This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Minggu, 29 Juli 2012

Install Google Chrome di Slackware

Langsung saja tanpa basa basi

1. Download file instalasi google chrome di sini http://www.google.com/chrome/eula.html?hl=id&platform=linux jangan lupa pilih yang deb, jangan yang rpm.

2. Download file pendukung nya di sini http://kambing.ui.ac.id/slackware/slackware-13.37/extra/google-chrome/ download saja semua biar komplit.

3. Jangan lupa semua file yang sudah di download jadikan dalam 1 folder. Dalam tutorial ini saya jadikan 1 folder di /home/user/Downloads/crome

4. Kemudian masuk ke folder tersebut melalui terminal atau konsole. gunakan perintah :
cd /root/user/Downloads/crome


5. Ubah permission file google-chrome.SlackBuild agar bisa di eksekusi, dengan perintah

chmod +x google-chrome.SlackBuild
 kemudian jalankan file slackbuildnya dengan perintah :
 ./google-chrome.SlackBuild
 6. Tunggu sampai proses build selesai, jika sudah selesai sistem akan membuat file instalasi google crome di /tmp



7. Masuk ke folder tmp dengan perintah
cd /tmp
8. Kemudian jalankan file instalasi dengan perintah 
installpkg google-chrome-20.0.1132.57-i386-1.txz


 tunggu sampai selesai.

9. Google chrome bisa digunakan selagi hangat.


Tes Motherboard Amptron I945LM4 Socket478 di slackware

Banyak yang bilang bahwa motherboard Amptron I945LM4 itu aneh, dan berpenyakitan. Kebetulan saya mempunyai dagangan dua buah motherboard dengan merek dan seri tersebut di atas. 1 Buah sudah di booked, dan masih sisa satu. Iseng-iseng saja saya mencoba menggunakan motherboard ini untuk menjalankan linux kesukaan saya yaitu Slackware. Dari tadi pagi masih normal saja, dan semoga akan masih normal terus. 


 

Jual: Amptron I945LM4 Socket478 DDR2 plus Intel Pentium 1.8GHZ.


Amptron I945LM4 Socket478 DDR2 plus Intel


 Pentium 1.8GHZ. Stok 2 Buah. 


@230ribusaja.

Beli semuanya (2) cukup 450rb saja.



COD Solo dan sekitarnya, siap antar


 silahkan PM 0813-90-302624 
 
 
Askari Technology 
 
Servis,jualbeli,pengadaan,networking,programming,opensource,pelatihan,security. 

Jumat, 27 Juli 2012

Antenna Grid TP-LINK Murah!!hanya 190rb Net!!Buruan!!


Antenna Grid merek TP-LINK Murah!!
kelengkapan komplit. Pigtail ada, klem ada, grid nya masih mulus.

Hanya 190rb!!!Net

Minat silahkan hub.085725502926

COD Solo dan sekitarnya


Sabtu, 21 Juli 2012

Tune-Up Utilities 2012 v12.0 Include KeyMaker

Serial Number dan Aktivasi Microsoft Office 2007


SN (pilih yang sesuai dengan office anda):
Office 2007 Enterprise :
KGFVY-7733B-8WCK9-KTG64-BC7D8
DBXYD-TF477-46YM4-W74MH-6YDQ8

Microsoft Office 2007 Standart :
CR2C6-TFWCQ-4FCT3-6DDVK-DWRMJ
KD3RD-TKY7Y-6QDP8-WXKX6-24BF3
B7MTR-PBJVD-47GWX-RJXTG-268PJ
JY46M-9BV6V-JJ2YH-JM6T8-2TR2D
QX8VX-QVF3W-MJ49F-6436K-PJ6WQ
UPDATE (8-05-10):
HRQ6C-6YW49-RB329-J2W37-9WTBT

Microsoft Office Small Business 2007 :
CKMPB-6B4QT-MG4C6-2VH4C-RDD43
HTPWX-FR6J8-2WBCQ-T63JR-3M8PD

