The Regis ~ just share

rfdfd

dfdsdfdsfd

Pepatah Mengatakan.....

1. Uang bukan segalanya. Masih ada Mastercard dan Visa.

2. Kita seharusnya menyukai binatang. Mereka rasanya lezat.

3. Hematlah air. Mandilah di bawah shower bersama kekasih kita.

4. Di belakang setiap pria sukses ada seorang wanita hebat. Di belakang setiap pria yang tidak sukses ada dua.

5. Cintailah tetangga. Tetapi jangan sampai tertangkap basah.

6. Orang bijaksana tidak menikah, setelah menikah mereka menjadi bijak sana dan bijak sini

7. Cinta itu photogenic. Dia memerlukan tempat gelap untuk berkembang.

8. Pakaian itu adalah pagar pelindung. Pagar seharusnya melindungi tanpa menghalangi pemandangan yang indah.

9. Semakin banyak berlajar, semakin banyak yang kita tahu. Semakin banyak yang kita tahu, semakin banyak yang kita lupa. Semakin banyak yang kita lupa, semakin sedikit yang kita tahu. Jadi kenapa kita sibuk belajar?

10. Masa depan tergantung pada impian kamu. Maka pergilah tidur saja sekarang!


Cara tes uang palsu

Banyaknya pemalsuan di negara kita mengharuskan kita waspada.
Di bawah ini ada beberapa tips untuk mengetes keaslian uang rupiah
dengan cara mudah.

# Cara tercepat dan efisien mengetes uang Rp 100.000
1. lipat menjadi 4 bagian secara memanjang.
2. tekan uang tersebut dengan tekanan secukupnya.
3. buka perlahan-lahan lipatan uang tsb.
4. bila kacamata Bung Hatta pecah berarti palsu; dan bila tidak,
berarti asli.

# Untuk uang Rp. 500
1. lipat menjadi 4 bagian secara memanjang.
2. tekan uang tersebut dengan tekanan secukupnya.
3. kalo orang utannya teriak-teriak berarti palsu; kalo tidak,
berarti asli.

# Untuk uang Rp. 5000
Ambil sisir rambut di rumah, kemudian gesekkan pada uang tersebut.
Apabila jenggot Imam Bonjol rontok berarti palsu. Apabila tambah
panjang berarti palsu juga!!

# Untuk ngetes palsu-tidaknya uang 20 dan 10 ribuan.... cukup taruh
di depan rumah. Kalo ilang berarti asli.

Sebuah cerpen dengan huruf "J"


Jeng Juminten janda judes, jelek jerawatan, jari jempolnya jorok. Jeng Juminten jajal jualan jamu jarak jauh Jogya-Jakarta.
Jamu jagoannya: jamu jahe. "Jamu-jamuuu..., jamu jahe-jamu jaheee...jamuuu!" Juminten jerit-jerit jajakan jamunya,jelajahi jalanan. Jariknya jatuh, Juminten jatuh jumpalitan. Jeng Juminten jerit-jerit: "Jarikku jatuh, jarikku jatuh..."
Juminten jengkel, jualan jamunya jungkir-jungkiran, jadi jemu juga.
Juminten jumpa Jack, jejaka Jawa jomblo, juragan jengkol, jantan, juara judo. Jantungnya Jeng Juminten janda judes jadi jedag-jedug. Juminten janji jera jualan jamu, jadi julietnya Jack.
Johny justru jadi jelous Juminten jadi juliet-nya Jack. Johny juga jejaka jomblo, jalang, juga jangkung. Julukannya, Johny Jago Joget. "Jieehhh, Jack jejaka Jawa, Jum?" joke-nya Johny. Jakunnya jadi jungkat-jungkit jelalatan jenguk Juminten. "Jangan jealous, John..." jawab Juminten.
Jumat, Johny jambret, jagoannya jembatan Joglo jarinya jawil-jawil jerawatnya Juminten. Juminten jerit-jerit: "Jack, Jack, Johny jahil,jawil-jawil!!!"
Jack jumping-in jalan, jembatan juga jemuran. Jack jegal Johny, Jebreeet..., Jack jotos Johny. Jidatnya Johny jenong, jadi jontor juga jendol... jeleekk.
"John, jangan jahilin Juminten...!" jerit Jack...
Johny judeg. Jantungnya Johny jedot-jedotan, "Janji, Jack, janji... Johnny jera..." jawab Johny.
Juni, Jack jadikan Johny join jualan jajanan jejer Juminten. Jhony jadi jongosnya Jack-Juminten, jagain jongko, jualan jus jengkol jajanan jurumudi jurusan Jogja-Jombang, julukannya Jus Jengkol Johny "jolly-jolly jumper."


