naruto

cara memasang naruto bergerak gif

adsensecamp

Minggu, 30 Maret 2014

Tools For Cyberwar – Alat Perang Duniamaya ( JAMU )

Salam TeBe Family,HeartHeartHeart

Peralatan penting diantaranya:


1. OPERATING SYSTEMS

Operating system merupakan bagian paling vital dalam upaya cyberwar, sebagai pondasi awal untuk memulai peperangan cyber.

[Image: os.jpg]

Beberapa OS berikut yang paling digunakan untuk cyberwar dan penetration testing.

BACKTRACK 5 R3

Pada operating system ini sudah terdapat beberapa tools standard yang memang digunakan untuk penetration testing dan didalamnya sudah terdapat METASPLOIT. OS ini sangat cocok digunakan untuk perang cyber.

DOWNLOAD

WINDOWS OS (XP/Vista/7/8)

Windows adalah OS yang paling umum digunakan dan sangat berguna juga untuk melakukan penetration testing, kekurangan dari windows adalah kita harus menambahkan aplikasi untuk menjalankan tools yang berbahasa pemrograman seperti python, ruby, perl, dll.

DOWNLOAD

Anda bisa melakukan dual booting terhadap OS tersebut atau bisa menggunakan virtual machine seperti VMware. Alternatif lain bisa juga anda gunakan seperti, BlackBuntu, BlackOS, dll.

2. PETUNJUK & TUTORIAL HACKING, CRACKING, DEFACE, DLL

Anda bisa menemukan petunjuk untuk melakukan exploit, hacking, cracking dan deface diberbagai situs yang sudah menyediakan tutorial.

YOUTUBE & VIMEO

Siapa yang tidak kenal dengan YouTube & Vimeo, merupakan situs yang menyediakan video-video, tak terkecuali video tentang tutorial hacking, cracking, defacing, dll. Apabila tidak mengetahui bagaimana cara untuk cyberwar, tinggal cari dan lihat videonya di website ini. Sudah sangat banyak video tutorial diwebsite ini.
Website: http://www.youtube.com & http://www.vimeo.com

SECURITY TUBE

Situs ini merupakan situs yang spesifik menyediakan seluruh kumpulan video mengenai security dan hacking, sangat cocok untuk belajar teknik-teknik hacking, exploiting, cracking, defacing, fuzzing, dll.
Website: http://www.securitytube.net

3. VULNERABILITY INFORMATION

Selain anda memiliki exploit sendiri (undisclosed exploit) yang tidak disebarkan, anda juga bisa menggunakan free vulnerability yang sudah dipublikasikan di website-website berikut untuk mempermudah anda dalam menemukan kelemahan lawan.

[Image: www.exploit-db.com.png]

Beberapa website yang bisa digunakan adalah sebagai berikut:

EXPLOIT DATABASE

Exploit database adalah kelanjutan dari milw0rm dimana dikolaborasikan dengan google hacking database (GHDB). Diwebsite ini akan banyak ditemukan berbagai kelemahan website baik yang memiliki kelemahan remote, local atau di webaplikasi:
Website: http://www.exploit-db.com

SECURITY FOCUS

Situs ini hampir sama dengan Exploit-DB dan merupakan salah satu favorit team binushacker dalam mencari kelemahan, karena security focus sudah dibangun sejak lama. Disini akan ditemukan kelemahan-kelemahan website dari yang sudah lama sampai dengan yang terbaru. Sangat cocok untuk melakukan testing disegala aspek kelemahan terutama aplikasi web.
Website: http://www.securityfocus.com

4. TOOLS, SCANNER & SEARCH ENGINE

Berikut adalah bagaian paling penting dalam peralatan perang, yaitu kumpulan tools untuk scan, exploit dan pawning.

[Image: google_lab_1.jpg]

Kumpulan tools yang biasa dan sering digunakan adalah:

1) SQL INJECTION TOOLS

SQL Injection merupakan kelemahan yang paling populer dalam dunia hacking khususnya yang berupa web application, yang bisa digunakan juga di berbagai database engine. Adapaun tools yang direkomendasikan adalah

- SQLMAP: merupakan tools yang sangat powerfull untuk melakukan sql injection secara otomatis.

DOWNLOAD

- SQLCAKE: merupakan tools keren yang khusus dibuat untuk melakukan sql injection bisa dilakukan secara manual dan otomatis.

DOWNLOAD

- WEBAPPEX: merupakan web application exploiter, dimana didalamnya menggunakan engine Havij sebagai SQL injectionnya, sangat powerfull dan merupakan salah satu favorite tools.

