Senin, 19 Maret 2012

Membangun Router Menggunakan Mikrotik

system identity set name=war.net
user set admin password=123456

ethernet
interface ethernet enable ether1
interface ethernet enable ether2
interface ethernet set ether1 name=internet
interface ethernet set ether2 name=local

IP ADDRESS_
ip address add interface=internet address=XXXXX (dari ISP)
ip address add interface=intranet address=192.168.0.1/24

ip route
ip route add gateway=XXXXX (dari ISP)

ip dns
ip dns set primary-dns=XXXXX (dari ISP) 2 secondary-dns=XXXXX (dari ISP)

nat & filter firewall standarip

ip firewall nat add action=masquerade chain=srcnat
ip firewall filter add chain=input connection-state=invalid action=drop
ip firewall filter add chain=input protocol=udp action=accept
ip firewall filter add chain=input protocol=icmp action=accept
ip firewall filter add chain=input in-interface=internet action=accept
ip firewall filter add chain=input in-interface=local action=accept

dhcp server

ip dhcp-server setup
dhcp server interface: local
dhcp address space: 192.168.0.0/24
gateway for dhcp network: 192.168.0.1
addresses to give out: 192.168.0.2-192.168.0.254
dns servers: XXXXX (dari ISP),XXXXX (dari ISP)
lease time: 3d

web proxy

ip web-proxy
set enabled=yes
set src-address=0.0.0.0
set port=8080
set hostname="proxy.xcode.net"
set transparent-proxy=yes
set parent-proxy=0.0.0.0:0
set cache-administrator="admin.xcode.net"
set max-object-size=4096KiB
set cache-drive=system
set max-cache-size=unlimited
set max-ram-cache-size=unlimited

bikin redirect port ke transparant proxy

/ip firewall nat add chain=srcnat action=masquerade out-interface=internet
/ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
/ip firewall nat add chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
/ip firewall nat add chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080

PCQ

/ip firewall mangle add chain=forward src-address=192.168.1.0/24 action=mark-connection new-connection-mark=client1-cm
/ip firewall mangle add connection-mark=client1-cm action=mark-packet new-packet-mark=client1-pm chain=forward
/queue type add name=downsteam-pcq kind=pcq pcq-classifier=dst-address
/queue type add name=upstream-pcq kind=pcq pcq-classifier=src-address
/queue tree add parent=internet queue=downsteam-pcq packet-mark=client1-pm
/queue tree add parent=local queue=upstream-pcq packet-mark=client1-pm

simpel queue

queue simple add name=kbu-01 target-addresses=192.168.0.101
queue simple add name=kbu-02 target-addresses=192.168.0.102
queue simple add name=kbu-03 target-addresses=192.168.0.103
queue simple add name=kbu-04 target-addresses=192.168.0.104
queue simple add name=kbu-05 target-addresses=192.168.0.105
queue simple add name=kbu-06 target-addresses=192.168.0.106
queue simple add name=kbu-07 target-addresses=192.168.0.107
queue simple add name=kbu-08 target-addresses=192.168.0.108
queue simple add name=kbu-09 target-addresses=192.168.0.109
queue simple add name=kbu-10 target-addresses=192.168.0.110
queue simple add name=kbu-11 target-addresses=192.168.0.111
queue simple add name=billing target-addresses=192.168.0.100


BLOX SPAM

/ip firewall filter add chain=forward dst-port=135-139 protocol=tcp action=drop

/ip firewall filter add chain=forward dst-port=135-139 protocol=udp action=drop

/ip firewall filter add chain=forward dst-port=445 protocol=tcp action=drop

/ip firewall filter add chain=forward dst-port=445 protocol=udp action=drop

/ip firewall filter add chain=forward dst-port=593 protocol=tcp action=drop

/ip firewall filter add chain=forward dst-port=4444 protocol=tcp action=drop

/ip firewall filter add chain=forward dst-port=5554 protocol=tcp action=drop

/ip firewall filter add chain=forward dst-port=9996 protocol=tcp action=drop

/ip firewall filter add chain=forward dst-port=995-999 protocol=udp action=drop

/ip firewall filter add chain=forward dst-port=53 protocol=tcp action=drop

/ip firewall filter add chain=forward dst-port=55 protocol=tcp action=drop


/ip firewall nat add in-interface=local dst-port=80 protocol=tcp action=redirect to-ports=8080 chain=dstnat dst-address=192.168.1.1/24

ip firewall nat add chain=srcnat action=masquerade out-interface=

ip firewall filter add chain=input in-interface=internet action=accept
ip firewall filter add chain=input action=drop

Membuat proxy debian untuk warnet

Untuk mengatur penggunaan internet di kantor atau sekolah Proxy Server merupakan suatu hal yang wajib agar user tidak menyalahgunakan fasilitas koneksi internet seperti membuka situs – situs yang tidak baik misalnya situs – situs yang mengandung pornografi, perjudian, kekerasan, dsb. Atau juga mengontrol penggunaan
Berikut ini akan coba saya tulis cara instalasi Proxy Server menggunakan Squid pada Debian dan konfigurasi minimum agar Squid bisa berjalan. Sedangkan untuk konfigurasi tingkat lanjut seperti penambahan rules, blocking situs, bandwidth management akan saya tulis pada artikel yang berbeda Insya Allah.
Persiapan
PC yang sudah terinstall Linux. Dalam kasus ini saya menggunakan Debian Lenny. Secara umum langkahnya sama. Perbedaannya hanya pada saat proses installasi paket Squid. Jika pada Debian dan turunannya (Ubuntu dll) menggunakan “apt-get”, pada RedHat dan turunannya (Centos dll) menggunakan “yum”. PC ini harus memiliki paling tidak 2 interface. 1 interface terhubung ke LAN dan 1 lagi ke WAN yang dalam contoh kali ini terhubng ke modem speedy.
Network Topology
Modem Speedy   —>  Proxy Server  —>  LAN
Modem Speedy
IP Address : 192.168.0.1
Netmask : 255.255.255.0
DNS : 202.134.0.155, 203.130.196.5, 222.124.204.34
Proxy Server
eth0 (connected to Modem Speedy)
IP Address : 192.168.0.2
Netmask : 255.255.255.0
Gateway : 192.168.0.1
eth1 (connected to LAN)
IP Address : 192.168.1.1
Netmask : 255.255.255.0
LAN
IP Address : 192.168.1.2 – 192.168.1.254
Netmask : 255.255.255.0
Default Gateway : 192.168.1.1
DNS Server : 192.168.1.1
Setting Network dan IPtables
Lakukan setting network di Proxy Server dengan mengedit file /etc/network/interfaces (untuk distro selain Debian dan Ubuntu silakan menyesuaikan) sebagai berikut:
auto lo eth0 eth1
iface lo inet loopback
# The primary network interface
iface eth0 inet static
address 192.168.0.2
netmask 255.255.255.0
broadcast 192.168.0.255
network 192.168.0.0
gateway 192.168.0.1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0
Restart network untuk mendapatkan efek.
/etc/init.d/networking restart
atau
/etc/init.d/networking force-reload
Cek hasil konfigurasi network dengan perintah “ifconfig” (tanpa tanda petik). Pastikan hasil konfigurasi telah sesuai.
Edit file /etc/resolv.conf sebagai berikut untuk DNS Server:
nameserver 202.134.0.155
nameserver 203.130.196.5
nameserver 222.124.204.34
Edit file /etc/sysctl.conf dengan menghilangkan tanda # pada baris #net.ipv4.ip_forward=1.
sebelum
#net.ipv4.ip_forward=1
sesudah
net.ipv4.ip_forward=1
Simpan konfigurasi kemudian aktifkan dengan perintah berikut:
sysctl -p
Lakukan konfigurasi IPtables sebagai berikut:
iptables -t nat -A POSTROUTING -o eth0 -j SNAT –to-source 192.168.0.2
iptables -t nat -A PREROUTING -p tcp -i eth1 –dport 80 REDIRECT –to-ports 3128
Baris pertama melakukan source NAT semua paket yang keluar dari eth0 yang terhubung ke modem speedy sehingga semua client di LAN IP Addressnya akan terbaca 192.168.0.2 (IP Address Proxy Server yang terhubung ke modem speedy) oleh modem speedy. Hal ini dilakukan agar semua client di LAN bisa akses internet.
Sedangkan baris ke 2 berfungsi mengalihkan semua paket yang masuk ke eth1 dari LAN yang menuju port 80 (port web server) ke port Squid yaitu port 3128. Tanpa baris ini maka fungsi Squid sebagai proxy server tidak akan bekerja.
Konfigurasi IPtables di atas bersifat sementara. Jika komputer direstart maka konfigurasi IPtables akan hilang. Untuk mengatasi hal ini lakukan langkah – langkah berikut:
Simpan konfigurasi IPtables ke suatu file (dalm contoh ini ke file /etc/iptables.up.rules) dengan perintah berikut:
iptables-save > /etc/iptables.up.rules
Edit file /etc/network/interfaces. Tambahkan baris “post-up iptables-restore < /etc/iptables.up.rules” agar konfigurasi IPtables di load setelah interface up. Setelah diedit hasilnya adalah sebagai berikut:
auto lo eth0 eth1
iface lo inet loopback
# The primary network interface
iface eth0 inet static
address 192.168.0.2
netmask 255.255.255.0
broadcast 192.168.0.255
network 192.168.0.0
gateway 192.168.0.1
iface eth1 inet static
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0
post-up iptables-restore < /etc/iptables.up.rules
Installasi Squid
Setelah network dan Iptables selesai dikonfigure maka tahap selanjutnya adalah installasi Squid. Gunakan perintah berikut:
apt-get install squid
Setelah Squid terinstall lakukan konfigurasi minimum sebagai berikut:
http_port 3128 transparent
cache_dir ufs 20480 16 256
acl localnet 192.168.1.0/24
http_access allow localnet
http_access deny all
Kemudian restart squid dengan perintah berikut:
/etc/init.d/squid restart
Pastikan squid berjalan dengan menggunakan perintah berikut:
ps ax | grep squid
Jika squid telah berjalan maka seharusnya output dari perintah di atas tidak kosong. Atau bisa gunakan utility “nmap” yang terlebih dahulu harus diinstall dengan perintah “apt-get install nmap” (tanpa tanda petik). Ketikkan perintah berikut maka seharusnya ada baris “3128/tcp open squid-http” yang menandakan Squid telah berjalan:
nmap localhost
Install dnsmasq
Tahap selanjutnya adalah menginstall dnsmasq yang berfungsi sebagai caching DNS server (memetakan nama doamin ke IP Address) sehingga di client tidak perlu menggunakan DNS server public (DNS Server speedy.) Hal ini akan mengurangi traffic ke DNS server public sehingga sedikit banyak akan menekan penggunaan bandwidth. Install dnsmasq dengan perintah berikut:
apt-get install dnsmasq
Setalah terinstall cek apakah dnsmasq telah berjalan dengan perintah berikut:
ps ax | grep dnsmasq
Atau bisa juga dengan perintah “nmap localhost” (tanpa tanda petik). Jika dnsmasq telah berjalan maka output perintah tadi akan ada baris “53/tcp open domain”.
Semua konfigurasi telah selesai kita lakukan. Langkah selanjutnya adalah melakukan test dari PC client untuk akses ke internet. Jika halaman web terbuka maka Proxy Server telah berhasil kita buat. Konfigurasi IP Address client bisa dilihat di bagian Network Topology artikel ini.
Langkah selanjutnya adalah membuat rules tambahan untuk mengontrol penggunaan internet. Baik itu blocking situs, bandwidth management, maupun rules lain. Seperti janji saya, artikel tentang ini akan saya terbitkan segera.
Jika menggunakan lebih dari 1 koneksi internet saya sarankan untuk membaca arti