Jumpalagi, jek...!!!==================================jangan joba-joba jikin jerita jayak jini jagi ja...!!!jusah...!!!



Bedanya presiden2 Indonesia


Apa bedanya Bung Karno, Pak Harto, Habibie, Gus Dur dan Megawati

BUNG KARNO = disukai perempuan
PAK HARTO = ditaklukkan perempuan
PAK HABIBIE = disangka perempuan
GUS DUR = digandeng perempuan
MEGAWATI = presiden pertama indonesia perempuan

BUNG KARNO = bukan militer, tapi penampilan militer.
PAK HARTO = bekas militer, mengembangkan tradisi militer
PAK HABIBIE = dekat militer, dilindungi militer
GUS DUR = bukan militer, tapi punya militer swasta (Banser NU)
MEGAWATI = bukan militer tapi disanjung meliter

BUNG KARNO = memancing wanita
PAK HARTO = memancing ikan
PAK HABIBIE = memancing amarah mahasiswa
GUS DUR = memancing tawa siapa saja
MEGAWATI = mulai memancing gerah pengusaha.....

BUNG KARNO = dimanfaatkan komunis
PAK HARTO = dimanfaatkan putera-puterinya
PAK HABIBIE = dimanfaatkan konco-konconya
GUS DUR = dimanfaatkan tukang pijatnya
MEGAWATI = dimanfaatkan ama suaminya

BUNG KARNO = bingung memilih perempuan.
PAK HARTO = tidak pernah bingung
PAK HABIBIE = berpenampilan seperti orang bingung
GUS DUR = suka membuat bingung orang lain
MEGAWATI = bingung mau berkata apa

BUNG KARNO = turun dari presiden karena supersemar.
PAK HARTO = turun dari presiden karena super demo
PAK HABIBIE = turun dari presiden karena super transisi
GUS DUR = tidak mau turun
MEGAWATI = menunggu akan diturunin

BUNG KARNO = menciptakan keamanan dan persatuan bangsa
PAK HARTO = menciptakan kemakmuran bangsa dan keluarganya
PAK HABIBIE = menciptakan demontrasi dan perpecahan bangsa
GUS DUR = menciptakan partai kebangkitan bangsa
MEGAWATI = menciptakan kenaikan harga harga sekali gus

BUNG KARNO = dapat ilmu dari pengalaman
PAK HARTO = dapat ilmu dari SD
PAK HABIBIE = dapat ilmu dari Jerman
GUS DUR = dapat ilmu dari langit
MEGAWATI = dapat ilmu dari kuburan leluhur

BUNG KARNO = prinsipnya : Merdeka atau Mati
PAK HARTO = prinsipnya : Lebih baik sakit dari pada dipenjara
PAK HABIBIE = prinsipnya : kemajuan dengan penguasaan teknologi
GUS DUR = begitu saja koq repot.....
MEGAWATI = prinsipnya lebih baik diam

BUNG KARNO = banyak anak
PAK HARTO = sayang anak
PAK HABIBIE = kayak anak-anak
GUS DUR = dituntun anak
MEGAWATI = kayak mau beranak



Read More …

---[ Daftar Isi ]---

1.0 Pendahuluan
1.1 Definisi Hacker
1.2 Definisi Cracker
1.3 Definisi Greyhat
2.0 Riset
2.1 InterNIC
2.2 Whois.sc
2.3 Command line
2.4 Port Scanning
2.41 Tool
2.42 Scanning
2.5 Penjelajahan Port
2.51 Telnet
2.511 Menyusup!
2.512 Access Denied
2.52 FTP
2.53 HTTP
3.0 Ekploitasi
3.1 Mencari exploit
3.2 Menggunakan exploit
3.3 Menulis Program Sendiri
4.0 Kesimpulan

/*=-1.0 Pendahuluan -=*

Dokumen ini, ditulis khusus buat para pemula di dunia hacking, yang menjelaskan mengenai proses mendapatkan akses ke suatu sistem komputer. Sebagian topik yang ditulis disini yang bersifat hipotesis, dan terlihat berupa potongan. Hal ini bertujuan agar anda berusaha menemukan jawabannya sendiri di internet. Tutorial ini tidak bermaksud menjelaskan langkah-langkah menyusup ke komputer teman anda, atau mendapatkan akses ke account hotmail. Dokumen ini hanyalah pemahaman tentang bagaimana terjadinya hacking/cracking.