DOWNLOAD

2) REMOTE SHELL TOOLS

Remote shell tools merupakan tools yang wajib untuk dimiliki yang bisa di gunakan untuk exploitasi, download dan upload file. Eksekusi perintah-perintah baik yang ada di linux, bsd, freebsd dan windows.

- C100 SHELL: merupakan sebuah tools exploitasi yang berbasis php dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *nix.

DOWNLOAD

- ASPYX SHELL: merupakan sebuah tools exploitasi yang berbasis aspx dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *windows.

DOWNLOAD

- EFSO SHELL: merupakan sebuah tools exploitasi yang berbasis asp dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *windows.

DOWNLOAD

3) NETWORK DAN WEB APPLICATION SCANNER

Network scanner digunakan untuk melakukan scan terhadap network target, mengumpulkan data dan informasi mengenai network yang digunakan oleh lawan. Sedangkan Webscanner digunakan untuk menemukan kelemahan lawan yang berbasis web aplikasi.

- NMAP: merupakan tools yang digunakan untuk mencari dan melakukan scanning terhadap network lawan.

DOWNLOAD

- WEBVULNSCAN: merupakan tools untuk mencari kelemahan website.

DOWNLOAD

- RA2 BLACKBOX: merupakan sebuah tools untuk melakukan scanning terhadap kelemahan XSS.

DOWNLOAD

4) DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS

Tools ini digunakan untuk mematikan server secara sementara dengan teknik membajiri website dengan request hingga website tersebut overload dan tidak dapat diakses. List DDOS tool sebagai berikut:

- SLOWLORIS: ddos tools yang dibuat oleh Rsnake, sangat powerful untuk check IIS server dan web aplikasi, sampai saat ini masih banyak digunakan.

DOWNLOAD

- HULK: ddos tools untuk melakukan load terhadap http request.

DOWNLOAD

- TOR HAMMER: tools ddos yang bisa dilakukan dengan menggunakan Tor application, terutama untuk server yang berbasis apache.

DOWNLOAD

- LOIC: tools DDOS yang paling banyak digunakan oleh Anonymous, silakan dicoba.

DOWNLOAD

5) SEARCH ENGINE

Search engine merupakan alat terakhir yang perlu untuk digunakan untuk mencari website-website yang terdaftar. Misalkan anda akan mencari kelemahan website Israel tinggal gunakan keyword: *.il (Israel):

- Google: search engine paling populer saat ini dan merupakan website no. 1 yang paling dikunjungi di dunia.
Website: http://www.google.com

- Yahoo!: merupakan tools untuk mencari kelemahan website.
Website: http://www.yahoo.com

- Bing: merupakan sebuah tools untuk melakukan scanning terhadap kelemahan XSS.
Website: http://www.bing.com


Selanjutnya dengan mengetahui semua kebutuhan perang, anda telah memiliki langkah awal yang baik sebagai persiapan. Kemudian berikut adalah petunjuk yang bisa di praktekkan step-by-stepnya:

[Image: vulnerability0011.png]

Nah, diatas merupakan tools dan petunjuk yang diperlukan untuk melakukan peperangan di dalam dunia cyber, selanjutnya kami serahkan kepada anda apakah akan menggunakan tools tersebut atau akan menggunakan tools lain yang sudah dimiliki saat ini.
Selamat mempersiapkan diri dan berpartisipasi dalam peperangan dunia cyber.

Semoga sukses dan berhasil !!! AngelAngelAngel

Best Regards,
[Image: 973E4CB8FC00F71CC54E00D89E269011.png]


FACEBOOK | TWITTER

Minggu, 23 Maret 2014

Cara Gampang Hitung IP Address

Cara Gampang Hitung IP Address


Sebelumnya, Posting kali ini untuk cara gampang hitung ip address bisa saya pastikan tidak menggunakan bit-bit, Tetapi, ada tapinya nih, tidak salah untuk mengerti skema IP v 4 ini dalam hitungan bit, karena apa yang akan saya jabarkan dasarnya dari bit ini.
Note! : Bagi yang sudah paham bisa langsung scroll menuju Cara Gampang Hitung IP Address di bawah penjelasan ini.
Oke kita mulai dasarnya, contoh ip (private) adalah : 192.168.1.1,   ip di atas bisa di jabarkan dalam bentuk bit sebagai berikut :
  • 192 = 11000000
  • 168 = 10101000
  • 1 = 00000001

Kita Mulai Cara Gampang Hitung IP Address

Note! : contoh kasus adalah mencari , NA (Network Address) , BA (Broadcast Address), Usable Host (Host yang bisa digunakan), Subnet Mask dah itu aja.