Microsoft Office Home and Student 2007 :
B4MKP-KP9YP-7TBQ4-7T4XF-MTGWY
TXF6Y-H24H8-H8YHX-46DY2-HCPCD
RBRT6-KV6YX-687MH-34HKG-97HR3
P7FXC-C4XJJ-6224W-6WMX3-J8VVB

UPDATE (cara aktivasi office 2007):
  1. Download File Office 2007 Activation Crack 2.0, klik disini untuk download.
  2. Extract file nya dimana aja
  3. Klik File Office 2007 Activation Crack 2.0.EXE.
  4. Klik Browse for Folder, cari folder OFFICE12. Terletak di C :\Program Files\Common Files\Microsoft Shared\OFFICE12.
  5. Klik Ok untuk mengekstrak file MSO.dll (file cracknya)
  6. Jalankan Office Word
  7. Klik Activate by Phone – Pick your Country (pilih negara tempat anda tinggal)
  8. Masukkan angka NOL (0) di setiap kotak yg disediakan.
  9. Seperti Ini: 0000- 0000 – 0000 – 0000 – 0000 – 0000
  10. Selesai
  11. Restart office anda, dan buktikan sendiri khasiatnya,, hehehe

Jumat, 20 Juli 2012

Anonymous Super Secret - Security Handbook #OpNewblood


---------------------------------------------------------------------------
If you have not gone through the IRC chat client
setup for your operating system, we recommend
you go back and get started there.

Dijual PC untuk kantoran murah dan siap pakai

Dijual pc untuk pengguna kantoran dan rumahan (penggunaan standart, mengetik dan browsing internet) dengan spesifikasi :
SOLD!!!! :D
1. Motherboard + Procesor : Intel D945GCLF dengan intel atom 230.
SOLD!!!! :D

SOLD!!!! :D



2. RAM : Samsung DDR2 pc2-4300 512MB
SOLD!!!! :D

3. HDD : WDC 80GB ATA
4. CD-ROM
5.  Power Suply : Cool Power 300Watt
6 Casing ATX
7. Monitor : 16"
SOLD!!!! :D

Total Harga Cuma Rp. 500.000
SOLD!!!! :D
NEGO 
SOLD!!!! :D
Hubungi : 085725502926 
SOLD!!!! :D

Sabtu, 14 Juli 2012

Materi-materi belajar keamanan komputer

Berikut ini adalah daftar materi yang mungkin akan dipelajari jika kita akan berkonsentrasi di dunia keamanan komputer. Daftar berikut bukanlah ketentuan baku, tetapi mungkin akan ada materi-materi lain seiring dengan perkembangan teknologi.