/*=-1.1 Definisi Hacker*=-

Hacker. Sebuah istilah yang mirip dengan cracker, yang akan dijelaskan pada bagian berikutnya. Hacker adalah profesional komputer. Mereka menghabiskan sebagian besar waktunya, mendedikasikan keahlian komputer dan segala sesuatu yang berhubungan dengan dunia TI. Orang-orang ini merupakan pakar internet, memahami dunia komputasi. Administrator jaringan anda, menganggap mereka memahami benar apa yang mereka bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah orang-orang yang ada dibarisan terdepan dalam perang internet guna memperoleh akses ilegal ke komputer tanpa alasan yang kuat. Seorang hacker hanya akan mengambil alih sistem jika hal tersebut membutuhkan proses pemikiran yang rumit, sesuatu yang menantang, dan yang akan memberikan informasi atau membantu mereka mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para hacker selalu haus ilmu pengetahuan, mempelajari lebih dalam, menyukai dan selalu ingin memperoleh lebih rinci mengenai subyek tertentu. Komputer. Internet. Catatan: Para hacker dapat juga didefinisikan sebagai kelompok White Hat

/*-=1.2 Definisi Cracker*=-

Cracker. Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu jauh. Kaum Script Kiddies, kaum Black Hat, orang-orang yang tanpa pengetahuan kecuali cara melakukan hacking. Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja. Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan "Google". Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam. Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka. Mereka inilah kaum wanna-be. Anda tidak ingin menjadi salah satu dari mereka bukan?

/*=-1.3 Definisi Greyhat *-=\

Greyhat. Sebuah istilah yang mendefinisikan gabungan dari cracker dan hacker. Para Greyhat adalah sekelompok orang yang memiliki kecenderungan mempelajari segala sesuatu tentang komputer. Sering ada di berbagai forum diskusi dan mengajukan pertanyaan, dan melihat jawaban pertanyaan mereka, atau menanyakan tentang sesuatu tanpa mencarinya dengan google. Para Greyhat sering melakukan pembobolan sistem dan mengacaukan keadaan. Bagaimanapun, seorang greyhat membiarkan administrator mengetahui bagaimana mereka berhasil menyusup ke dalam sistemnya. Mereka cenderung melakukan sesuatu yang ilegal, namun hanya untuk memuaskan keingintahuan dan melihat apa yang terjadi. Para Greyhat senang menulis exploit dan membaginya dengan orang lain.

/*-=2.0 Riset=-*\

Bagian dari dokumen ini menunjukkan kepada anda bagaimana cara melakukan riset mengenai target anda. Anda perlu mengetahui sebanyak mungkin mengenai komputer tersebut demi kesuksesan hacking anda. Saya berbicara mengenai bagaimana menghabiskan waktu anda untuk mempelajari tentang komputer, mengetahui apa yang dilakukan komputer tersebut, mendapatkan gambaran siapa yang menggunakannya, dsb. Anda perlu mengetahui secara tepat apa tentang komputer ini dan mencari kemungkinan untuk mengeksploitasi sistemnya. Jika anda tidak atau kurang melakukan riset ini, anda akan mentok dan tersesat, ujung-ujungnya masuk penjara. Untuk riset yang baik, untuk hal-hal yang tidak anda pahami, gunakan google.

/*=-2.1 InterNIC-=*

InterNIC memiliki suatu database dari setiap website yang terdaftar domainnya. Anggaplah anda membeli sebuah domain .com, maka InterNIC akan menambahkan domain anda dalam databasenya secara otomatis. Domain .com terdistribusi melalui InterNIC. Cukup rumit untuk menjelaskan hal ini, tapi sekedar tahu saja, InterNIC dapat memberitahukan anda banyak hal mengenai pemilik domain terdaftar ini. Jadi misalkan anda ingin melakukan hack situs foobar.com, yang merupakan situs porno. Pergilah ke www.internic.net dan lakukan pencarian pada WHOIS untuk mencari domain foobar.com. Begitu selesai hasilnya akan menampilkan apa yang dikerjakan, nameserver, pemilik domain, kapan domain tersebut dibuat, kapan kadaluarsanya, dan terakhir kali diupdate. Sebagaimana yang anda lihat, beberapa informasi ini mungkin tidak ditampilkan, tapi sangat baik untuk mengetahui segala kemungkinannya.

/*=-2.2 Whois.sc-=*\

Lebih dari itu ada www.whois.sc, website ini whois engine yang lain. Saya menemukan website ini tergolong ekstrim saat mengumpulkan informasi mengenai suatu komputer. Cobalah anda ketik foobar.com dan lihat hasilnya. Anda akan ditunjukkan gambar dan judul website. Oh, apa ini? komputer tersebut juga menjalankan sugoisugoi.com pada webservernya... yang memberitahukan sistem operasi apa yang dijalankannya. Misalkan webserver foobar.com menjalankan Microsoft-IIS/5.0. Termasuk IP address, lokasi komputer tersebut, monitoring domain, dimana domain tersebut terdaftar. Juga memberitahukan apakah mereka memiliki domain lain seperti .net, .org dsb.

