Tuesday, 30 December 2014

,

tutorial mengambil template dengan IDM || hacking tutorial


بسم الله الرحمن الرحم
 kembali lagi ke dunia hacking nih gan, buat mastah mastah yang jauh lebih tau, mohon bimbingannya di komentar :D.
hari ini ane mau sedikit memberikan info nih, kali ini tentang tutorial mengambil template suatu blog dengan IDM, semua orang hampir pasti memiliki IDM di dalam komputernya karena aplikasi kecil ini memiliki kemampuan untuk mendownload yang sangat luarbiasa. tapi selain kemampuan untuk mendownload yang hebat itu, ternyata ada kemampuan lain yang juga hebat, seperti yang saya sebutkan diatas, ternyata IDM memliki kemapmpuan untuk mengambil template website orang gan (wahhh jahat sekali) mohon digunakan dengan bijak gan :D tapi tentu saja tidak sempurna sebagus yang aslinya karena kita hanya mengambil css bootsrap nya saja gan :D langsung aja cek it dot 

1.  pilih menu grabber pada tampilan awal IDM
>> masukan alamat URL nya sesuai gambar berikut
>>kemudian pilih complete start page with all pictures dll
>>lalu klik next


2. pada step ke dua pilih tempat download ke komputer anda
>> klik next
 3. kemudian centang ignore pop up windows
>> centang juga prosess javascript
>>klik next
 4. pada step ke 4 anda pilih yang all files untuk mendonload semua source yang ada
>> yang lain nya biarkan default saja
>> klik next
 5. setelah anda klik next pada step ke 4, IDM akan automatis mendownload semua source yang ada di website tersebut

 setelah semua finish anda tinggal menambahkan beberapa script ke dalam xml website anda
*web diatas cuma contoh saja,



regards

Dede
source
disini

istilah dalam dunia hacking || hacking

selamat pagi sahabat, akhirnya ane bisa juga nih buat treath tentang hacking, sebenernya ane pengen banget jadi hacker tapi apalah daya sampe skrg bobol facebook aja ga bisa XD
yah sudahlah lah, tapi dunia havker memang sangat menarik dan membuat adrenalin berpacu gan, apalagi pas ikut cyber war beehhh mantap gan haha dan agan bakal ngerasain rasanya firewall agan di tembus sampe tuh hacker masuk lepi agan, deg deg an plus panik pun melanda, uda gitu doi langsung ngakses kamera agan haha untung keadaan saat itu gelap dan ga keliatan muka ane gan haha kalo ga bisa di wanted nih muka XD
langsung aja ga pake curhat curhatan lagi, bagi yang ingin masuk ke dunia hacking, tentunya agar ga terlihat cups atau newbie bgt, ada baiknya kita mengenal beberapa istilah dalam dunia hacking seperti berikut:

  1. Anonymous Condition -> Kondisi tersamar dan tidak dikenal ketika memasuki sebuah situs yang di-hack. Ada program yang hamper mirip dengan FTP, yang memiliki kelebihan bisa kalian gunakan memasuki server dengan kondisi samar, setelah itu mencuri file-file yang ada di dalamnya (jika memang server itu mengizinkan).
  2. Backdoor -> Pintu belakang untuk masuk kesistem yang telah berhasil diexploitasi oleh attacker. Bertujuan untuk jalan masuk lagi kesistem korban sewaktu-waktu.
  3. Back connect -> Mendapatkan koneksi balik atau mengkonekkan kompi korban kekompi kita.
  4. Bind -> Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.
  5. Brute force attack -> jenis serangan yang dilakukan dengan melakukan berbagai bentuk kombinasi karakter yang akan dicobakan sebagai password detil soal BFA (brute force attack).
  6. Buffer over flow -> salah satu dari sekian jenis Eksploits, yang digunakan untuk menyerang salah satu titik pada server (port server) sehingga titik tersebut penuh.
  7. Bug -> Kesalahan pada pemrograman yang menyebabkan system dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
  8. Box -> Banyak para  hacker yang gemar memakai istilah  Box ketika menyebut kata “Supercomputer”, “Server”, atau “PC”.
  9. Crack -> Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.
  10. Cookie -> Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda.
  11. Cookie stealer -> Teknik yang digunakan untuk mengambil atau mencuri cookie.
  12. Debug -> kegiatan mencari bug pada aplikasi dan memperbaiki bug yg ditemukan.
  13. Deface -> merubah tampilan halaman suatu website secara illegal
  14. Dork -> Perintahter sembunyi dari google atau keyword yang digunakan hacker untuk mencari target.
  15. DoS (Denial-of-service attacks) -> Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperole hak akses layanan dari komputer yang diserang tersebut.
  16. DDOS (Distributed Denial of Service) -> serangan dgn melakukan request terus menerus pda victim dgn tujuan untk mghabiskan resource pd victim, spt bandwith, memory, dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS adalah DoS yg dilakukan secara terdistribusi atau berjamaah dlm jumlah besar, biasanya menggunakan bot pdirc.
  17. Exploit -> Memanfaatkan bugs yang ditemukan untuk masuk kedalam sistem.
  18. Fake Login -> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (contoh. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.
  19. Fake Process -> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake “./backdoor” menjadi “usr/sbin/httpd”, sehingga ketika di “ps -ax”, proses “./backdoor” berubah menjadi “usr/sbin/httpd”.
  20. FIRE WALL (Dinding Api) -> program yang dipakai untuk melindungi server dari “tamu-tamu” tak diundang yang memasuki file-filenya.
  21. Flood -> Membanjiri target untuk tujuan target down. Flood = DoS.
  22. Hashing ->Tehknik mengindeks pada manajemen database dimana nilai kunci : key (yang mengindentifikasikan record).
  23. Hacker -> Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.
  24. Hacktivist -> hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama atau pesan politik. Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
  25. Javascript injection -> Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).
  26. Jhon the Ripper Program -> Salah satu program terbaik untuk memecahkan kode rahasia (password) yang didapat oleh para hacker dari sistem operasi nix* (maksudnya Linux dan Unix).  Sistem operasi  nix*  ini -apalagi yang versi paling  anyar- berisi sistem proteksi tambahan disamping file password, artinya file password ituter-shadow (terselubung). Maka, seorang  hacker haruster lebih dahulu mendapatkan file  shadow  untuk bisa mendapatkan file password yang terselubung itu. Setelah menemukan file itu, barulah ia bisa memecahkan passwordnya. Inilah sebenarnya yang menjadi pekerjaan utama dan menurut saya merupakan langkah paling penting dalam menyerang sistem operasi.
  27. Keylogger -> adalah mesin atau software yang dipasang atau diinstal dikomputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).
  28. LFI (Local File Inclusion) -> suatu bug dimana kita bisa mengincludekan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable (vulnerable LFI maksudnya).
  29. Malicious Code/Script -> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
  30. Password cracking -> sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
  31. Patch -> Perbaikan terhadap bug dengan mengupdate sistem yg vurnerable.
  32. Phising-> adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
  33. Port -> menurut bahasa artinya penghubung
  34. Port Scanning ->Memindai/mencari port-port yang terbuka pada suatu server.
  35. RFI (Remote File Inclusion) -> penyisipan sebuah file dari luar kedalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load
  36. Root -> Pengguna dengan hak tertinggi didalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.
  37. Server -> perangkat operasi sebuah situs, semua  file suatu situs terletak didalamnya. Jadi, server adalah perangkat komputer biasa, sama seperti perangkat-perangkat lain, hanya ia memiliki banyak kelebihan seperti besarnya memori dan kecepatan akses yang luar biasa. Server selalu tersambung dengan internet selama 24 jam.
  38. Shell -> inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.
  39. Shell account -> sebuah sistem operasi, yang dengannya kita bisa mengendalikan komputer dari jarak jauh. Tetapi komputer itu harus berbasis linux.
  40. Shell interpreter -> bentuk antar muka yang merupakan penghubung antara shell dgn brainware.  Bentuk umumnya berupa console, cmd, webshell, dll.
  41. Sniffing -> kegiatan ini cukup berbahaya dan sulit dielakkan
  42. Super user -> sistem yang akan kita serang nanti beranggotakan beberapa user. User  yang memiliki hak total -atau hampir total- biasa disebut Super User. Super User biasanya menjadi Root, Admin, atau pemimpin sistem dalam situs.
  43. SQL Injection -> salah satu jenis penyerangan yang mengijinkan user tidak sah (penyerang) untuk mengakses database server atau memasukkan (injeksi) command-command sql kedalam query sql dlm program, memanipulasi query sql dlm program.
  44. TEL-NET -> program berukuran kecil yang ada disistem operasi windows. Dengan menguasai program ini, kita bisa melakukan koneksi dengan server atau operator dan melakukan aksi apapun sesuai dengan tingkat penguasaan.
  45. Trojan (Horse) -> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk kedalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
  46. Virus -> Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
  47. Vurnerable ->Sistem yang memiliki bug sehingga rentan terhadap serangan.
  48. Vulnerability scanner -> alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasanya menggunakan port scanner, port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya, firewall melindungi komputer dari penyusup dengan membatasi akses keport.
  49. Worm (Cacing) -> Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
  50. XSS -> adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client
 regards