Backdooring with Netcat
Rootkit & Housekeeping
Web Application Attack Fundamental
Web Application and CMS Identification
Gaining Access : Web Application Way
SQL Injection : Authentication By Pass
SQL Injection : Extract Data from Database Server
More Advanced Information Gathering
Google Hacking ?Email Harvesting
Maltego
Buffer Overflow 101
Fuzzing Tools and Technique
Fuzzing Method
Reverse and Bind Shellcode
Windows Application Exploitation : Direct RET
Windows Application Exploitation : SEH
Linux Application Exploitation : Direct RET
LibEWF : Expert Witness Format
SleuthKit
SleuthKit : Deleted File Identification and Recovery
SleuthKit : Physical String Search & Allocated Status
SleuthKit : Unallocated Extraction
SleuthKit : File Analysis, ADS
Autopsy
PTK
Memory Forensic
 Footprinting and Reconnaissance
Scanning Networks
Enumeration
System Hacking
Trojans and Backdoors
Viruses and Worms
Sniffers
Social Engineering
Denial of Service
Session Hijacking
Hacking Webservers
Hacking Web Applications
SQL Injection
Hacking Wireless Networks
Evading IDS, Firewalls, and Honeypots
Buffer Overflow
Cryptography
Penetration Testing
Security testing methodologies
• The Ethical Hacking Profession
• Passive Intelligence Gathering – 2007 Version
• Network Sweeps
• Stealthily Network Recon
• Passive traffic identification
• Identifying system vulnerabilities
• Abusing Domain Name System (DNS)
• Abusing Simple Network Management Protocol
(SNMP)
• Introduction to Remote Exploits
• Engineering remote exploits
• Running shellcode in RAM vs. on disk
• Heap Buffer Overflows
• Compromising Windows 2003 Server Systems
• Compromising Solaris Unix and Linux Systems
• Attacking RDP (Remote Desktop Protocol) in
Windows XP, 2003 & Vista
• Windows password weaknesses & Rainbow Tables
• Unix password weaknesses
• Attacking Cisco’s IOS password weaknesses
Trojan genres
• Windows, Unix and Linux Trojans
• Kernel Mode Windows Rootkits – System Call
Hijacking and Direct Kernel Object Modification
• Kernel Mode Linux Rootkits
• Covert communication channels
• Spoofing endpoints of communication tunnels
• Tunneling through IPSec VPNs by abusing ESP
• Steganographic Tunnels
• Remote command execution
• Sniffing and hijacking SSL encrypted sessions
• Installing sniffers on low privilege account in
Windows 2003 Server
• Stealthy Remote keylogger installation
• Circumventing Antivirus
Modifying syslog entries
• Raw binary editing to prevent forensic
investigations
• Editing the Windows Event Log
• Abusing Windows Named Pipes for Domain
Impersonation
• Impersonation of other Users- Hijacking kernel
tokens
• Disguising network connections
• Attacking Cisco IOS
• Attacking STP & BGP protocols
• Wireless Insecurity
• Breaking Wireless Security – WEP, WPA, WPA2
• Blinding IDS & IPS
• Attacking IDS & IPS
Malicious event log editing
• Binary filesystem modification for anti-forensics
• Named Pipe abuse
• Kernel Token Hijacking
• Attacking Border Gateway Protocol (BGP)
• Attack WEP
• Cracking WPA
• Cracking WPA2
• Cisco IOS Exploits
• Breaking into Cisco routers
• Blinding IPS
• Attacking IPS
Abusing Web Applications
• Attacking Java Applets
• Breaking web app authentication
• SQL Injection techniques
• Modifying form data
• Attacking session IDs
• Cookie stealing
• Cross Site Scripting
• Cross Site Request Forgery (CSRF) Attacks
Remote buffer overflow exploit lab
• Custom compiling Shellcode
• Running payloads in RAM
• Hiding exploit payloads in jpeg and gif image files
• Attacking email vectors (Lotus Notes and
Microsoft Exchange, and Outlook Web Access)
• Registry manipulation
• Client side IE & Firefox exploits
• Using custom Trojans to circumvent Antivirus
• Remote kernel overflows
• RDP (Remote Desktop Protocol) Exploitation
• Cracking Windows Passwords
• Building Rainbow Tables
• Cracking Windows 2003 native mode passwords
• Brute forcing salted Unix passwords
• Attacking Kerberos Pre-Auth Hashes
• Cracking IOS and PIX passwords
• Compromise a DMZ setting with port redirection
• Circumvent firewall IP access list (ACL)
• Customizing Trojans to avoid Antivirus
• Deploying kernel mode rootkits on Windows 2003 & Vista
• Installing LKM rootkits on Linux servers
• Hijacking MSN messenger traffic
• Running commands remotely
• Breaking wireless encryption – WEP, WPA, WPA2
• Installing sniffers in low privilege user accounts
• Sniffing remotely and retrieving results
• Remote keylogging
• Tunneling with cover channels through IPSec VPNs
• Hijack and capture SSL traffic
Network Sweeping
• Scanning from spoofed IP addresses
• Stealthy Recon
• Injecting p0f for passive OS fingerprinting
• Scanning through firewalls
• IPv6 Scanning
• Discover all subdomains owned by an organization
• Inspect changes to whois record over last 3 years
• Windows 2003 Server & Vista DNS Cache
Poisoning Attacks
• Pumping SNMP for data – OID Dissection
• Attacking SNMP

Selamat belajar! :D



Materi yang ada dalam blog ini hanya untuk pembelajaran saja! Saya tidak menanggung resiko yang ditimbulkan dari penyalahgunaan konten yang ada dalam website ini!