/*-=2.3 Aplikasi Command Line=-*\

Ada beberapa aplikasi baris perintah (command line) yang harus digunakan untuk mencari informasi spesifikasi komputer. Untuk dapat berbicara dengan komputer tersebut ketik 'ping . Anda akan memperoleh informasi mengenai packet loss dan sebagainya. Jika dikatakan Loss 0% maka segalah sesuatunya berjalan dengan sempurna. Anda juga dapat menggunakan perintah 'tracert', program yang melacak IP address. Sebuah aplikasi yang akan kita dapatkan berikutnya adalah 'telnet' yang cukup bermanfaat.

------------------------------------------------------------------------------

/*=-2.4 Port Scanning-=*\

Berlawanan dengan sebelumnya, Port Scanning merupakan hal yang legal di Amerika Serikat. Disana, Port Scanning bukan hal yang ilegal terkecuali jika mengganggu administrator yang sistemnya anda port scan. Anda tidak akan "ditangkap" karena port scanning, sebagaimana anda tidak ingin dipenjara. Namun, anda bisa ditangkap. Saat anda melakukan port scan komputer orang lain, maka firewall komputer tersebut akan melog IP address anda. Beberapa sistem firewall, seperti Norton Internet Security bahkan lebih jauh memberitahukan terjadinya scan, dan melakukan tracert, nslookup, whois, dsb. Intinya, segala yang anda lakukan akan direkam dan menyajikannya ke administrator beberapa saat setelah port scan. Melakukan port scan berulang-ulang dari satu komputer akan mengakibatkan anda di "banned" dari jaringan mereka dan mendapatkan kesulitan dari Internet Service Provider anda. Rekomendasi saya, port scan sesekali dan selesai. Sekarang, anda mungkin bertanya, apakah sebenarnya port scanning itu? Well, pada dasarnya, hal itu berupa scan IP address target dan mengumpulkan informasi mengenai service yang sedang dijalankan. Service merupakan istilah mengenai aplikasi apa yang sedang dijalankan yang memberikan traffic antara komputer tersebut dengan "gerbang" internet, yang dikenal dengan port.

----====[2.41 Tool untuk Port Scanning

Untuk melakukan scan port komputer target, anda memerlukan suatu aplikasi. Ada beberapa port scanner populer di Internet, diantaranya:

-Nmap (Ini yang terbaik)
-Blues port scanner (Sangat populer)
-Knocker (Aplikasi yang bagus - Open source)

Saya merekomendasikan agar anda mempelajari cara menggunakan tool ini, Blues Port Scanner tidak terlalu sulit, tapi anda harus belajar sedikit bagaimana cara mengunakan Nmap sebelum melanjutkan tutorial ini.


----====[2.42 Scanning

Baiklah, sekarang saatnya scan foobar.com. Kita telah memiliki IP address-nya melalui whois engine jadi kita dapat melakukan scan. Begitu kita masukkan IP address dalam port scanner, untuk melakukan scan setiap port yang menggunakan protokol TCP. Output yang kita dapatkan berupa:

TCP: xxx.xxx.xxx.xxx [21-ftp]
TCP: xxx.xxx.xxx.xxx [23-Telnet]
TCP: xxx.xxx.xxx.xxx [25-SMTP]
TCP: xxx.xxx.xxx.xxx [80-HTTP]

Berikutnya! dari hasil scan ini, kita dapat memastikan bahwa foobar.com menjalankan webserver pada port 80, Outgoing Mail Server pada port 25, Telnet Server pada port 23, dan ftp server pada port 21. Lakukan riset lebih lanjut. Sebelum bergerak lebih dalam, misalkan menggunakan suatu vulnerability scanner untuk membuat beberapa bagian lebih mudah. Tapi tutorial ini tidak akan menjelaskan panduan menggunakan vulnerability scanner. Akan dibahas pada artikel tersendiri.

/*-=2.5 Penjelajahan Port=-*

Begitu kita memiliki daftar port yang ada dalam komputer target, maka kita tetapkan sasarannya pada telnet server mereka.