1.  IP : 202.30.2.58 /  26
2. IP : 10.10.5.17 / 25
3. IP : 111.125.30.16 / 28

Dah 3 aja dulu :D. Sekarang time to menjelaskan caranya, ini bener-bener caranya saja lho, bukan cara untuk menjawab soal di atas. Soal di atas nanti di cucokan sama jawaban kalian Anda.
Pertama dan yang paling perrrtama adalah, harus hafal (atau tulis di tangan) lompatan Subnet Masknya (ga tau istilah aslinya ya), lompatannya adalah

128, 192 , 224, 240, 248, 252, 254, 255

Dimana setiap lompatan mewakili subnetnya masing-masing dan bitnya (ada 8 bit total). Nah mulai gampang kan :D . Angka dari lompatan ini berlaku untuk semua oktet dalam IP address versi 4 ini. Baik berupa /8 hingga /30 semua berlaku. Biar gampangnya kita ambil contoh untuk no. 1
- IP : 202.30.2.58 / 26 =  Berarti menggunakan lompatan 192 di mana subnet masknya adalah 255.255.255.192  bisa di artikan juga lompatan sebagai = subnet mask
Sekarang kita hitung NA (network addressnya) : rumus yang biasa saya terapkan untuk diri sendiri :p adalah : ujung host (254) – subnet yg di hitung (192) jadi hasilnya adalah
254 – 192 = 62 , nah 62 ini adalah jumlah host yang bisa di gunakan mulai dari 1 – 62 , 64 – 125 dst , nah sudah mulai cerah kan :p, setelah dapat 62 ini kita lihat soalnya lagi, 202.30.2.58
berarti dia masih termasuk di range 1 – 62 di mana NAnya adalah 202.30.2.0 dan Broadcastnya (BA) adalah 202.30.2.63
Usable hostnya ? Dari 202.30.2.1 - 202.30.2.62
Mudah kan? Bagus sekali :D

Cara Gampang Hitung IP Address

Sebenarnya ini tak luput dari dasar penghitungan IP, untuk mempermudah maka saya buat kan cara gampang hitung ip addressnya
Sekian tutorial Cara Gampang Hitung IP Address ;)

Cara Menjadi Hacker Handal

Salam satu aspal semua, #loh
Kali ini saya ingin berbagi mengenai bagaimana cara menjadi hacker dan apa yang harus di pelajari?
Pertanyaan ini sering sekali ditanyakan diberbagai kesempatan oleh banyak newbie hacker dan banyak orang diberbagai komunitas yang masih mencari cara terbaik untuk menjadi seorang hacker.
Yang akan saya bahas pertama kali adalah Bagaimana Cara Menjadi Hacker. Caranya adalah sebagai berikut:

1. Persiapkan Jiwa

Persiapan jiwa ini adalah hal yang paling utama dalam menjadi seorang hacker, adapun hal yang perlu dipersiapkan adalah:
  • Mental dan psikologi: hal ini dibutuhkan karena seorang hacker akan mendapatkan banyak cobaan yang sering kali membuat down dan kadang membuat lupa diri. Seperti caci maki, hinaan, sanjungan dan perkataan manis.
  • Kesabaran, ketabahan dan keikhlasan: hal ini merupakan kunci kesuksesan seorang hacker dimana dengan hal ini akan membuat seorang hacker tidak akan pernah menyesali setiap tindakan yang diperbuat.
  • Semangat, usaha, kemauan, pantang menyerah dan kerja keras: hal ini dibutuhkan seorang hacker untuk berjuang menggapai yang terbaik didalam kehidupan yang dijalani, karena menjadi seorang hacker tidak mudah dan butuh waktu yang cukup untuk memahami setiap seluk beluk ilmu pengetahuan.
  • Percaya dan berserah diri hanya kepada Tuhan YME: hal ini menjadi pondasi paling penting dimana dengan hal ini semua akan dikembalikan kepada Sang Pencipta dan menyatakan bahwa Ilmu Pengetahuan itu Tanpa Batas.