Jumat, 13 Juli 2012

Bloomberg Markets Magazine 2012-02

Kamis, 12 Juli 2012

Basic: Browsing aman menggunakan proxy

Salah satu cara untuk browsing aman adalah menggunakan proxy. Sebeanrnya ini adalah tips yang basic sekali karena sudah hampir semua penggiat IT menggunakan cara ini. Tetapi karena tips ini sangat berguna jadi saya membuat tulisan ini untuk teman-teman yang belum mengerti caranya.

1. Cari ip proxy server. Banyak sekali website penyedia proxy server salah satunya adalah http://www.hidemyass.com. List proxy bisa dilihat di sini http://www.hidemyass.com/proxy-list/. Pilih salah satu ip proxy beserta portnya.

2. Buka browser. Dan setting pada konfigurasi network managernya. Di sini saya menggunakan mozilla. Caranya klik Tools pada Toolbar, kemudian Options, Pada tabs advance pilih tabs network, kemudian klik tombol Settings pada pilihan Connection. Akan muncul seperti gambar di bawah ini :

Pilih pada "Manual proxy configuration" dan isikan ip proxy dan port nya yang sudah di copy dari website tadi. Centang juga pilihan "Use the proxy server for all protocols" kemudian klik OK dan OK. Sekarang Anda telah siap browsing dengan aman.

Selamat mencoba. Semua konten yang ada pada blog ini adalah sebagai pembelajaran semata. Resiko ditanggung penumpang.

Koleksi Google Dork

filetype:htpasswd htpasswd
intitle:"Index of .htpasswd -intitle:"dist -apache -htpasswd.c
index.of.private
intitle:index.of master.passwd
inurlPfftasslist.txt
intitle:"Index of..etc passwd
intitle:admin intitle:login
Incorrect syntax near
intitle:"the page cannot be found inetmgr
intitle:index.of ws_[You must be registered and logged in to see this link.]
Supplied arguments is not a valid PostgreSQL result _vti_pvt password intitle:index.of (Frontpage)
inurl:backup intitle:index.of inurl:admin
Index of /backup
index.of.password
index.of.winnt

inurl:"auth_user_file.txt
Index of /admin
Index of /password
Index of /mail
Index of / +passwd
Index of / +.htaccess
Index of ftp +.mdb allinurl:/cgi-bin/ +mailto
allintitle: index of/admin
allintitle: index of/root
allintitle: sensitive filetypeGrinoc
allintitle: restricted filetype :mail
allintitle: restricted filetypeGrinoc site:gov
administrator.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
inurlPfftasswd filetype:txt
inurl:admin filetypeGrinb
inurl:iisadmin
inurl:"auth_user_file.txt
inurl:"wwwroot/*.
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of .sh_history
intitle:"Index of .bash_history
intitle:"Index of passwd
intitle:"Index of people.1st
intitle:"Index of pwd.db
intitle:"Index of etc/shadow
intitle:"Index of spwd
intitle:"Index of master.passwd
intitle:"Index of htpasswd
intitle:"Index of members OR accounts
intitle:"Index of user_carts OR user _cart

"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetypeGrinoc
allintitle: restricted filetype :mail
allintitle: restricted filetypeGrinoc site:gov
inurlasswd filetype:txt
inurl:admin filetypeGrinb
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."

top secret site:mil
confidential site:mil

allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart

filetype:inc intext:”mysql_connect”

Yang terakhir command favorit saya :D

Senin, 09 Juli 2012

Membangun Penetration Testing Lab

Penetration Testing atau yang sering disebut dengan pentesting adalah suatu kegiatan yang bertujuan untuk mencari kelemahan atau celah keamanan dari sebuah sistem. Pentesting sering dilakukan oleh seseorang yang menekuni dunia keamanan komputer.