-----===[2.51 Telnet

>telnet
telnet>open
(to) xxx.xxx.xxx.xxx:23
Welcome to foobar...
login:_

Kita telah berada pada login prompt. Sekarang apa? hmm, anda pertama kali harus mencoba beberapa login *NIX biasa, dengan kata lain mencoba beberapa password window yang umum. Anda dapat mencari daftar password umum melalui google. Untuk referensi-nya adalah sebagai berikut:

root bin adm
makefsys sysadm sys
mountfsys rje sync
umountfsys tty nobody
checkfsys somebody setup
lp powerdown ingres
dptp general guest
daemon gsa user
trouble games help
nuucp public unix
uucp test admin
student standard pub
field demo batch
visitor listen network
uuhelp usenet sysinfo
cron console sysbin
who root2 startup
shutdown ncrm new

hehehe, biasanya sih tidak akan bekerja. Jadi mengapa tidak mencoba login secara anonymous. Catatan: Kebanyakan server tidak mengijinkan adanya anonymous login.

-------=======[2.511 Menyusup!

Jika anda memperoleh root access maka ... yah... terserah anda ingin melakukan apapun yang ingin anda lakukan. Sebagai gambaran, inilah yang akan dilakukan oleh:

Hacker: Memberitahukan administrator bahwa anda berhasil menyusup dan memberitahukan cara memperbaiki kelemahan sistem ini:
Cracker: Menginstall suatu rootkit agar semakin mudah mengaksesnya nanti, atau trojanisasi pada komputer ini. Atau menghapusnya secara keseluruhan.
Greyhat: Menginstall backdoor. Dan membiarkan administrator mengetahui bahwa anda berhasil menyusup.

-Komentar oleh g0dzuki-
Jangan pernah menghapus log... anda akan ketahuan -- edit saja trace anda, jika anda tidak ingin melepas flag yang memberitahukan keberadaan anda.

-EOC-

Anggaplah anda tidak memiliki root access, tapi anda berhasil login ke sistem tersebut. Cobalah beberapa perintah berikut ini, untuk menjelajah. Mencoba menemukan sesuatu yang bisa menolong anda agar mendapatkan akses penuh ke komputer tersebut. Berusaha mengeksekusi program komputer tersebut. Anda mungkin dapat mendownload sesuatu menggunakan text browser dan mengeksekusinya. Banyak skenario yang bisa dilakukan untuk hal ini.

Nah, jika anda mentok, gunakan google, carilah jawaban atas pertanyaan anda sendiri. Ingat, jika mengalami mentok, hapuslah log anda.

-------=======[2.512 Access Denied.

OK, masih banyak pilihan untuk anda jelajahi. Silakan lanjutkan ke bagian berikutnya. Yaitu melalui:

---===[2.52 FTP

Masih ingat FTP server yang dijalankan oleh komputer tersebut? mari kita coba dan melihat apakah kita dapat mengumpulkan beberapa informasi dari situ. Melalui command prompt dan ketiklah:

>ftp
ftp> open
to: foobar.com:21
Welcome to Serv-U FTP v4.2
Guests log in as guest/email
login: guest
passwd: bla@bla.com
Your email and Ip addres have been recorded.
> dir
files myprogs programs
>cd myprogs
>dir
. ..
> cd ..

Anda akan melihat dalam contoh tersebut bahwa ftp anonymous dalam keadaan enabled. Mereka juga memberikan nomor versi ftp server-nya! Hal ini banyak membantu.

---===[2.52 HTTP

Baiklah, sekarang periksa bahwa webserver yang foobar.com jalankan. Lihat apakah kita dapat menemukan jenis server yang sedang dijalankan. Cobalah menggunakan web browser anda dan kunjungi:

http://foobar.com/some-page-that-aint-there.html, jika anda beruntung, anda akan mendapatkan sebuah pesan yang muncul saat webserver tidak dapat menemukan halaman web. Halaman web ini berisikan informasi mengenai webserver seperti nama, version number, dan alamat email administrator. Jika hal ini tidak bekerja, maka masih ada cara lain untuk memanggil informasi ini. Misalnya website tersebut memiliki struktur direktori seperti:

www.foobar.com
www.foobar.com/images/
www.foobar.com/lessons/1/
www.foobar.com/garbage/
www.foobar.com/garbage/trash/1.html
www.foobar.com/garbage/trash/2.html

Yep, seperti itulah. Direktori yang tidak pernah diakses oleh orang-orang pada suatu situs? Hal ini bisa jadi sangat berharga dalam memperoleh informasi yang anda inginkan. Mengenai webserver dengan cepat. Suatu webserver, saat mengetik www.foobar.com akan mencari file index.html. Jika file ini tidak ditemukan, maka akan memberikan anda daftar seluruh direktori dan file dalam suatu struktur file. Sebagai contoh akan menjadi seperti ini: http://www.w00w00.org/files/ (yang juga bekerja, taruh hal ini pada browser anda sebagai contoh). Lihat abgaimana file dan folder-nya terdaftar? Perhatikan bahwa tidak ada index.html disana. Juga, perhatikan bagian paling bawah halaman tersebut. Anda akan melihat tulisan Apache/1.3.27 Server at www.w00w00.org Port 80. Inilah informasi yang kita cari.