Question:

iptables -t nat -A POSTROUTING -o eth0 -j SNAT –to-source 192.168.0.2
iptables -t nat -A PREROUTING -p tcp -i eth1 –dport 80 REDIRECT –to-ports 3128
aturan
iptables -t nat -A POSTROUTING -o eth0 -j SNAT -–to-source 192.168.0.2
iptables -t nat -A PREROUTING -p tcp -i eth1 –dport 80 REDIRECT –-to-ports 3128

Cara membuat firefox menyimpan password secara otomatis (Trik mencuri password)

Berikut ini saya akan menjelaskan cara agar mozilla firefox anda menyimpan password facebook, email, paypal, dll dari korban secara otomatis.

Sebelumnya saya pernah posting tentang cara mengetahui password yang tersimpan di browser firefox. Saya harap anda membcanya dulu agar lebih memahami tentang apa yang akan kita lakukan.

Baiklah, jika sudah membacanya mari kita lanjutkan. Setiap kita log in menggunakan browser firefox, biasanya akan muncul pesan berikut :
Benarkan? Nah, jika kita mengklik remember, maka password tersebut akan tersimpan dan dapat dengan mudah dilihat dengan membuka menu Tools - Option - Security - Saved Password - Show Saved Password bener kan?

Pastinya muncul pertanyaan di benak anda, seandainya saya bisa melakukan autosafe password tanpa perlu mengklik tombol remember itu, dan ternyata bisa. yah.. selamat kita bisa melakukannya dan setiap orang yang login pada firefox yang telah kita atur settingannya akan tersimpan passwordnya dan tentu saja kita bisa dengan mudah mengetahuinya.

Teknik ini sangat berguna jika target kita adalah orang yang kita kenal. Oke, pasti sudah tidak sabar dong. Ini dia caranya.

  1. Tutup firefox terlebih dahulu
  2. Browse C:\Program Files\Mozilla Firefox\components\ dan temukan script bernama nsLoginManagerPrompter.js
  3. Klik kanan > Edit with Notepad ++ (kalau belum punya, download dulu notepad++nya)
  4. Ganti baris ke 642 sampai 711 dengan kode berikut :
var pwmgr = this._pwmgr;
pwmgr.addLogin(aLogin);


Sehingga tampak seperti gambar berikut.
Selesai.
Maka setiap kali anda / teman anda login di komputer yang telah anda hack firefoxnya, maka passwordnya akan tersimpan seketika. Ingat, jangan disalahgunakan yah....

Nb : letak kode sintax untuk tiap versi firefox berbeda. oleh karena itu cukup perhatikan gambar diatas, apa yang yang harus ada, dan apa yang tidak ada.
Tips : letakkan diatas _removeLoginNotifications. Ada pertanyaan? Aya siap membantu... oya, aya akan segera membuat ebook baru tentang cara hack facebook. Doain semoga cepat selesai yah... :)

Cara Membuat Blog

CARA MENGEDIT TULISAN YANG SUDAH DIUPLOAD

Jika kita sudah selesai membuat blog kita dan ingin melihat hasilnya maka anda bisa cek di View Blog. Namun apabila kita sudah sign out (keluar), maka kita harus masuk dalam laman web : www.blogger.com. Kemudian kita sign in dengan menggunakan email kita seperti ketika mendaftar membuat blog dan mengisi kata laluan (password).
Setelah itu barulah kita klik EDIT POSTS.
Selamat mencoba.

MEMBUKA BLOG YANG BARU KITA BUAT

Setelah kita berjaya membuat blog kita maka tentunya kita ingin melihat sendiri hasil karya kita agar orang lainpun dapat membuka blog kita.
Untuk tujuan itu kita tentunya harus ingat nama blog kita. Contohnya: www.namablogkita.blogspot.com. Kalau kita membuat blog dengan memberi nama kursusqiraati maka alamat blog kita sebagai berikut: www.kursusqiraati.blogspot.com.

Selamat berjaya dan selamat mengiklankan blog anda kepada orang ramai agar boleh dikunjungi oleh siapapun dari mana sahaja di seluruh pelosok bumi.

ANDA TELAH BERHASIL MEMBUAT BLOG


Langkah ketiga tadi adalah langkah terakhir dalam pembuatan blog secara dasar. Setelah anda mengklik CONTINUE pada langkah ketiga, maka muncullah paparan seperti pada gambar sebelah. Dengan itu anda telah berhasil membuat blog anda. Selanjutnya anda bisa menuliskan apa sahaja pada blog anda. Selamat dan Tahniah.


Untuk menambah variasi pada blog anda, maka akan saya lanjutkan pada waktu yang akan datang. Silahkan anda berlatih dulu pada pelajaran-pelajaran yang telah saya berikan.

LANGKAH KETIGA


Langkah selanjutnya anda perlu memilih salah satu tamplate yang akan digunakan oleh blog anda. Anda bisa memilih warna dan model yang anda sukai.
Setelah anda pilih salah satu, maka anda lanjutkan dengan mengklik CONTINUE.
Anda tidak perlu risau tentang tamplate ini karena jika anda kurang cocok dengan pilihan anda tadi, maka anda bisa mengganti tamplate lain pada setiap saat anda kehendaki.
Bahkan banyak situs-situs yang memberikan tamplate gratis selain yang ada di dalam situs blogger ini.

