool yang bisa dipakai untuk melihat baik tidaknya password yang kita pakai adalah john the ripper, informasi lebih detailnya anda bisa baca disini:
http://www.openwall.com/john/

Sebagai percobaan, saya sudah membuat 2 user baru yaitu "user" dengan password "user" dan "paijo" dengan password "123456", jadi ada 4 user didalam komputer saya, yaitu root, xandrios, user, dan paijo.

Langkah selanjutnya adalah men-download john the ripper dari http://www.openwall.com/john/


root@xandrios-desktop:~# wget http://www.openwall.com/john/f/john-1.7.2.tar.gz
--02:11:08-- http://www.openwall.com/john/f/john-1.7.2.tar.gz
=> `john-1.7.2.tar.gz.1'
Resolving www.openwall.com... 195.42.179.202
Connecting to www.openwall.com|195.42.179.202|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 809,308 (790K) [application/x-tar]

100%[====================================>] 809,308 77.56K/s ETA 00:00

02:11:27 (44.64 KB/s) - `john-1.7.2.tar.gz.1' saved [809308/809308]

root@xandrios-desktop:~# tar -zxvf john-1.7.2.tar.gz
root@xandrios-desktop:~# cd john-1.7.2/src
root@xandrios-desktop:~/john-1.7.2/src# make
root@xandrios-desktop:~/john-1.7.2/src# make clean generic

Tunggu sampai proses kompilasi selesai, kemudian masuk ke direktori run

root@xandrios-desktop:~/john-1.7.2/src# cd ../run
root@xandrios-desktop:~/john-1.7.2/run# ./john --test
Benchmarking: Traditional DES [32/32 BS]... DONE
Many salts: 154197 c/s real, 160819 c/s virtual
Only one salt: 146240 c/s real, 150006 c/s virtual

Benchmarking: BSDI DES (x725) [32/32 BS]... DONE
Many salts: 4737 c/s real, 5254 c/s virtual
Only one salt: 4930 c/s real, 5305 c/s virtual

Benchmarking: FreeBSD MD5 [32/32]... DONE
Raw: 3138 c/s real, 3187 c/s virtual

Benchmarking: OpenBSD Blowfish (x32) [32/32]... DONE
Raw: 300 c/s real, 317 c/s virtual

Benchmarking: Kerberos AFS DES [24/32 4K]... DONE
Short: 125697 c/s real, 128944 c/s virtual
Long: 359057 c/s real, 369171 c/s virtual

Benchmarking: NT LM DES [32/32 BS]... DONE
Raw: 2156K c/s real, 2307K c/s virtual

root@xandrios-desktop:~/john-1.7.2/run#

Nice :) proses kompilasi berhasil, setelah itu mari kita mulai mengcrack passwordnya dengan menggunakan john the ripper.

root@xandrios-desktop:~/john-1.7.2/run# ./unshadow /etc/passwd /etc/shadow > password.txt
root@xandrios-desktop:~/john-1.7.2/run# cat password.txt
root:$1$.3hJ.fch$w.PTqvIW4EXFvEwIVxAtO/:14000:0:99999:7:::
daemon:*:13618:0:99999:7:::
bin:*:13618:0:99999:7:::
sys:*:13618:0:99999:7:::
sync:*:13618:0:99999:7:::
games:*:13618:0:99999:7:::
man:*:13618:0:99999:7:::
lp:*:13618:0:99999:7:::
mail:*:13618:0:99999:7:::
news:*:13618:0:99999:7:::
uucp:*:13618:0:99999:7:::
proxy:*:13618:0:99999:7:::
www-data:*:13618:0:99999:7:::
backup:*:13618:0:99999:7:::
list:*:13618:0:99999:7:::
irc:*:13618:0:99999:7:::
gnats:*:13618:0:99999:7:::
nobody:*:13618:0:99999:7:::
dhcp:!:13618:0:99999:7:::
syslog:!:13618:0:99999:7:::
klog:!:13618:0:99999:7:::
messagebus:!:13618:0:99999:7:::
avahi-autoipd:!:13618:0:99999:7:::
avahi:!:13618:0:99999:7:::
cupsys:!:13618:0:99999:7:::
haldaemon:!:13618:0:99999:7:::
hplip:!:13618:0:99999:7:::
gdm:!:13618:0:99999:7:::
xandrios:$1$nqMCiz5/$YeKVTJ7QjnvRyYR2wjFLp0:13979:0:99999:7:::
user:$1$DV36m6aA$BM.1H6NJ.El0TRJyohCqh0:14000:0:99999:7:::
paijo:$1$5bWfb/gO$E3IVdaKzWAcWx75c10IUV/:14000:0:99999:7:::

coba perhatikan, ada 4 user di dalam file password.txt yang mempunyai password(terenscriptsi)
saatnya mencari ........

root@xandrios-desktop:~/john-1.7.2/run# ./john password.txt
Loaded 4 password hashes with 4 different salts (FreeBSD MD5 [32/32])
user (user)
root (root)
123456 (paijo)

Nice :) dapat 3 user yang passwordnya tidak baik,
Note: Pada saat saya pastekan hasil di atas proses deenscriptsi/cracking password masih belum selesai,karena program(john the ripper) masih mencari dan mengacak2 password user yang belum ditemukan yaitu user xandrios.

Tunggu proses sampai,dan pekerjaan yang paling membosankan adalah menunggu :p
"SAMPAI KAPAN HARUS MENUNGGU ????"
bisa 1 menit
bisa 1 jam
bisa 1 hari
bisa 1 minggu
bisa 1 bulan
bisa 1 tahun
itu tergantung baik tidaknya password yang kita gunakan .....

akhirnya selesai juga nulis artikel ini, dan saya ucapkan SELAMAT PAGI DUNIA !!!!!!
saya mau bobok dolo, ngantuk !!!!!!!

Thank to:
My love -=> god Allah SWT
My best teacher -=> iwan syarif <=- lecturer of EEPIS ITS Surabaya
Admin www.vb-bego.com -=> puji susanto <=- admin bego :p terimakasih buat logika enscriptsi password yang bapak puji berikan :D
My fans -=> Linus Torvalds <=- thank's for ur open source
All my friend -=> komandan janotox,banksonk,njembret,izal <=- thank's for ur support
My sweetheart -=> Phoe^thrEey <=- swetty swetty muach muach muach :D
To all my friend at -=> lareosing.org <=- my best community