------------------------------------------------------------------------------

/*=-3.0 Exploitasi-=*\

Eksploitasi dapat juga didefinisikan sebagai, dalam beberapa hal, mengambil keuntungan dari celah keamanan dalam sistem dalam pencarian atau penghargaan dari beberapa tujuan. Seluruh eksploitasi celah keamanan merupakan serangan namun tidak seluruh serangan dapat mengeksploitasi celah keamanan. Seorang cracker dapat menggunakan suatu exploit untuk memperoleh akses ke suatu sistem komputer.

---===[3.1 Mencari Exploit

Begitu, kita mengetahui nomor versi dan software yang foobar jalankan. Sekarang, kita perlu mencari apakah ada cara untuk mengeksploitasi aplikasi ini dan service-nya? Kita dapat menggunakan suatu software untuk mengambil keuntungandari service ini dan memperoleh akses ke komputer ini. Ada banyak cara menemukan suatu exploit. Yang paling mudah, melalui BugTraq. Hal terbesar mengenai BuqTraq adalah banyaknya bug software yang diposting disini, seorang user biasanya memposting suatu exploit untuk waktu yang lama.
Google.com menyatakan banyak BuqTraq yang berbeda. Berikut ini dua situs yang memiliki range terbesar aplikasi.

http://www.securityfocus.com
http://www.ntbugtraq.com

Anda juga dapat menggunakan google untuk mencari daftar situs yang memberikan exploit, sebagian ada beberapa yang terus mengupdate database exploitnya. Dengan menggunakan website ini, coba dan cari suatu exploit untuk versi software yang target tersebut jalankan. Dalam kasus ini adalah foobar.com, yang menjalankan Serv-U v4.2. Carilah pada www.securityfocus.com, ada beberapa hal yang berbeda mengenai celah keamanan yang dapat dicoba. Diantaranya bahkan memberikan exploit dalam bentuk script perl yang sederhana dijalankan yang merupakan exploit buffer overflow.

Dalam kasus ini, webserver apache foobar menjalankan:
Pada securityfocus.com disebutkan mengenai error log escape sequence injection vulnerability. Maksudnya, bahwa dengan menggunakan malicious escape sequence dalam sebuah terminal emulator, yang memungkinkan seseorang mengeksekusi program dan berbagai perintah pada komputer target.


---===[3.2 Menggunakan Exploit

Banyak exploit yang dapat anda temukan (selain jenis serangan injeksi) yang berupa kode sumber pemrograman. Anda harus mengompilasi kode sumber ini untuk diubah menjadi suatu aplikasi software yang melancarkan serangan anda. SAya tidak akan menjelaskan secara rinci cara mengompilasi suatu aplikasi melalui kode sumber ini. Anda dapat mencari informasi ini melalui google.com dengan mengetikkan keyword 'how do i compile programs' dan sebagainya. Ada banyak metode yang berbeda dari eksploitasi dan sulit untuk menjelaskan seluruhnya. Beberapa istilah yang anda temukan diantaranya: 'sql injection' 'injection attack' 'denial of service' 'smashing the stack for fun and profit' 'buffer overflow', kesemuanya harus anda pelajari sendiri lebih jauh.

---===[3.3 Menulis Program Sendiri

Bila tidak ada exploit untuk aplikasi yang target tersebut jalankan, maka solusi logisnya adalah melakukan riset tentang bagaimana aplikasi tersebut bekerja, dan memperluas pengetahuan anda untuk menuliskan exploit sendiri. Biasanya membutuhkan pengetahuan luas mengenai bahasa pemrograman tertentu. Inilah yang membedakan anda dari seorang script kiddie, menuliskan program exploit anda sendiri merupakan kehormatan besar. Dengan menulis exploit sendiri merupakan tahapan awal menjadi seorang profesional komputer.