LANGKAH KEDUA




Setelah mengklik CONTINUE maka akan muncullah paparan seperti di sebelah. Anda namakan blog anda. Seperti blog ini, saya beri nama CARA BUAT BLOG. Anda boleh menamakan apa sahaja mengikut selera anda.
Di bawahnya anda tuliskan alamat blog anda. Seperti blog saya ini, alamatnya : http://www.cara-buat-blog.blogspot.com/. Nah anda bisa menamakan apa sahaja alamat blog anda, dengan syarat belum ada orang lain yang membuat lebih awal nama yang sama dengan alamat yang anda tuliskan. Jadi ulangilah lagi sehingga nama itu diterima. Jika diterima maka akan diberi tanda "available".
Kemudian tuliskan huruf yang ada pada word verification, dan klik CONTINUE

MEMBUKA AKAUN BLOG ANDA


Setelah mengklik CONTINUE maka akan muncullah paparan seperti di sebelah. Anda membuka akaun dulu yaitu dengan mengisikan email anda, dan ulangi sekali lagi. Kemudian buatlah password anda dan isikan semula password anda sekali lagi.
Anda tidak boleh lupa email dan password anda ini, karena diperlukan sekali ketika anda ingin mengisi tulisan pada blog anda atau mengedit dan menambah apa-apa dalam blog anda.
Kemudian tuliskan huruf yang ada pada word verification, dan klik CONTINUE.

LANGKAH PERTAMA


Pertama-tama anda perlu membuka situs : https://www.blogger.com/start . Setelah itu klik pada perkataan CREATE YOUR BLOG NOW.
Jika paparan baru sudah muncul, maka anda isikan sahaja apa yang di dalam kotak-kotak:
email address sehingga word verification.
Jika sudah terisi semua, anda tinggal mengklik CONTINUE.

APA ITU BLOG

Blog adalah sngkatan dari Weblog. Orang pertama yang memperkenalkan blog adalah Jorn Barger 1997 pada bulan Desember.
Blog bisa dianggap sebagai laman web pribadi. Ia bisa dijadikan sebagai catatan harian pribadi, majalah pribadi, rumah pribadi, kedai pribadi dan buku pribadi. Kita bisa menuliskan apa saja di dalam blog tersebut.
Jika anda ingin menuliskan isi hati anda dan ingin diketahui oleh umum, maka blog ini adalah salah satu jalan keluar. Anda juga bisa mengajar orang banyak dengan menggunakan blog. Jadi amatlah banyak fungsi blog ini mengikut keinginan penulisnya.
Seperti sekarang ini, saya gunakan blog ini untuk mengajar anda cara membuat blog. Dan bagusnya blog ini adalah gratis.
Anda bisa gunakan blog sebagai toko anda. Dengan itu anda bisa mengiklankan barang-barang yang ingin anda jual atau apa-apa produk yang anda pasarkan.
Karena saya juga sedang belajar dalam membuat blog ini, maka saya akan mengajar anda dasar-dasar membuat blog yang saya ketahui. Anda beruntung karena menemukan blog ini yang akan mengajar anda langkah demi langkah dari awal.
Ikutilah langkah-langkah dengan sabar dengan banyak latihan. Tentunya pada tahap permulaan anda belajar membuat blog ini, anda akan mengalami banyak kesalahan. Tetapi hal itu biasa dan jangan takut kerana setiap kesalahan dapat anda perbaiki dan edit di kemudian hari.




Cara Mencegah Hacking Pada Acount Facebook

Sekarang q mw berbagi tentang keamanan Facebook... Kn aneh masa' yang dibicarakan tentang Hacking melulu tapi keamanannya gak...

Jadi q mw berbagi sedikit tentang keamanan Facebook agar tidak di hack ama orang yang gak bertanggung jawab...

Kebanyakan kasus hacking dikarenakan ketidaktahuan player terhadap aktifitas share acoount, downloading files yg tidak jelas, hacking tools, dan mengunjungi website yg mengandung software yg tidak jelas / mencurigakan.

"tambahan dari poin² dibawah : usahakan pass email anda berbeda dengan pass akun² ataupun jejaring sosial yang anda telah buat itu berbeda"

Contoh-contoh hacking facebook :

1. Phising (Hati-hati kalau anda lagi main facebook, di suruh login lagi, itu hanya login tipuan yg bisa mencuri email dan password mu)
2. Facebook freezer (Membeku kan email, ingat jangan pernah kamu mengobral email facebook mu)

Point² ini yg berkaitan dengan keamanan account meliputi :

1. Sharing ID & password account dengan orang lain.
2. Password yang terlalu simple.
3. Jarang melakukan penggantian password secara berkala.
4. Menulis ID & Password di buku / sobekan kertas yg tidak disimpan dengan aman.


Dibawah ini beberapa langkah untuk mengantisipasi hacking account :

1. Jangan membuka/membaca email dr orang yg tidak dikenal.
2. Jangan men-download software/files dr website yg tidak kamu kenal.
3. Jangan mengunjungi website yg mencurigakan & tidak kamu kamu kenal.
4. Jangan share ID, password dan account detail.
5. Jangan memberitahukan ID & password apabila ada orang lain yg meminta, kebanyakan GM/staff suatu MMORPG tidak pernah menanyakan password kepada player.
6. Jangan menulis ID & password melalui public chat (termasuk whisper, chat party ataupun guild chat. Jika terpaksa gunakan sms atau telepon untuk memberitahukan ID/password anda)
7. Jangan melakukan transaksi dengan seseorang di game yg belom anda kenal / temui.
8. Usahakan password mengandung alphabet & numeric sehingga tidak mudah ditebak oleh orang lain.
9. Jangan lupa untuk mengganti password secara berkala terutama bila anda pernah login di warnet/gamecenter lain (bukan tempat yg biasa anda gunakan untuk bermain game).
10. Pastikan kamu benar benar logout dr game apabila ingin AFK ( away from keyboard )
11. Ketika kamu sudah selesai bermain, pastikan sudah benar" logout dan restart komputer anda.

DEFACE WEBSITE

Hi semuanya, kembali lagi dengan saya. Kali ini mau berbagi bagaimana cara Deface Website, karena yang request Cara Deface Website ini banyak sekali, bejibun masuk ke email saya. Akhirnya saya membuat artikel ini untuk memenuhi peremintaan kalian semua, let’s DEFACE WEBSITE – DEFACING WEBSITE..
Okelah kalau begitu semuanya, langsung lanjut ajah, skenarionya sebagai berikut:
  1. Anda sudah memiliki target website, kalau masih belum silakan cari di google melalui google dork yang anda punya.
  2. Setelah mendapatkan target website, silakan upload SHELL INJECT anda, kebetulan saya menggunakan tools sendiri “File Manager Binus Hacker” :) (Maaf: tidak untuk dipublikasikan) Anda bisa menggunakan r57shell / c99 shell / lainnya. Toolsnya bisa di download disini untuk rshell / c99: http://www.localroot.net/
  3. Setelah anda mengupload Shell Injection, siapkan halaman “DEFACEMENT PAGE“, kebetulan saya menamainya dengan”HACKED.html
  4. Setelah itu silakan kunjungi website target anda yang sudah di Deface.
Penjelasannya detail & langkah-langkahnya:
1. Silakan cari target di google, misalnya: “inurl:page.php?xxx=” atau “intitle: Google Dork” (Kumpulan google dork banyak tersedia di google, silakan di search aja), kemudian inject target website tersebut. Nah, kebetulan saya mendapatkan target dibawah & kemudian melakukan aktifitas shell injection, berikut gambarnya:
Deface Website - Website Target

2. Langkah selanjutnya, saya melakukan upload fmbh.php (File Manager Binus Hacker), Anda bisa menggunakan Rshell / C99 untuk di upload ke website target tersebut. Directory yang saya pakai di webtarget adalah /vservers/silentcat/htdocs/includes/. Jadi ketika saya membuka shell di target menjadi: http://www.target.com/includes/fmbh.php
Deface Website - Update Shell

3. Setelah itu kita siapkan file halaman defacement: “HACKED.html
Defacing Website - Membuat Halaman Defacement
Kemudian kita save menjadi: “HACKED.html
Defacing Website - Halaman Deface Page

4. Upload “HACKED.html” ke website target tadi, saya melakukan upload di /vservers/silentcat/htdocs/ artinya saya berada di lingkungan home directory.
Deface Website - Lokasi Home Directory Website
Upload file HACKED.html, dari local computer yang anda simpan tadi.
Deface Website - Cara Upload Page Defacement
Sehingga akan tampak hasil upload file “HACKED.html” sebagai berikut:
Deface Website - Hasil Upload File Hacked Html
Dikarenakan permissionnya “600” (rw——-), artinya hanya Owner saja yang bisa melakukan “read & write” di file tersebut, kita harus merubah permissionnya menjadi “777″ / “755″, kalau 777 artinya semuanya memiliki akses “read, write & execute”, sedangkan saya hanya memakai “755″ biar bisa di baca & eksekusi saja:
Defacing Website - CHMOD file

5. Jika sudah selesai, maka lihat hasil DEFACE di: “http://www.target.com/hacked.html” , berikut hasil tampilannya:
Defacement Website - Result
Nah, sudah selesai.. Cukup mudah melakukan deface website, silakan lakukan eksperimen yang lebih banyak lagi.
Enjoy & Eat It!