2. Persiapkan Raga

Persiapan raga merupakan langkah kedua yang perlu dilakukan oleh seorang hacker, dimana raga harus dibangun sedemikian rupa agar bisa mencapai target yang diingikan. Hal yang perlu dipersiapkan adalah:
  • Kesehatan dan kebugaran: hal ini diperlukan agar seorang hacker tetap fit dalam menghadapi setiap tantangan dan perjuangan dalam mempelajari dan mencapai target yang sudah ditetapkan serta kemampuan memory, daya pikir otak, nurani, panca indra bisa dimaksimalkan.
  • Aktif Olahraga: hal ini diperlukan untuk menunjang latihan tubuh agar terhindar dari berbagai ancaman. Misalkan olahraga beladiri untuk melindungi diri ketika ada ancaman, fitness agar tubuh tetap aktif dan sehat  terjaga.

3. Persiapkan Perbuatan

Persiapan perbuatan adalah langkah ketiga  untuk menjadi seorang hacker, dimana langkah yang perlu dijalani adalah langkah positif dalam kehidupan, senantiasa beramal dan beribadah. Mengurangi, menghindari dan meninggalkan hal-hal negatif adalah perjuangan panjang dan paling berat untuk seorang hacker.
  • Belajar, Berbagi, Senantiasa Update dan Meningkatkan Kemampuan: hal ini menjadi pondasi paling penting dan salah satu motto yang digunakan oleh BinusHacker Family untuk bersama-sama meningkatkan kualitas dan kuantitas kemampuan yang dimiliki.
  • Saling Tolong Menolong, Persahabatan, Hindarkan SARA: hal ini diperlukan agar seorang hacker bisa berkontribusi dalam kehidupan yang global dimana semua sangat universal. Dengan menjadi seorang hacker maka diharuskan memiliki pandangan yang luas sehingga bisa bertindak dengan netral, baik, adil dan bijaksana.
Setelah persiapan diatas sudah terpenuhi, tinggal apa yang perlu kita pelajari untuk menjadi seoranghacker?
Ada 5 hal penting yang perlu dipelajari oleh seorang hacker:
1. Logika (Logic)
Seorang hacker harus senantiasa menggunakan logika dimana hal ini menjadi sebuah pertimbangan akal untuk menghasilkan sesuatu yang baik, benar dan tepat. Manusia diberikan kelebihan oleh YME untuk hal ini, maka manfaatkan secara maksimal.
Logika yang sering digunakan dalam bahasa pemrograman adalah OR, AND, NOT, XOR, NAND, dll. Beberapa program tersusun atas komponen program IF..THEN…ELSE, FOR..TO..DO, WHILE , CASE..OF dan lain-lainnya.Logika ini kemudian akan dikolaborasikan dengan matematika untuk menghasilkan sesuatu yang bernilai Benar (True) atau Salah (False) seperti (<, >, =, +, -, dll).
2. Perangkat Keras (Hardware)
Seorang hacker harus mengetahui seluk beluk perangkat keras, karena perangkat keras merupakan dasar dari pembentukan teknologi. Perangkat keras disini adalah mengerti seluk beluk pengkabelan, chip, mainboard, switch, hub, elektronika, dll. Apabila seorang hacker sudah memahami perangkat keras, maka akan lebih mudah dalam membuat instruksi untuk perangkat lunaknya. Pernah melihat James Bond & Mission Impossible? Nah, diluarsana banyak orang luarbiasa yang memahami hardware sangat dalam.
Yang perlu dipelajari lebih dalam dari perangkat kerasa adalah komponen pada bagian-bagian berikut:
  • Input Device (Unit Masukan: Keyboard, Mouse): media untuk memasukkan data dari luar ke dalam suatu memori dan processor.
  • Process Device (Unit Pemrosesan: CPU, Microchip,RAM): media untuk mengolah inputan guna menghasilkan informasi yang diperlukan.
  • Output Device (Unit Keluaran: Monitor, Scanner, Speaker): media untuk mengeluarkan hasil informasi.
  • Backing Storage ( Unit Penyimpanan: Harddisk, Disk): media untuk melakukan penyimpanan data dan informasi.
  • Periferal ( Unit Tambahan: USB, Modem): media tambahan yang digunakan untuk mendukung proses kerja perangkat keras.
3. Perangkat Lunak (Software)
Seorang hacker akan mempelajari software sebagai instruksi kepada hardware untuk melakukan perintah-perintah yang diinginkan. Software ini dibangun dari berbagai bahasa, dimana bahasa yang perlu dipelajari dalam bahasa mesin adalah 0, 1 dan analog. Sebagai dasar adalah bahasa pemrograman adalah assembly. Urutan yang tepat sebagai berikut saya kutip dari wikipedia:
  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110.
  2. Bahasa Tingkat Rendah (ASM) atau dikenal dengan istilah bahasa rakitan (bah.Inggris Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah (C), yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi (HTML, XML, JSP, JAVA, VB, PASCAL, DELPHI, C#, F#, PHP, ASP, SQL, ORACLE, PYTHON, PERL, dll) yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if, for, while, and, or, dsb.
Sebagai seorang hacker, semakin kompleks mengetahui bahasa pemrograman maka akan semakin mudah dalam memolak balikkan software, mencari celah, memperbaiki, memberikan solusi untuk memecahkan masalah dan bahkan membangun sebuah aplikasi baru.
Kuncinya adalah semakin dalam mengetahui bahasa mesin, akan lebih mudah dalam berkomunikasi dengan mesin.
Selain mengenal bahasa pemrograman, yang perlu dipelajari adalah sistem yang dibangun dari software yang sudah ada saat ini, sebagai salah satu contoh yaitu Sistem Operasi: *Nix, Linux, FreeBSD, SunOS, Windows, dll.
4. Jaringan (Networking)