------------------------------------------------------------------------------


/*-=4.0 Kesimpulan=-*\

Setelah cukup mengumpulkan informasi untuk eksperimen. Nasehat saya adalah. Jika anda benar-benar serius di bidang komputer dan ingin mengetahui seluruh aspeknya, anda perlu melangkah lebih jauh dari ini. Pergilah ke penjual komputer 'second' terdekat di kota anda, tanyalah apakah mereka memiliki komputer yang dijual murah. (Saya tidak membicarakan komputer USA Branded, best buy atau Perusahaan Besar). Saya membicarakan tentang membangun suatu perusahaan "Anda, Co". Membeli komputer murah dari mereka. Jangan lebih dari $200. Buatlah Lab sendiri. Hubungkan dua buah komputer. Berbagi koneksi internet. Mempelajari bagaimana mengeset firewall. Mungkin menaruh *NIX pada salah satunya dan pelajari bagaimana operasionalnya. Simulasikan hacking anda sendiri. Mungkin menaruh suatu aplikasi pada satu komputer dan mencoba melakukan hacking komputer tersebut melalui komputer satunya. Cari ini sangat LEGAL an menyenangkan dalam mempelajari keamanan komputer. Lebih dari yang bisa anda dapatkan dari text book. Mungkin anda dan teman anda membentuk kelompok kecil untuk bermain perang hacking (hanya saja jangan melakukan hal-hal yang berbahaya pada komputer mereka!). Lihat siapa yang berhasil menghack root pertama kali. Ingatlah, pengetahuan yang luas diperoleh dengan membandingkan kemampuan anda dengan yang lainnya.

Selamat bersenang-senang!


Selalu, regis

Read More …

Utuk pembuatan jam analog. Seperti biasa untuk set jam analog ini menurut jam yang ada pada komputer anda sendiri. Untuk hasil jadi akan terlihat seperti dibawah ini :




Adapun untuk membuat ikuti langkah2 berikut ini

Langkah 1

Buat dokument baru dengan dimensi properties sesuai keinginan anda, untuk tutorial ini saya contohkan 180 px X 150 px

Langkah 2
buat 5 layer dengan urutan dan nama seperti gambar berikut :



Langkah 3
Buat gambar Background untuk jam, background bisa dibuat dengan photoshop atau langsung dari flash. Setelah itu letakkan pada layer paling akhir / layer interface dengan cara import gambar atau tekan Ctrl+R.




Langkah 4

Buat  gambar berupa garis yang berfungsi sebagai penanda detik pada layer sec (sec layer), jadikan gambar tersebut ke  bentuk symbol/convert to symbol (F8), beri nama sec_mc, pilih movie clip untuk behavior dan menentukan titik tengah symbol tersebut



Setelah itu tekan OK

Langkah 5
Buka panel library, kemudian drug movie clip sec_mc ke area jam, pendekkan symbol tersebut cengan bantuan Free Transform Tool (Q) . Kemudian buka panel properties, untuk instance beri nama min/sesuai fungsi, lihat gambar berikut :
untuk jarum jam /Hour caranya sama tinggal ganti di nama pada panel properties
urutan panjang jarum symbol dari panjang ke pendek adalah Sec - Min - Hour 
Pastikan urutan dan posisi jarum-jarum seperti gambar berikut :



Langkah 6
Paste script berikut pada layer actions , dengan cara buka panel actions
time=new Date(); // time object
seconds = time.getSeconds()
minutes = time.getMinutes()
hours = time.getHours()

hours = hours + (minutes/60);

seconds = seconds*6; // calculating seconds
minutes = minutes*6; // calculating minutes
hours = hours*30; // calculating hours

sec._rotation=seconds; // giving rotation property
min._rotation=minutes; // giving rotation property
hour._rotation=hours; // giving rotation property


                  
Setelah itu tekan Ctrl+Enter untuk melihat hasilnya 
Selesai
Read More …



Kebanyakan kita masih kurang memahami makna dari NTFS ataupun FAT. Dan juga NTFS dan FAT itu apa sebenarnya ? Bila kita menginstall Windows khususnya Windows 2000/ atau Windows XP, pasti akan berhadapan dengan pertanyaan Format With NTFS or FAT sewaktu melakukan format setelah dipartisi. Nah muncul pertanyaan. Apa itu NTFS ? Apa itu FAT ? Mana yang lebih baik ? Untuk menjawab pertanyaan ini tidak terlalu susah. Hampir seluruh pengguna Windows XP “pasti” memilih NTFS. Karena katanya NTFS lebih bagus dan menawarkan security / keamanan yang lebih daripada FAT.
Disini akan di jelaskan apa perbedaan antar NTFS dan FAT agar kita dapat memilih mana yang lebih cocok NTFS VS FAT.

Windows XP mempunyai 3 file system :
1.FAT 16 = File Allocation Table 16
2.FAT 32 = File Allocation Table 32
3.NTFS = NT File System

FAT16
FAT16 dikenalkan oleh MS-DOS tahun 1981. Awalnya, Sistim ini didesign untuk mengatur file di floopy drive dan mengalami beberapa kali perubahan sehingga digunakan untuk mengatur file di harddisk. Keuntungan FAT16 adalah file system ini kompatibel hampir di semua Operating System baik itu Windows 95/98/ME, OS/2, Linux dan bahkan Unix. Namun dibalik itu masalah paling besar dari FAT16 adalah mempunyai kapasitas tetap jumlah cluster dalam partisi, jadi semakin besar hard disk maka ukuran cluster akan semakin besar, artinya file sekecil apapun tetap akan memakan 32Kb dari harddisk. Hal jelek lain adalah FAT16 tidak mendukung kompresi, enkripsi dan kontrol akses dalam partisi.