Sumber: http://www.binushacker.net/deface-website.html

Installasi VPN Server dengan Open VPN

Sekarang ini banyak sekali yang bisa dipergunakan untuk membuat sebuah vpn server dari mulai yang langsung berupa hardware sampai yang hanya berupa aplikasi, dari yang harganya mahal sampai yang gratisan.
OpenVPN adalah salah satu aplikasi VPN gratis (opensource) yang cukup bisa diandalkan. Beberapa sumber mengatakan OpenVPN bukan lah yang teraman tetapi apabila data yang harus ditransfer antara dua network atau lebih tidak terlalu sensitif sepertinya OpenVPN lebih dari cukup apalagi OpenVPN juga sangat gampang untuk diinstall.
Disini saya hanya akan bercerita tentang langkah installasi OpenVPN di FreeBSD. Walaupun mungkin bisa saja beberapa trik nya dipergunakan di Linux atau *nix like OS lainnya.
Ok daripada lama bercerita mari kita mulai saja.
Pertama OpenVPN pada FreeBSD bisa ditemui pada folder /usr/ports/security/openvpn, library yang diperlukan biasanya lzo lib tetapi berhubung saya menginstallnya lewat ports maka seluruh dependensi secara otomatis akan diinstalkan.
Untuk installasi silahkan ikuti langkah berikut (Semua dilakukan oleh root)
cd /usr/ports/security/openvpn
make config
make build
make install clean
Langkah diatas dilakukan supaya anda punya kesempatan untuk melihat apa yang terjadi pada setiap langkah. Sebenarnya bisa saja anda change directory dan langsung mengetikan make install clean.
Setelah beres proses installasi dan tidak ada error yang berarti, selanjutnya masukan baris berikut ke file /etc/rc.conf dengan menggunakan text editor kesayangan anda.
openvpn_enable="YES"
Sekarang kita akan membuat config file yang akan diletakan di folder /usr/local/etc/openvpn kalau folder tersebut belum ada silahkan buat terlebih dahulu dengan perintah
mkdir /usr/local/etc/openvpn 
Kemudian silahkan pindah ke folder tersebut dan mulai buat file openvpn.conf dengan text editor kesayangan anda.
cd /usr/local/etc/openvpn
pico openvpn.conf
sekarang silahkan masukan contoh config berikut ini.
# Specify device
dev tun  

# # Server dan client IP Pool
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt  

# Certificates untuk VPN Authentication
ca /usr/local/etc/openvpn/keys/ca.crt
cert /usr/local/etc/openvpn/keys/server.crt
key /usr/local/etc/openvpn/keys/server.key
dh /usr/local/etc/openvpn/keys/dh1024.pem  

# Routes untuk client
push "route 192.168.0.0 255.255.255.0"
# compression VPN link
comp-lzo  

keepalive 10 60
ping-timer-rem
persist-tun
persist-key  

# Run OpenVPN sebagai daemon dan drop privileges ke user/group nobody user nobody
group nobody
daemon
Simpan file diatas dan kita lanjutkan dengan cerificates. Copy script untuk membuat certificates dari folder /usr/local/share/doc/openvpn dengan cara seperti berikut ini (contoh dicopy kan ke folder /home/giest silahkan diganti dengan user anda).
cp -r /usr/local/share/doc/openvpn/easy-rsa /home/giest/
cd /home/giest/easy-rsa
Setelah berhasil mengcopy script easy-rsa selanjutnya silahkan adan edit file vars dengan editor kesayangan anda dan sesuaikan dengan keperluan (tanpa dieditpun tidak masalah hanya nanti anda akan diberikan beberapa pertanyaan yang berulang-ulang). Berikut ini contoh bagian yang harus anda edit.
export KEY_COUNTRY=ID
export KEY_PROVINCE="WEST JAVA"
export KEY_CITY=BANDUNG
export KEY_ORG="GIEST-VPN"
export KEY_EMAIL="admin@giest.org" 
Kemudian kita pindah dari shell default FreeBSD (biasanya tcsh) ke sh atau bash terlebih dahulu. Apabila anda tidak berpindah shell saya jamin anda tidak akan berhasil membuat certificates untuk openvpn.
Untuk berpindah ke sh atau bash silahkan ketik command berikut.
sh
Setelah anda berpindah shell ikuti langkah-langkah berikut ini.
. vars
NOTE: when you run ./clean-all, I will be doing a rm -rf on /usr/home/Giest/easy-rsa/keys
./clean-all
./build-ca
Generating a 1024 bit RSA private key
....................................++++++
..............++++++
writing new private key to 'ca.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [ID]:
State or Province Name (full name) [WEST JAVA]:
Locality Name (eg, city) [BANDUNG]:
Organization Name (eg, company) [GIEST-VPN]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:
Email Address [admin@giest.org]:  
Ok seperti yang anda lihat anda diharuskan menjawab beberapa pertanyaan, tetapi karena sebelumnya saya sudah edit file vars maka saya bisa langsung menekan enter untuk mempergunakan jawaban default.
Selanjutnya adalah build certificate dan key ikuti langkah-langkah berikut ini
./build-key-server server
Generating a 1024 bit RSA private key
..........++++++
..................................................++++++
writing new private key to 'server.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [ID]:
State or Province Name (full name) [WEST JAVA]:
Locality Name (eg, city) [BANDUNG]:
Organization Name (eg, company) [GIEST-VPN]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:SERVER
Email Address [admin@giest.org]:  

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:123456
An optional company name []:PASUNDAN
Using configuration from /usr/home/Giest/easy-rsa/openssl.cnf
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName               :P RINTABLE:'ID'
stateOrProvinceName   :P RINTABLE:'WEST JAVA'
localityName                :P RINTABLE:'BANDUNG'
organizationName      :P RINTABLE:'GIEST-VPN'
commonName            :P RINTABLE:'SERVER'
emailAddress             :IA5STRING:'admin@giest.org'
Certificate is to be certified until Jun 26 10:04:29 2017 GMT (3650 days)
Sign the certificate? [y/n]:y  

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated  
Tuh kan kalo kita gak edit file vars kita harus jawab pertanyaan tersebut sekali lagi :D . sekrang kita akan build certificate dan key untuk digunakan oleh client. Dicontoh ini saya akan membuat certificate untuk 2 client saja. kalau anda memiliki lebih dari dua client silahkan disesuaikan.
./build-key client1
Generating a 1024 bit RSA private key
.........++++++
....................................++++++
writing new private key to 'client1.key'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [ID]:
State or Province Name (full name) [WEST JAVA]:
Locality Name (eg, city) [BANDUNG]:
Organization Name (eg, company) [GIEST-VPN]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:CLIENT1
Email Address [admin@giest.org]:  

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:123456
An optional company name []:PASUNDAN
Using configuration from /usr/home/Giest/easy-rsa/openssl.cnf
DEBUG[load_index]: unique_subject = "yes"
Check that the request matches the signature
Signature ok
The Subject's Distinguished Name is as follows
countryName           :P RINTABLE:'ID'
stateOrProvinceName   :P RINTABLE:'WEST JAVA'
localityName          :P RINTABLE:'BANDUNG'
organizationName      :P RINTABLE:'GIEST-VPN'
commonName            :P RINTABLE:'CLIENT1'
emailAddress          :IA5STRING:'admin@giest.org'
Certificate is to be certified until Jun 26 10:10:43 2017 GMT (3650 days)
Sign the certificate? [y/n]:y  