Dede
sumber:
istilah dunia hacking
50 Istilah Hacking - Point-428

Monday, 29 December 2014

Cara setting mikrotik dhcp server dan dhcp klien pada rb 450g

bagi pemula cara men setting mikrotik khususnya memang lumayan sulit, tapi tingkat kesulitan nya tak seberapa bila dibandingkan dengan men setting cisco. oke langsung aja kita mulai cara mensetting mikrotik dengan dhcp server dan clien
Tahap 1: masukkan atau setting ethr yang tercolok pada modem, pada kasus ini contoh nya modem speedy, pada modem speedy dia langsung dhcp (dynamic host configuration protocol) maksudnya protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server. Jadi kita tidak perlu repot repot memasukkan ip addres nya.
Tahap kedua pada tampilan mikrotik pada winbox klik IP>>DHCPclien>>eth1>> lalu ok sampai pada tulisan arp nya bound
Tahap ketiga kita setting lagi pada eth 2 yg terhubung dengan jaringan local atau pc kita dengancara IP>> new address>> eth 2 dan masukkan ip yg kita inginkan
Tahap ke 4 kita masuk ke DHCP server dengan setting IP>>DHCP Server >> eth 2>> klik dhcp setup lalu next saja jika settingan diatas udah bener
Tahap ke 5 kita masuk ke jarngan LAN dengan cara control panel>> network and internet>> network and sharing center>> local area network>> properties>>internet protocol version4>> properties>> obtain an IP address automatically
Tahap ke 6 kita tes apakah sudah saing terhubung antara pc dan router ke internet dengan cara ping ke gateway yg kita pilih tadi, lalu ip modem dll
Jika belum kita harus mengatur firewall kita dengan cara IP>>firewall>>nat>> scrnat>> outint nya kita pilh eth1 (yg terhubung ke internet)
Pilih action>>masquerade
Kemudian kita coba lagi ping seperti tahap 6 diatas. Jika tahap tahap ini dilakukan dengan benar seharusnya sudah bias ping ke website atau dengan kata lain sudah bisa browsing
Untuk menganti user dan pw administrator caranya
System>>identity lalu masukan user yg kita inginkan
Sekian ^^ semoga berhasil
Regards

Dede

Hello Blog

waahhh akhirnya, setelah lama vakum nge blog gara gara kerja plus plus kuliah yang tugasnya serasa undying itu sehingga kita harus merasa immortal untuk bisa ngerjain nya  :D
akhirnya aku bisa kembali shraing ilmu maupun celotehan aneh yang ingin aku sampaikan
kalo ada masukan monggo di komentar aja
atau langsung kontek aku aja

regards,

dede