Seorang hacker perlu mengetahui dan mendalami jaringan elektronik dan komputer yang merupakan bagian penting untuk dipelajari, karena jaringan inilah yang menghubungkan antara satu dengan yang lainnya seperti sebuah jaring laba-laba yang tidak terputus.
Ketika kita sudah memahami jaringan maka akan cukup mudah dalam melakukan setting, konfigurasi dan dapat memegang kendali terhadap jaringan. Didalam jaringan inilah alur komunikasi bergerak antara satu perangkat ke perangkat yang lainnya. Pada jaringan inilah banyak protokol komunikasi yang digunakan sehingga perlu juga untuk dipelajari seperti TCP, HTTP/S, FTP/S, dll. Apabila jaringan berada didalam kendali, maka seluruh informasi yang mengalir didalamnya akan sangat mudah untuk didapat, ditambah, diubah, bahkan untuk dihapus sekalipun.
5. Kriptografi (Cryptography)
Seorang hacker memiliki tantangan dalam hal kriptografi, karena saat ini hampir seluruh transaksi komunikasi sudah menggunakan cryptography sebagai jembatan pelindung. Dengan modal logika yang matang maka cryptography dapat lebih mudah untuk dipelajari walaupun dalam struktur yang sulit. Seorang hacker memerlukan pengetahuan kriptografi untuk menjaga aspek keamanan informasi seperti kerahasiaan informasi, keabsahan informasi, integritas informasi, serta autentikasi informasi dan bahkan untuk mendapatkan dan menerjemahkan informasi itu sendiri.
Ada banyak model kriptografi yang saat ini sudah banyak berkembang yaitu MD5, SHA, DES, AES, Base64, IDEA, BLOWFISH, RSA, Dll. Kriptografi ini banyak digunakan untuk konfigurasi, penyimpanan data dalam database, dan komunikasi transaksi pada jaringan.
Dengan memahami dan mempelajari kelima unsur diatas, saya rasa anda menjadi seorang hacker yang handal.
  1. Niat baik, berdoa, beretika, tekad yang kuat, selalu optimis dan ketekunan yang tak pernah berakhir.
  2. Banyak bertanya dan terus menyimak, terutama kepada ahlinya, kemudian ambil hikmah untuk dipelajari dan dikerjakan.
  3. Banyak begadang untuk belajar, mengoprek alat elektronik, komputer dan hal-hal mengasyikkan lainnya.
  4. Cari referensi ilmu pengetahuan sebanyak-banyaknya baik dari buku, jurnal, ebook, dll.
  5. Lakukan dengan sengaja merusak gadget dimulai dari dengan yang sederhana, kemudian memulai untuk memperbaiki gadget tersebut.
  6. Belajar teknik sosial engineering untuk mengetahui dan memanfaatkan manusia, belajar reverse engineering untuk mengetahui dan memanfaatkan komputer.
  7. Memiliki modal, kemauan yang kuat, berani gagal dan berani bertindak untuk melakukan penelitian.
  8. Jangan pernah malas untuk membaca artikel teknologi, berjalan-jalan mengelilingi blog (blogwalking), belajar jangan terpaku pada salah satu forum saja.
  9. Berani melakukan instalasi beberapa OS pada komputer pribadi, misal Linux, Windows, VWWare, FreeBSD, dll. Kemudian belajar bahasa pemrograman dan scripting yang non-formal (Perl, Python, Ruby, dll).
  10. Persiapkan peralatan pribadi, dan peralatan lainnya yang didapat dari sumber lain untuk memulai proses hacking.
  11. Rajin berdoa kepada Tuhan YME dan berimajinasi yang penuh dengan ilusi agar mendapatkan inspirasi.
  12. KISS: Keep IT Simple Stupid, menjadikan IT sebagai sesuatu yang mudah seperti kegiatan sehari-hari.
  13. Wajib untuk mengenali batasan dan kemampuan diri, agar bisa mengukur apa yang perlu untuk dilakukan dan tidak memaksakan sesuatu.
  14. Jangan bermimpi terlalu tinggi, karena saat jatuh akan terasa parah sakitnya.
  15. Jangan terlalu berdiam diri, tetapi tetap terus berinteraksi dengan rendah hati.
  16. Belajar berbicara dan berinteraksi dengan komputer dengan mempelajari bahasa yang digunakan untuk instruksi komputer.
  17. Jangan mudah menyerah saat dihina, dipermainkan, dibohongi, terus percaya diri dan selalu semangat.
  18. Persiapkan otak yang fun, agar tidak terlalu penat, selalu ceria dan bahagia dalam beraktifitas.
  19. Belajar IT basic merupakan hal yang penting, daripada sekedar menggunakan software yang sudah ada saat ini untuk kegiatan hacking.
  20. Jangan lupa istirahat, jangan lupa makan, jangan lupa minum, jangan lupa cemilan dan jangan lupa olah raga.
  21. Belajar untuk memahami concept, jangan copy paste sembarangan dan mulai dari hal yang paling kecil terlebih dahulu.
  22. Mengerti cara kerja hardware dan software sehingga menjadi selaras sejalan, berani merubah nya bisa juga mengembalikan nya.
  23. Sukai dan cintai dulu komputer, masuk keseluk-beluknya kemudian terus berlatih, perbanyak teman dan memecahkah masalah bersama-sama.
  24. Belajar tidak bergantung kepada yang hanya disekolah saja, belajarlah dari dunia diluar sekolah dan ulangi hal-hal yang sama untuk mempermudah dan menjadi kebiasaan.
  25. Belajar dasar-dasarnya dari google kemudian lanjut ketingkat yang lebih tinggi lagi, apabila tidak ada di google maka carilah dari search engine lainnya seperti bing, yahoo, baidu, yandex, allwebsite, dll.
Semoga apa yang sudah dibagi ini bisa bermanfaat untuk Tebe Family dan semua orang yang ada di seluruh nusantara khususnya dan yang ada dibelahan dunia manapun.
Dan jangan lupa apabila ada Tebe Family atau teman yang bertanya bagaimana cara menjadi hacker, silakan langsung diarahkan kesini saja ya.
Thanks & goodluck for all. Enjoy & Eat It! :)