FAT32
FAT32 mulai dikenal pada sistem Windows 95 R2, dan merupakan pengembangan dari FAT16

. FAT32 menawarkan kemampuan menampung jumlat cluster yang lebih besar dalam partisi. Selain itu juga mengembangkan kemampuan harddisk menjadi lebih baik dibanding FAT16. Namun FAT32 memiliki kelemahan yang tidak di miliki FAT16 yaitu terbatasnya Operating System yang bisa mengenal FAT32. Tidak seperti FAT16 yang bisa dikenal oleh hampir semua Operating System, namun itu bukan masalah apabila anda menjalankan FAT32 di Windows XP karena Windows XP tidak peduli  file sistem apa yang di gunakan pada partisi.

NTFS
NTFS dikenalkan pertama pada Windows NT dan merupakan file system yang benar-benar berbeda dibanding teknologi FAT. NTFS menawarkan security yang jauh lebih baik, kompresi file, cluster dan bahkan support enkripsi data. NTFS merupakan file system standar untuk Windows XP dan apabila anda melakukan upgrade Windows, biasa anda akan di tanyakan apakah ingin mengupgrade ke NTFS atau tetap menggunakan FAT. Namun jika anda sudah melakukan upgrade pada Windows XP dan tidak melakukan perubahan NTFS itu bukan masalah karena anda bisa mengkonversinya ke NTFS kapanpun. Namun ingat bahwa apabila anda sudah menggunakan NTFS akan muncul masalah jika ingin downgrade ke FAT tanpa kehilangan data.
Pada Umumnya NTFS tidak kompatibel dengan Operating System lain yang terinstall di komputer yang sama (Double OS) bahkan juga tidak terdetek apabila anda melakukan StartUp Boot menggunakan floopy. Untuk itu sangat disarankan kepada anda untuk menyediakan partisi yang kecil saja yang menggunakan file system FAT di awal partisi. Partisi ini dapat anda gunakan untuk menyimpan Recovery Tool apabila mendapat masalah. Namun dengan teknologi Windows XP sekarang yang mempunyai Recovery Tool sendiri tidak menjadi masalah lagi. 

NTFS v.s. FAT
Jika anda menjalankan lebih dari 1 Operating System di pc anda , anda mungkin perlu menyediakan partisi untuk FAT. Anda bisa memasukkan file / program ke partisi tersebut karena FAT bisa di akses oleh Operating System apapun di harddisk anda. Tapi perlu di ingat, FAT tidak mempunyai security dalam data dan semua Operating System yang terinstall memiliki akses 100% kepada partisi yang menggunakan FAT (read, write, delete, execute). Dalam kasus lain bahkan bisa dilakukan antar jaringan apabila terkoneksi jadi jangan menyimpan file penting dalam FAT System.
Read More …

Jika kamu memancing ikan....
Setelah ikan itu terlekat di mata kail, hendaklah kamu mengambil ikan itu....
Janganlah sesekali kamu lepaskan ia semula ke dalam air begitu saja....
Karena ia akan sakit oleh karena bisanya ketajaman mata kailmu dan mungkin
ia akan menderita selagi ia masih hidup.



Begitulah juga setelah kamu memberi banyak pengharapan kepada seseorang...
Setelah ia mulai menyayangimu hendaklah kamu menjaga hatinya....
Janganlah sesekali kamu meninggalkannya begitu saja....
Karena dia akan terluka oleh kenangan bersamamu dan mungkin tidak dapat melupakan
segalanya selagi dia mengingatmu....

Jika kamu telah memiliki sepiring nasi... yang kamu pasti baik untuk dirimu.
Mengenyangkan. Berkhasiat.
Mengapa kamu berlengah, coba mencari makanan yang lain..
Terlalu ingin mengejar kelezatan.
Kelak, nasi itu akan basi dan kamu tidak boleh memakannya.
Kamu akan menyesal.



Begitu juga jika kamu telah bertemu dengan seorang insan...
yang kamu pasti membawa kebaikan kepada dirimu.
Menyayangimu. Mengasihimu.
Mengapa kamu berlengah, coba membandingkannya dengan yang lain.

Terlalu mengejar kesempurnaan.
Kelak, kamu akan kehilangannya apabila dia menjadi milik orang lain.
Kamu juga yang akan menyesal.
Read More …

Read More …