1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated  
Untuk client2 silahkan ketikan
./build-key client2 
yang harus anda ganti hanya bagian
[source]Common Name (eg, your name or your server’s hostname) []:CLIENT2[/source]
Apabila anda tidak melakukan perubahan disini maka certificates dan key untuk client ke dua tidak akan terbentuk.
Selanjutnya kita build dh parameter dengan perintah seperti berikut
1. # ./build-dh
   2. Generating DH parameters, 1024 bit long safe prime, generator 2
   3. This is going to take a long time
   4. ......................................................................................+.................+.................+..........................................................................................................................................+..+.....................................................................................+...........................................................+..............................+...............................................+..........................................+...........+..............+...........................................++*++*++*  
ok sekarang proses pembuatan key sudah selesai sekarang langsung saja anda keluar kembali ke shell default anda dengan perintah exit
Sekarang copy kan folder keys ke /usr/local/etc/openvpn dengan perintah
cp -r keys /usr/local/etc/openvpn/ 
Sebelum kita mulai menjalankan openvpn server kita siapkan dulu file untuk log. Silahkan edit file /etc/syslog.conf dan tambahkan baris berikut ini pada bagian bawah file syslog.conf.
!openvpn
.* /var/log/openvpn.log
kemudian buat file openvpn.log dan restart syslog ny
touch /var/log/openvpn.log
killall -HUP syslogd 
Sekarang kita load dulu module tun/tap supaya nanti device tun bisa muncul.
kldload if_tun
kldload if_tap
kalau anda menemukan error kldload: can’t load if_tun: File exists berarti tun dan atau tap sudah ter load jadi jangan khawatir.
Supaya tun dan tap ter load setiap kali boot silahkan edit file /boot/default/loader.conf kemudian cari baris berikut dan rubah menjadi YES
if_tap_load="YES"               # Ethernet tunnel software network interface
if_tun_load="YES"               # Tunnel driver (user process ppp)  
Ok lengkap lah sudah sekarang kita siap untuk menjalankan OpenVPN server untuk pertama kali. Untuk menjalankan OpenVPN silahkan ketikan perintah berikut ini.
/usr/local/etc/rc.d/openvpn start  
Selanjutnya kita cek apakah semuanya sudah siap atau belum pertama kita cek tun device dengan perintah ifconfig
tun0: flags=8051 mtu 1500
inet 10.8.0.1 --> 10.8.0.2 netmask 0xffffffff
Opened by PID 10147
Kalau anda sudah melihat tampilan seperti diatas berarti OpenVPN server anda sudah sukses jalan.
Sekarang tinggal kita tambahkan rules berikut untuk pf.conf anda (maaf yang pake ipfw cari sendiri ya :D )
# VPN Interface
vpn_if="tun0"  

# VPN Network
vpn_network="10.8.0.0/24"  

# NAT VPN connections
nat on $ext_if from $vpn_network to any -> ($ext_if)  

# VPN connections inbound
pass in on $ext_if proto udp from any to port 1194 keep state
pass quick on $vpn_if 
atau anda bisa menyesuaikan config diatas sesuai dengan kebutuhan.
Proses installasi, configurasi sampai setting pf sudah selesai cara installasi openvpn untuk client akan dibahas di artikel berikutnya, karena artikel ini sudah terlalu panjang…

Sumber: http://www.giest.org/unix/freebsd/installasi-vpn-server-dengan-open-vpn.html

Tips merubah windows XP bajakan jadi asli (genuine)

Mungkin kebanyakan pemakai windows XP di Indonesia menggunakan windows XP bajakan. Tapi bukan berarti windows XP bajakan itu bukan asli (GENUINE). Yang membedakan asli atau tidaknya windows XP ternyata terletak pada serial number yang digunakan ketika proses menginstall windows XP.
Untuk mentes apakah windows XP kita asli, coba gunakan tool “Microsoft Genuine Advantage Diagnostic Tool”, yang dapat mendetaksi keaslian windows XP anda, contohnya gua peke windows bajakan tapi menggunakan serial number yang genuine so, tool “Microsoft Genuine Advantage Diagnostic Tool” bilang kalo windows xp yang gua pake itu Asli, ini buktinya :

Download Tool Genuine disini :
http:// pak-eko.net76.net/tool
Kalo ternyata windows XP yang kita gunakan bukan genuine, so gak perlu kawatir. Gua dah dapet 3 serial number windows Xp yang udah terbuakti genuine :
V2C47-MK7JD-3R89F-D2KXW-VPK3J
H689T-BFM2F-R6GF8-9WPYM-B6378
WCBG6-48773-B4BYX-73KJP-KM3K3
Tapi masalahnya kalo kita males nginstall ulang windows, gunain aja Aplikasi Keyfinder buatan Jelly Bean yang bisa buat merubah serial number windows Xp, so gak perlu cape- cape nginstall ulang.


Download Keyfinder disini :
http:// pak-eko.net76.net/keyfinder.zip

Membuat Live CD Windows dengan BART PE

System Operasi Live CD adalah system operasi yang dapat langsung dijalankan di CD, tanpa perlu bantuan harddisk.
Salah satu perusahaan yang telah memasuki teknologi ini adalah Linux, misalnya Knoppix, Fedora Core dll.
Dengan system operasi Live CD, anda dapat menghapus jejak-jejak file induk virus dengan sangat mudah. Hanya butuh sedikit kopi dan sebatang rokok, maka bibit-bibit virus itupun dapat segera dilenyapkan.
Sekedar mengingatkan, SO Live CD ini hanya digunakan untuk menghapus file-file induk virus. Baik itu yang hidden maupun super hidden.
Sedangkan untuk perbaikan Registry-nya dibutuhkan media lain, misalnya HijackThis, Script, OptixPro Trojan, dll.
Banyak cara untuk membuat windows live CD, di antaranya yaitu dengan bantuan software Pebuilder, prosesnya ternyata cukup mudah. Salah satu cara membuat Windows Live CD yaitu dengan bantuan software BartPE yang bisa di download di http:// pak-eko.net76.net/pebuilder3110a.zip
Langkah-langkahnya sbb :
1. Install Pebuilder.exe, sampai selesai.
2. Copy Master software windows Xp di hardisk supaya proses lebih cepat.
3. Kumpulkan Software tambahan yang akan ikut di copy dalam satu folder(misal di D:\Master Software\Win Old. Disarankan software yang ditambahkan yaitu software yang siap pakai/tidak perlu install, misal kategori Antivirus : PCMAV, AVG cleaner, Avast Cleaner, Norman Cleaner, Mcafee stinger, dll. Juga master software yang sering digunakan untuk menangani problem komputer, antara lain : regcleaner atau cclener untuk pembenahan registri dan lainnya.
4. Lengkapi pula software penting yang sepaket dengan PE Builder (untuk versi Pebuilder3110a yang include yaitu : adware se, mcafee stinger, Bginfo, Mcafee command line, irfanview, dll ) masukan ke dalam pluggins Pebuilder yang telah tersedia, lalu di enablekan.Lengkapnya baca informasi aslinya di http://www.nu2.nu/pebuilder.

5. Proses pembuatan Live CD : Jalankan Pebuilder yang sudah di install. Akan tampil sbb :

Penjelasan : Source : yaitu tempat Master Windows XP.
Custom: yaitu file yang akan ditambahkan untuk di copy ke cd
Output : yaitu hasil dari proses burn yang tersimpan di pc.
Pluggins : yaitu utility yang included di Pebuilder.
6. Untuk proses burn ke cd, pilih option “Burn to CD/DVD kemudian mulai membakar dengan tekan tombol build, tunggu sampai proses selesai.

7. Untuk mencoba Live CD, ubah proses booting PC pada bios dengan booting pertama via CD, restart ulang PC dan lihat hasilnya
atau
dengan cara yang hampir mirip tetapi dengan bantuan nero untuk memburning nya
Proses Pembuatan Image Windows
1. Masukkan CD Windows XP
2. Klik I Agree pada peraturan aneh yang muncul

3. Klik No pada tawaran yang muncul

4. Isi ruang yang tersedia sesuai gambar dibawah ini :

5. Klik Build, dan klik Yes pada konfirmasi yang muncul

6. Klik I Agree pada yang muncul berikutnya
7. Biarkan proses berjalan hingga selesai

8. Jika sudah selesai, akan ditandai dengan tulisan Save log to …… dibagian akhir proses
Proses Pembuatan CD Windows PE
1. Siapkan CD Kosong
2. Pastikan program nero sudah terinstall
3. Pada Opsi burning, pilih Burn Image To Disc

4. File image Windows PE anda yang baru duat tadi, telah tersimpan di C:\ pebuilder3110a\pebuilder.iso. …
Pilih file pebuilder.iso tersebut dan klik Open. Lihat gambar :

5. Terakhir, klik Burn untuk memulai proses dan biarkan sampai selesai.
6. OK, anggap aja sudah selesai, untuk mengujinya anda harus masuk BIOS dan menentukan proses Boot pertamanya dari CDROM.
7. Selamat mencoba

Situs-Situs Paling Berbahaya di Dunia

Penting dibaca :: Sekeadar inforormasi ,, Buat Para Blogger Juga yang sering blogwalking,, eh Tau"nya nyasar ke situs aneh dan berbahaya!!! Makanya Berhati-hatilah dalam browsing atau membuka situs-situs tertentu yang belum jelas. Karena di dalamnya banyak terdapat bermacam-macam virus yang menyebabkan hp/pc anda rusak karna teah mengakses situs tersebut??
Gak Percaya!! sok atuh di Browse!!
Berikut adalah situs paling kotor di dunia, Silakan di intip :

1. 17ebook.com
2. aladel.net
3. bpwhamburgorchardpark.or
4. clicnews.com
5. dfwdiesel.net
6. divineenterprises.net
7. fantasticfilms.ru
8. gardensrestaurantandcatering.com
9. ginedis.com
10. gncr.org
11. hdvideoforums.org
12. hihanin.com
13. kingfamilyphotoalbum.com
14. likaraoke.com
15. mactep.org
16. magic4you.nu
17. marbling.pe
18. krnacjalneg.info
19. pronline.ru
20. purplehoodie.com
21. qsng.cn
22. seksburada.net
23. sportsmansclub.net
24. stock888.cn
25. tathli.com
26. teamclouds.com
27. texaswhitetailfever.com
28. wadefamilytree.org
29. xnescat.info
30. yt118.com

WARNING: jangan coba-coba buka situs di atas tanpa menggunakan antivirus khusus buat browser!!!