Melindungi Komputer Dari Virus Flashdisk

Greeting Brodda & Sista,

Setiap hari banyak virus yang bertebaran melalui flashdisk, berikut adalah cara untuk melindungi komputer dari virus yang berasal dari flashdisk dengan menonaktifkan fungsi autoplay pada policy setting. Kali ini kami akan share cara melindungi komputer dari virus-virus tersebut. Cara ini berlaku di Operating SystemWindows Vista / 7.
Setiap saat kita menghubungkan komputer dengan removable-media seperti flashdisk, memory card ataupun CD/DVD, maka jendela autorun Windows akan tampil di layar komputer secara otomatis. Sebenarnya fungsi tersebut bertujuan untuk memudahkan user, karena menyediakan beberapa menu seperti membuka folder, memainkan video/music (jika berupa terdapat file multimedia, dsb.
Add caption
Akan tetapi, fungsi tersebut bisa jadi berbahaya bagi keamanan komputer. Selain internet, media eksternal merupakan sarana penyebaran virus terbesar. Ketika sebuah media penyimpanan eksternal yang mengandung virus terhubung pada komputer dan Anda langsung membukanya menggunakan menu ‘Open files to view files’ yang ada pada autorun Windows, maka virus langsung masuk ke sistem komputer Anda. Terlebih virus-virus yang bisa aktif secara otomatis seperti Autorun.inf dan kawan-kawannya.
Bagaimana cara mengatasinya? Tentu saja dengan menekan tombol ‘cancel’ setiap kali jendela autorun muncul, atau lebih mudah lagi jika Anda menonaktifkan fitur autorun pada Windows Anda. Men-disable fitur autorun Windows memang sangatlah disarankan demi keamanan komputer dari penyebaran virus melalui media-media eksternal.
Menonaktifkan Fitur Autorun pada Windows
Langkah 1:
Buka jendela dialog Run melalui Start Menu atau dengan cara tekan tombol Windows + R pada keyboard. Setelah jendela Run terbuka, ketika gpedit.msc dan klik OK.
Setelah itu, jendela Local Group Policy Editor akan tampil di layar komputer.
Langkah 2:
Pada jendela Local Group Policy Editor, klik Computer Configuration –> Administrative Templates –> Windows Components. Di bawahnya Anda akan menemukan AutoPlay Policies. Di situlah letak pengaturan fitur Autorun Windows.
Langkah 3:
Pada bagian kanan AutoPlay Policies, klik kanan pada Turn off AutoPlay, dan pilih Edit. Kemudian pada jendela baru yang muncul, pilih Enabled.
Klik tombol Apply dan OK untuk menyelesaikannya.
Sekarang fitur Autorun tidak akan muncul lagi di komputer Anda setiap saat Anda menghubungkannya media/drive eksternal.
Selamat mencoba untuk  Teb Family :)
Semoga bermanfaat, 