Penetration testing tidak boleh dilakukan dengan cara yang asal saja, dengan kata lain seorang pentester (Sebutan dari orang yang melakukan pentesting) memiliki etika kerja sendiri. Salah satunya adalah kegiatan pentesting tersebut tidak boleh merugikan hak milik orang lain. Hal ini sering dilakukan oleh banyak orang yang mengaku bernama hacker. Banyak sekali keuntungannya jika kita memiliki pentest lab sendiri, antara lain :
1. Menghemat bandwith
2. Menghemat waktu
3. Code of ethics
4. Menjaga nama baik
5. Istri tidak bisa mengakses :D (ini jika kita sambil melihat video porno hehe)

Kali ini saya akan mencoba membuat pentest labs sendiri di ruang kerja saya, karena kebetulan ada beberapa komputer yang tidak terpakai. Kira-kira topologi yang akan saya buat adalah sepertidi bawah ini. Harap maklum jika gambarnya jelek, karena hanya menggunakan paint :D

Saya menggunakan tiga buah komputer. Komputer pertama menggunakan freebsd. Komputer pertama ini saya gunakan sebagai gateway+proxy dari speedy. Selain itu juga saya jadikan sebagai web server dan target serangan dalam pembelajaran nanti.

Komputer kedua saya menggunakan linux slackware sebagai alat melakukan pentesting. Komputer ketiga menggunakan windows yang juga sebagai alat pentesting. Memang pentest yang saya bikin kali ini jauh dari cukup karena tidak ada cisco-nya, dan peralatan-peralatan canggih yang lain. Tetapi mungkin sudah cukup untuk mencari celah-celah keamanan. 

Icon di Film Die Hard 4



Ada yang tahu icon untuk aplikasi apa saja pada gambar di atas? :D

Firefox 13.01 Portable

Minggu, 08 Juli 2012

Situs File Hosting yang Membayar Membernya (update 2012)


Informasi terbaru untuk Anda pencari dollar melalui internet.  


1. http://tustfiles.net
2. http://crocko.com
3. http://filejungle.com
4. http://sharebeast.com
5. http://jumbofiles.com
6. http://sharecash.org/

 Untuk komisi yang ditawarkan silahkan lihat langsung ke masing-masing website. Silahkan tambahkan di comment jika ada teman-teman yang tahu website lain. 

WE ARE LEGION


Sabtu, 07 Juli 2012

Digital SLR Photography Magazine.July 2012

AFTER SCHOOL UEE - CECI MAGAZINE JULY 2012

WONDER GIRLS YUBIN & JJ PROJECT - CECI MAGAZINE JULY 2012

B1A4 - CECI MAGAZINE JULY 2012

2 Tips Ampuh Mendapatkan Ide Menulis Blog

Seringkali Kita merasa bingung ketika ingin menulis postingan ke blog. Postingan pertama dari blog ini akan memberikan beberapa tips ampuh untuk mendapatkan ide menulis postingan blog.




1. Apa yang Anda pikirkan sekarang
Menulis yang paling mudah adalah menulis mengenai apa yang kita pikirkan sekarang. Ketika sedang marah atau senang, sedih atau bahagia, sebenarnya adalah waktu yang tepat untuk menulis tetapi seringkali kita tidak menyadari hal itu. Jangan tunda lagi, segera tulis apa yang anda pikirkan sekarang.

2. Apa yang anda lakukan sekarang
Misal sekarang anda sedang makan. Tulis apa yang sedang anda makan, di mana anda makan, atau dengan siapa anda makan.

Sangat mudah bukan?? Jangan pernah anggap remeh hal kecil, karena hal besar berawal dari hal kecil.