Kalo anda nekat , silahahkan di akses,,
Karna saya Yang Posting belum pernah Liat Tuh sits,, Kl mau Browse , di warnet aja!! kan sayang kl yang kena PC/ Hp anda!
hhee!!
Sekian informasi dari saya!

Tips Membuat Billing Warnet Dengan Excell

Setiap warnet pasti membutuhkan sarana untuk mencatat transaksinya setiap hari yang tidak mungkin dilakukan secara manual. Saat ini banyak bermunculan software-software billing warnet yang dapat mencatat semua transaksi warnet mulai dari jasa penggunaan internet, scan, print, atau
bahkan hingga minuman ringan yang mendukung usaha warnet. Di samping itu, software tersebut juga memberikan fitur-fitur ber
aneka ragam mulai dari yang berhubungan dengan sistem operasinya, hingga laporan keuangan warnet itu sendiri. Namun harga software billing warnet yang ditawarkan begitu beragam dan cukup mahal. Padahal dengan sedikit kemampuan Excel, Anda dapat membuat sendiri billing internet dengan mudah. Tips dan trik ini berusaha membahas dengan singkat dan jelas
bagaimana membuat billing warnet dengan mudah dengan bantuan Microsoft Excel.


MEMBUAT KERANGKA

Menentukan Harga
Anda pasti telah menentukan berapa tarif yang dikenakan setiap jamnya. Tarif pengguna biasa

mungkin berbeda dengan tarif pengguna Member atau Pelajar. Demikian juga mungkin harga per
menit pertama berbeda dengan harga per menit selanjutnya. Dengan penentuan tarif seperti ini akan
membuat Anda lebih mudah apabila ingin menaikkan tarif tersebut. Buatlah kolom Kode, Type,
Menit Pertama, Harga, Menit Selanjutnya, dan Harga. Contohnya sbb:


Harga tersebut di atas adalah asumsi bila untuk pengguna Biasa adalah Rp. 4.500/jam dan untuk Member dan Student Rp. 4.000/jam. Anda dapat merubahnya sesuai dengan tarif yang Anda gunakan. Anda juga dapat merubah apabila Anda ingin mengenakan tarif yang berbeda untuk Menit Pertama dan Menit Selanjutnya.

Membuat Tabel
Dalam merancang sebuah billing warnet, tentu Anda akan menentukan kolom-kolom apa saja yang diperlukan dalam sebuah tabel perhitungannya. Buatlah kolom-kolom seperti Nomor Client, Kode, Type, Waktu Mulai, Waktu Selesai, Durasi/Status, Durasi Menit, Print, Scan, Jumlah, dan Keterangan.



• Client: nomor client/workstation yang digunakan.
• Kode Client: kode tipe pengguna seperti B untuk biasa, M untuk member, atau S untuk Student.
• Type: penjelasan dari kolom Kode.

• Waktu Mulai: waktu mulai akses internet.
• Waktu Selelai: waktu selesai akses internet.
• Durasi: waktu yang digunakan untuk akses internet dalam format hh:mm. Apabila pengguna masih aktif (Waktu Selesai belum diinput), maka kolom ini akan berstatus “ACTIVE”
• Durasi Menit: penjabaran dari kolom
Durasi yang diterjemahkan dalam satuan menit. Misalnya durasi 01:29 berarti 89 menit.
• Print: apabila ada tambahan untuk Print
• Scan: apabila ada tambahan untuk Scan
• Jumlah: jumlah yang harus dibayarkan oleh Pengguna.
• Keterangan: kolom keterangan bisa digunakan seperti pemakaian webcam, minuman ringan, atau keterangan lainnya.

Nama Warnet
Anda tentu bisa menampilkan nama warnet dan logo di atas kolom-kolom tersebut. Tambahkan juga seperti tanggal dan tot
al pendapatan hari ini. Contohnya sbb:










MEMBUAT RUMUS

Sebelum Anda membuat rumus pada kolom-kolom tersebut, sebaiknya Anda menentukan lebih dahulu nama tabel harga dengan cara memblok tabel harga dari kolom F6 hingga K8 kemudian pilih Insert > Name > Define. Tuliskan “tabel” pada kolom Names in workbook kemudian pilih Add. Dengan begitu tabel harga telah terdifinisikan dengan nama “tabel” untuk memudahkan penulisan rumus.

Kolom A: Client
Untuk memud ahkan Anda, gunakan validasi data untuk kolom ini melalui menu Data > Validation. Pada dropdown menu Allow, pilih List, dan pada textbox Source, isilah sesuai dengan komputer client yang Anda miliki. Misalnya Anda memiliki 10 client, maka isilah 1;2;3;4;5;6;7;8;9;10 pada textbox tersebut. Perhatikan list separator yang Anda gunakan. Gantilah dengan karakter “,” (koma)
apabila Anda menggunakan English (United States) pada Regional and Language Options di Control Panel.

Kolom B: Kode
Sama seperti kolom A, gunakan validasi data dengan mengisi nilai B;M;S pada textbox Source.

Kolom C: Type
Gunakan rumus:
=IF(B11="b";"Biasa";IF(B11="m";"Member";IF(B11="s";"Student";"")))

Kolom D: Waktu Mulai
Rubah format sel dengan bentuk jam melalui Format > Cells kemudian pada tab Number pilih Time
dengan Type 13:30. Isilah waktu mulai dengan format hh:mm.

Kolom E: Waktu Selesai
Lakukan hal yang sama dengan kolom D.

Kolom F: Durasi/Status
Gunakan rumus:
=IF(AND(B11="";E11="";A11="");"";IF(AND(B11<>"";E11="");"ACTIVE";E11-D11))
Rubah format kolom ini dengan format seperti kolom D&E.

Kolom G: Durasi Menit
Gunakan rumus:
=IF(OR(B11="";E11="");"";(HOUR(F11)*60)+MINUTE(F11))
Rubah format kolom ini dengan format Number.

Kolom H&I: Print & Scan
Rubah format kolom ini menjadi format Number dengan seperator koma.

Kolom J: Jumlah
Gunakan rumus:
=IF(OR(B11="";E11="");"";IF(G11
Pada bagian bawah tabel tersebut, Anda dapat gunakan untuk statistik pemakaian pada hari tersebut.



Isi dengan menggunakan rumus sbb:

Baris 154: Durasi Jam Terpakai
Gunakan rumus:
=SUM(F11:F150)

Baris 155: Durasi Menit Terpakai
Gunakan rumus:
=SUM(G11:G150)

Untuk baris 154 dan 155, rubahlah format cell menjadi format Time hh:mm

Baris 156: Pengguna Biasa
Gunakan rumus:
=COUNTIF(B11:B150;"b")

Baris 157: Pengguna Member
Gunakan rumus:
=COUNTIF(B11:B150;"m")

Baris 158: Pengguna Student
Gunakan rumus:
=COUNTIF(B11:B150;"s")

[b][u]Baris 159: Total Pengguna

Gunakan rumus:
=SUM(D156:D158)

Untuk baris 156 sampai 159, rubahlah format cell menjadi format Number

Baris 160: Pendapatan Print
Gunakan rumus:
=H151

Baris 161: Pendapatan Scan
Gunakan rumus:
=I151

Baris 162: Pendapatan Internet
Gunakan rumus:
=D163-D160-D161

Baris 163: Jumlah Pendapatan
Gunakan rumus:
=J151

Untuk baris 160 sampai 162, rubahlah format cell menjadi format Number dengan separator koma.

Anda mungkin juga dapat memberi keterangan tertulis pada bagian paling bawah file ini
seperti:

Keterangan:
- Hanya kolom berwarna putih yang dapat diisi
- Isi kolom sesuai petunjuk
- Pengisian Tabel Harga membutuhkan password
- Penambahan baris atau perubahan format membutuhkan password
- Jangan lupa untuk selalu di-save setelah menginput data

Ganti nama sheet sesuai tanggal dan buat sebanyak 30 atau 31 sheet. Untuk rumus Total
Pendapatan Hari ini pada bagian atas, bisa mengacu pada jumlah di kolom J151 (rumus:
=$J$151).