Internet Smartfren Di Ubuntu 10.04++

Hai lagi,
Sebenernya ini cara lama, tapi mungkin disini agan agan semua masih ada yang nyaman dengan gnome nya ubuntu 10.04 jadi enggan untuk move on ke versi selanjutnya…
Spec :
- Asus Eeepc 1215p
- Ubuntu 10.04
- Smartfren ce682
Langkah-langkahnya adalah:
1. Install dulu tool yang akan digunakan untuk memulai yaitu hostapd dan dhcp-server dengan cara masukkan perintah dibawah:
Code:
$ sudo apt-get install dhcp3-server hostapd
2. Selanjutnya buat file hostapd.conf di home folder
Code:
interface=wlan0
driver=nl80211
ssid=isiterserahkamu
channel=1
hw_mode=g
auth_algs=1
wpa=3
wpa_passphrase=isiterserahkamu
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP CCMP
rsn_pairwise=CCMP
Pada ssid dan wpa_passphrase, silahkan isi terserah yang anda mau. Nantinya itu akan menjadi nama hotspot dan passwordnya.
Kemudian simpan dan tutup file.
Masuk ke file dhcpd.conf di etc/dhcpd*
Code:
sudo gedit /etc/dhcp*/dhcpd.conf
3. Selanjutnya tambahkan script dibawah yang pada file dhcpd.conf tersebut
Code:
option subnet-mask 255.255.255.0;
default-lease-time 600;
max-lease-time 7200;
option domain-name-servers 8.8.8.8, 8.8.4.4 ;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.10 192.168.1.254;
option broadcast-address 192.168.1.255;
option routers 192.168.1.1;
}
Penjelasan : DNS yang akan digunakan adalah dari Google. Sedangkan range IP host adalah 192.168.1.10 sampai dengan 192.168.1.254. Sedangkan router dalam hal ini adalah laptop kita, menggunakan IP 192.168.1.1.
Simpan dan tutup file.
4. Masuk ke file isc-dhcp-server di /etc/default
Code:
sudo gedit /etc/default/dhcp*-server
5. Di Interfaces=”” silahkan diberu value wlan0
Code:
INTERFACES=”wlan0″
Simpan dan tutup filenya
6. Masuk ke file sysctl.conf di /etc
Code:
sudo gedit /etc/sysctl.conf
7. Hilangkan tanda pagar pada #net.ipv4.ip_forward=0 menjadi 1. Dan simpan terus tutup filenya.
8. Masuk ke file rc.local di folder yang sama (/etc)
Code:
sudo gedit /etc/rc.local
9. Tambahkan script berikut sebelum exit 0
Code:
/sbin/iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
Simpan dan tutup file.
10. Buat file hostapd.sh di home dir
Code:
sudo -i ;cd ~
sudo gedit hostapd.sh
11. Masukkan script berikut :
#!/bin/sh -e
Code:
sudo hostapd -B hostapd.conf
sleep 1
sudo ifconfig wlan0 inet 192.168.1.1
sleep 1
sudo /etc/init.d/isc-dhcp-server start
exit
12. Selesai. Untuk menjalankannya, setelah kita men-connect-kan modem kita ke internet, silahkan jalankan script tersebut di home folder
Code:
sh hostapd.sh
Catatan :
Semua file yang di buat di dir home berada di /root
Tinggal sesuaikan aja klo emang mau di taro di home/user
Tested device :
- Blackberry (buat brosing sama donlot doank, app world sama fitur social bawaan bb ga bs)
- Nokia (e63, c3)
- Tablet dan hp android (merek sama jenis nya gue ga inget,)
- Laptop (semua yang ada wifi adaptor nya)