Tips dan Trik Lainnya

Untuk memberikan petunjuk yang lebih jelas kepada operator warnet Anda, ada baiknya Anda membuat format validitas untuk mencegah terjadinya kesalahan input atau terhapusnya rumus-rumus yang Anda buat melalui menu Data > Validation. Tentukan nilai validasi yang Anda buat sesuai dengan kolom-kolom tersebut seperti contoh yang disinggung pada bagian Kolom A: Client. Pada tab Input Massage, masukan judul dan isi pesan sesuai kolom yang dimaksud. Pada tab Error Alert, masukan judul dan isi pesan apabila terjadi kesalahan input.

Merubah Nama Processor Komputer Anda.

Ini bisa anda gunakan jika anda ingin Ngerjain seseorang agar mengira komputer anda adalah Pentium 4 yang super Cepet, tetapi padahal komputer anda adalah pentium 2 atau 3 kalau masih ada Pentium 1. hheee..

Caranya sebagai berikut :
1. Masuk ke registry editor anda ( Start –> Run –> Ketik regedit )
2. Masuk ke registry berikut
HKEY_LOCAL_MACHINE\HARDWARE\DISCRIPTION\System\CentralProcessor\
atau
HKEY_LOCAL_MACHINE\HARDWARE\DISCRIPTION\System\CentralProcessor\0\
atau
HKEY_LOCAL_MACHINE\HARDWARE\DISCRIPTION\System\CentralProcessor\1\
3. Cari key dengan nama “ProcessorNameString”
4. Klik kanan key tersebut lalu pilih Modify dan ubah Value Data tersebut sesuai keinginan anda (Contoh : Intel Pentium 4).

Sekarang anda bisa melihat perubahannya di System Properties anda (klik kanan icon My Computer dan pilih Properties ).

Free Download SMS dan Email bomber terbaru v.5

Halo agan - agan yang udah bersedia main ke sini , ane mau share nih tentang software sms dan email bomber , untuk apa ?
pastinya untuk mengirim sebuah pesan yang sekaligus banyak !!
Untuk lebih jelasnya langsung aja ke TKP dibawah ini :


coba SMSKill, skrg dah v.1.5

v1.3 features:
- Fast, multi-threaded.
- Can bomb up to 150 times every gmail (this goes for all SMS bombers)
- Uses Gmail SMTP servers to send inputted email to other emails or cell phones.
- A lot of carriers already included.

v1.4 features:
- Custom Gateways (if your carrier is not in the list, you can use a custom gateway for your carrier.)

v1.5 features:
- GUI Fixed

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgsZUrgzf4poIPI9JruK4oEtqFX16OflmRktYOpcUbA_JXwzimaf4UYIXndk9Jexv49tc-Su4PfzZ5gwZLDGxRS6rDG6IA00MM6uCoH8Avid6kyeTfMVUt6uHywcGesFJZOdCv9BKPDBw/s200/sms.jpg


SMSKillv1.3 Download:
http://uppit.com/v/DR8YFXVZ

SMSKillv1.4 Download:
http://uppit.com/v/4BVGZVQ8

SMSKillv1.5 Download [RECOMMENDED]:
http://www.megaupload.com/?d=TSUDEVYG

Instructions:
1. Download the program
2. Extract the program
3. Make a gmail account at gmail.com
4. Input those gmail account details into the specified fields on the program
5. Fill in other information as needed; start bombing.

Hacking Wireless




Selamat Membaca

http://t3.gstatic.com/images?q=tbn:ANd9GcQbgE9EDetNKYQqjdqg_oRq3Ji2LUtmWp1QF40lk_6ACiUDT854Nw
Kemaren temen ane nanyain ke ane via chat fb :
katanya: "Ada Software yang bisa mengetahui password Wireless orang lain yang di lock ga ?"
Tanpa basa- basi ane langsung aja kasih tau dan search google dan ahsil beginilah yang ane dapat , mohon di simak ya gan ?
WIRELESS HACKING TOOL
NetStumbler
Netstumbler yang dikenal sebagai Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat” kecil yang bisa di genggam.
Anda bisa mendapatkannya disini
Aircrack
Tercepat untuk WEP / WPA cracking tool
Aircrack adalah suite alat untuk 802.11a/b/g WEP dan WPA cracking. Hal ini dapat dilakukan dalam 40 sampai 512-bit password WEP dan hanya sekali dienkripsi paket” telah dikumpulkan. Aircrack juga dapat menyerang WPA 1 atau 2 jaringan dengan menggunakan metode lanjutan cryptographic kasar atau memaksa. Suite yang mencakup airodump (802,11 sebuah paket pengambil program), aireplay (802,11 sebuah paket suntikan program), aircrack (statis WEP dan WPA-PSK cracking), dan airdecap (decrypts WEP / WPA untuk pengambil file).
Anda dapat memperoleh Aircrack disini
Airsnort
802,11 WEP Encryption Cracking Tool
AirSnort adalah LAN nirkabel (WLAN) tool yang digunakan untuk merecover enkripsi password. Ia dikembangkan oleh shmoo kelompok pasif dan dioperasikan oleh pemantauan transmisi, komputasi enkripsi password akan dilakukan bila paket telah dikumpulkan. Anda mungkin juga akan tertarik dengan Airsnort ini.
Anda dapat memperoleh AirSnort disini
Cowpatty
Cowpatty ini adalah tools yang baik untuk memaksa cracking WPA-PSK, yang dianggap “WEP Baru” untuk Home Wireless Security. Program ini hanya mencoba a bunch dari berbagai pilihan dari kamus file untuk melihat dan menemukan apa yang didefinisikan sebagai Pre-Shared Key.
Anda dapat memperoleh Cowpatty disini
Asleap
Alat ini sangat bagus ketika menggunakan jaringan Leap. Alat ini dapat digunakan untuk mengumpulkan data otentikasi yang sedang lewat di jaringan, dan ini dapat di sniffed sehingga bisa di crack. Leap tidak melindungi otentikasi lainnya seperti “real” EAP, yang merupakan alasan utama mengapa Leap dapat mudah rusak.
Anda dapat memperoleh Leap disini
Ethereal
Ethereal digunakan oleh seluruh dunia Wind0s oleh kedua sistem operasi dan opensource, yang digunakan untuk mengatasi masalah, analisis, dan perangkat lunak protokol pembangunan, dan pendidikan. Memiliki semua fitur-fitur standar yang akan diharapkan dalam analisa protokol, dan beberapa fitur tidak dilihat pada setiap produk. Lisensi open source memungkinkan penambahan perangkat tambahan bagi anda” yang memiliki keahlian. Bagus loh.. Coba deh :D
Anda dapat men-download Ethereal disini
Yang lainnya:

AiO Wireless Hack Tools 2009:

• NetStumbler 0.4.0
• Kismet 2005 08 R
• Wellenreiter v1.9
• WEP Crack 0.1.0
• Airsnort 0.2.7e
• Wepwedgie 0.1.0 alpha
• Hotspotter 0.4
Information File:
Name: AIO Wireless Hack Tools 2009 Full
Size: 8,1 MB (recovery register 1%)
Language: English
Support Platform: Linux, Windows.
Format: RAR
Downloadfile :
WIRELESS HACKING TUTORIAL
WEP adalah Wired Equivalent Privacy. Ini merupakan standar untuk enkripsi nirkabel sampai sekarang. Banyak orang bahkan tidak menggunakan WEP karena keamanan yang lemah, repot, atau WEP sangat pointless, karena bisa dicrack, walaupun biasanya memakan waktu cukup lama untuk memperoleh cukup data untuk mendapatkan password WEP, terutama password yang sangat panjang.
WEP terdiri dari password rahasia dan enkripsi. Password rahasia yang digunakan bersama antara akses point dan semua orang di jaringan nirkabel, terdiri dari 5 atau 13 karakter. Digunakan oleh proses enkripsi untuk komunikasi paket yang disamarkan sepanjang WLAN, atau Wireless Local Area Network. Semua paket yang unik dan acak, jadi jika seseorang melakukan crack pada satu paket key, mereka tidak dapat melihat apa yang dilakukan orang lain tanpa melakukan cracking pada mereka juga.
Ini semua dilakukan dengan menggunakan password rahasia bersamaan dengan tiga karakter (the Initialization Vector, atau IV) yang dipilih secara acak oleh perangkat nirkabel. Misalnya, jika Anda adalah password “hello”, mungkin membuat “abchello” untuk satu paket, dan “xyzhello” untuk lainnya.
WEP juga menggunakan XOR, atau Eksklusif ATAU, untuk enkripsi. XOR membandingkan dua bit, dan jika theyre berbeda, ia akan mengembalikan 1. Jika tidak, ia akan mengembalikan 0. Misalnya, 1 XOR 1 akan 0, dan 1 XOR 0 akan 1.
Array adalah variabel yang dapat menyimpan beberapa nilai. Misalnya, array abjad [26] akan terus nilai 26, yang diberi label 0 melalui 25.
Contoh:
alphabet[0] = ‘A’;
alphabet[1] = ‘B’;
void swap(char &first, char &second)
{
char temp = first;
first = second;
second = temp;
}
swap(alphabet[0], alphabet[1]);
Jika nilai-nilai array swapped randomely telah berkali-kali, maka tidak mungkin dikirim ke array elemen yang memegang nilai.
Algoritma yang sebenarnya digunakan oleh WEP untuk mengenkripsi paket yang adalah RC4. RC4 terdiri dari dua langkah: dengan password dan Penjadwalan Algoritma Pseudo Random Generasi Algoritma. Bagian pertama, yang Penjadwalan Algoritma password, atau KSA, seperti ini dalam kode C, assuming k [] adalah array dari password rahasia:
int n = 256;
char s[n];
// initialization
for (int i = 0; i <= (n – 1); i++) s[i] = i; int j = 0; // scrambling for (int l = 0; l <= (n – 1); l++) { j += s[l] + k[l]; swap(s[l], s[j]); }
Mari kita telaah kode di atas hingga kita tahu bahwa:
1. Integer ‘n’ menentukan seberapa kuay enkripsi yang kita buat. WEP disini menggunakan 256.
2. Array karakter ‘k’ adalah password rahasia yang dikombinasikan dengan tiga karakter palsu. Hal ini tidak berubah sama sekali dalam program ini.
3. Tanda ’//Inisialisasi’ hanya merupakan inisialisasi, sebanyak karakter 0-255.
4. Integer ‘j’ digunakan untuk memegang nilai selama scrambling. Selalu diinisialisasi ke 0, karena harus selalu di mulai 0.
5. Selanjutnya, (di mana ‘/ / scrambling’) scrambling proses dimulai. Pada dasarnya akan menghasilkan ‘s’ array “acak” dari sebelumnya ‘ s’ array yang ditentukan.
6. Di dalam lingkaran, yang pertama mereka merges password (k) dengan acak array (s) untuk membuat sebuah karakter selesai. Lalu, panggilan untuk swap () menempatkan ke dalam array dari karakter selesai.
Sekarang saatnya untuk bagian kedua dari algoritma RC4, maka Algoritma Pseudo Random Generation (PRGA). Bagian ini output streaming password berdasarkan KSA’s pseudo-acak array. Streaming key ini akan digabung dengan data cleartext untuk menciptakan data yang dienkripsi.
int i = 0;
int j = 0;
int z;
while (data_disini)
{
i++;
j += s[i];
swap(s[i], s[j]);
z = s[s[i] + s[j]];
// z is outputted here
// and then XOR’d with cleartext
}
1. Integers’ i ‘dan’ j ‘telah dideklarasikan dan diinisialisasi ke 0.
2. Terdapat satu lingkaran yang berjalan sampai akhir paket data tersebut tercapai.
3. ‘I’ adalah incremented dalam setiap perulangan dari lingkaran itu agar tetap berjalan.
4. ‘J’ memegang pseudo-nomor acak.
5. Pemanggil lain untuk swap () karakter yang aktif dalam s [i], dan s [j].
6. ‘Z’ dihitung dengan menambahkan s [i], dan s [j] dan mengambil nilai dalam elemen sesuai jumlah mereka. Alasan ini akan dijelaskan nanti.
7. ‘Z’ adalah XOR’d dengan cleartext untuk membuat teks baru dienkripsi.
Berhubung dgn putaran CRC stands for redundancy checksum. Ketika paket-paket yang dikirim ke seluruh jaringan, harus ada cara untuk mengetahui host menerima paket belum rusak dengan cara apapun. Ini adalah tujuan dari CRC. Sebelum data dikirim, CRC menghitung nilai, atau checksum, untuk paket yang akan dikirim dengan paket. Bila diterima, target host menghitung baru dari checksum menggunakan CRC. CRCs Jika cocok, maka paket dari kredibilitas telah dikonfirmasi.
Ringkasnya. Access Point menciptakan pseudo-acak karakter. Mereka bergabung dengan berbagi prechosen password untuk membuat password rahasia. KSA kemudian menggunakan password ini untuk membuat pseudo-acak array, yang digunakan oleh PRGA streaming untuk membuat key. Password ini kemudian di XOR dengan cleartext untuk menciptakan data dienkripsi, dan masuk ke dalam CRC dan membuat checksumnya.
Kemudian, untuk penerimaan host decrypts. Karakter ditambahkan oleh AP yang akan dihapus dan digabung dengan key untuk dikirim kembali bersama dengan password rahasia. Password masuk melalui seluruh proses RC4, dan XOR’d dengan teks terenkripsi, dan menciptakan cleartext checksum. Checksum akan dihapus dan dibuat yang kemudian dibandingkan untuk melihat apakah data selamat, dan apakah ini merupakan pengguna asli.
Bagian II: Cracking WEP
Sebelum kita masuk cracking WEP, mari kita bahas beberapa flaws dalam proses enkripsi:
* Ada 5% kesempatan bahwa nilai dalam s [0]-s [3] tidak akan berubah setelah tiga Iterasi oleh KSA.
* Yang pertama nilai dalam data dienkripsi adalah SNAP, yang 0xAA, atau 170 basis 10. Sniffing pertama dari byte dan teks terenkripsi XOR-ing dengan 170 akan memberikan output byte pertama dari PRGA.
* J format tertentu yang byte yang diberikan oleh AP akan menunjukkan bahwa ia adalah lemah dan mudah untuk di crack. Format ini (B + 3, 255, X), dimana B adalah byte dari password rahasia. Dimana X dapat bernilai apapun.
Kita akan berbicara tentang KSA sekarang. Mari kita menetapkan beberapa variabel untuk “pengujian”:
* Karakter kode yang diambil dari AP adalah 3255,7. Kami sniffed itu dari udara. Kami akan menggunakannya karena hasil tes telah menunjukkan itu adalah kode yang sangat lemah.
* Shared passwordnya adalah 22222. Dalam prakteknya, Anda tidak akan tahu ini.
* N adalah 256.
* Jika ada nilai di atas 256, modulo operasi akan digelar di atasnya. Nilai yang dihasilkan itulah yang akan digunakan.
* Array ‘s’ telah dipastikan, dengan nilai 0-255.
Buka program Kismet. Kismet adalah scanner nirkabel bebas untuk Linux. Bila Anda membukanya, Anda akan melihat daftar WLAN yang berada dalam jangkauan. Pilih salah satu dan buat catatan dari keempat rincian berikut ini (perlu diketahui bahwa target komputer didapat dari setiap host pada WLAN):
* AP MAC Address
* MAC Address komputer target.
* WEP – Key digunakan
* Wi-Fi- saluran yang digunakan
Buka Aircrack dan anda akan mulai menangkap paket-paket. Anda juga akan menangkap IVs. Tapi ini memakan waktu lama. Ia bahkan dapat berlangsung selama beberapa jam atau hari untuk menangkap jumlah IVs ke crack password WEP.
Untungnya, kami dapat mempercepatnya. Misalnya, jika WLAN sangat sibuk, maka akan lebih banyak lalu lintas paket IVs, sehingga IVs lebih mudah diambil. Jika kami terus ping ke jaringan, akan menghasilkan lebih banyak paket data.
ping-t-l 50000 ip_address
Jadi apa yang harus dilakukan sekarang? Kami memiliki sedikit data, tetapi kita harus mendapatkan password WEP di sini. Ada waktu untuk meloloskan void11. Void11 yang di deauthenticate AP ke semua host yang ada disana. Cutting off dilakukan hingga ke seluruh host. Hal pertama yang dilakukan dalam hal ini adalah automaticall yang akan mencoba untuk menyambung kembali koneksi ke AP.
Namun ada teknik lain yang disebut replay attack. Ini menangkap sebuah paket dari sebuah host pada WLAN, kemudian melakukan spoofs host dan terus mengulang paket berulang ulang. Menghasilkan lalu lintas paket data yang sangat besar. Yang terbaik dari program ini adalah airreplay. Ini adalah untuk apa void11 digunakan.
Buka airodump. Sekarang, ucapkan terima kasih kepada Replay Attack. IV berjalan sekitar 200 per detik. Wow! Anda mungkin akan mendapatkan semua paket yang diperlukan dalam waktu 10 menit. Semua IVs sedang ditulis ke dalam file yang akan diambil. Kemudian buka aircrack. Aircrack akan membaca semua IVs yang di ambil dari file, dan melakukan analisis statistik pada file tsb. Lalu, ia akan berusaha untuk brute force file” yang ada. Setelah menemukan passwordnya, password itu akan diberikan pada anda.
Hehehe.. Finally: Kamu sudah mendapatkan passwordnya :D