Cukup sekian dan terima kasih, 

Kumpulan URL Link Situs Keamanan semua bidang dan Tutorial semua bidang ( UPDATE )

Hello Bro & Sist, Smile

Sharing mengenai kumpulan link url situs keamanan, link url situs keamanan internet, link url situs keamanan teknologi informasi, link url keamanan elektronik, link url situs keamanan website, link keamanan jaringan, link ebook keamanan internet, url keamanan komputer, link url situs keamanan laptop, link url situs keamanan handphone, computer security, situs security, security jaringan, security alarm system, cctv security system, remove security tool, security task manager, microsoft security,security essential, security website, social security website, website’s security certificate, security web, site security, html security, dll. Semoga bermanfaat Idea

Contents : 

- Security Guides/Handbooks/Tutorials
- General Security Tips and Advice
- Best Security Software
- Identity Theft/Fraud
- Anti-phishing
- Anti-spam
- Malicious Software Information
- Latest Security News
- Social Networking Security
- Password Security
- Publications
- Revision History
- Miscellaneous
- Friends of Select Real Security
- Network Security
- Data Backup
- Website/Application Security
- Firewalls
- Wireless Security

Security Guides/Handbooks/Tutorials
Malicious Software Prevention:

Gizmo’s Guide to Securing Your PC by Gizmo Richards
How to Stay Safe While Online
How-to Security Booklet by Security In a Box
Malware Prevention – Preventing Re-infection by Russ Stamm
How Malware Spreads – How Did I Get Infected by Russ Stamm
Hardening Windows Security
How (and why) to secure your Windows PC
CKnow Computer Virus Tutorial
Securing Windows XP by Eric Vaughan and Allen Weil
Securing Your Home Computer
Protect Your Computer by Oregon State University
The 20 Minute Guide to PC Security
Computer Virus Primer for Network Administrators by Bernie Klinder
Keeping Your Kids Internet Safe and Smart [PDF]
Browser Security Handbook by Michal Zalewski
IT Security Cookbook by Sean Boran
Keep Yourself and Your Stuff Safe Online by Linda McCarthy
How to Secure Windows and Your Privacy by Howard Fosdick [PDF]
HackerProof: Your Guide To PC Security by Matt Smith
Microsoft Security Update Guide
Best Practices for Keeping Your Home Network Secure by NSA [PDF]
Security Concepts: an online book about computer, hardware, and cryptographic security.
The Rough Guide to Online Safety by GetSafeOnline.org
Computer and Data Security Guide for Windows

Sampai di sini dulu, thread ini akan selalu diupdate jika ada waktu luang...Cool

Note : belajarlah bahasa inggris karena merupakan bahasa internasional dan di realisasikan dalam bidang IT.

Best Regards,
[Image: 973E4CB8FC00F71CC54E00D89E269011.png]


FACEBOOK | TWITTER

Teknik Mencegah Link Penipuan

Ilustrasi

Anda dikirimi sebuah link dengan layanan pemendek url saat online di sebuah social media oleh rekan Anda.
Jangan membukanya secara semena-mena, kita tidak tahu apakah ada IP logger atau bahaya lain di balik itu, lebih baik kita gunakan plugin firefox berikut :

1. Anonymouse.org 2.0

Plugin ini hanya bekerja pada link (bukan teks biasa) yang sudah kita klik kanan dan dimunculkan pop-up kemudian klik Open Link Anonymously. Setelah kita klik, muncul jendela atau tab baru (tergantung pengaturan plugin Anda) menuju ke link tujuan yang sudah didahalui dengan web-proxy dari anonymous.org
Saya menaruh sebuah IP logger di halaman tersebut, tetapi berkat web-proxy, IP Anda berhasil disamarkan, kalau Anda membukanya secara normal tanpa proxy, IP public Anda akan kelihatan.
IP dari anonymous.org yang gratis selalu berawalan dengan 193.bla.bla.bla, jadi jika Anda juga menggunakan IP logger lalu korban anda menggunakan ip berawalan 193, MUNGKIN korban Anda juga menggunakan layanan ini.

2. Long Url Please 0.4.4

Plugin ini akan merubah banyak layanan pemendek URL menjadi URL asli (akan tetapi tidak dapat digunakan pada social media dan text bukan link).

Demikianlah sedikit tips yang dapat saya berikan, semoga bermanfaat AngelAngel

Best Regards,
[Image: 973E4CB8FC00F71CC54E00D89E269011.png]


FACEBOOK | TWITTER

Pengikut

AL-QUR'AN




kumpulblogger