Kunjungan

Minggu, 20 Juli 2014

inject isat 21 22 23 24 25 juli 2014

Injec isat
Inject Indosat Bangkit Lagi 21 22 23 Juli 2014
dilarang keras menggunakan semata-mata hanya untuk - spam - hacking - ddosing - phising - malware - judi online - porn - dan kejahatan lainnya dan juga setiap daerah berbeda ada yang work / gak Juga speednya, gunakan proxy sesuai daerah teman masing- masing, gunakanlah dengan bijak dan seperlunya saja

Sumber :http://rasyaputra98.blogspot.com/2014/07/inject-indosat-bangkit-lagi-21-22-23.html
Copyright http://www.rasyaputra98.blogspot.com/ | Red Indonesia Blogspot |

Indosat Bangkit Lagi Inject 21 22 23 juli 2014

Pada Kesempatan kali ini
saya telah memposting inject Indosat
Semoga sajah work di tkp anda
sebelum download : Dilarang Keras digunakan Untuk Hacking dan semuah yang berbau ilegal
yang bisa merugikan orang lain. 

Inject RZ Isat Version 21 22 23 Juli 2014 No DC

 

RZ - ISAT Version.rar

 

 

dilarang keras menggunakan semata-mata hanya untuk - spam - hacking - ddosing - phising - malware - judi online - porn - dan kejahatan lainnya dan juga setiap daerah berbeda ada yang work / gak Juga speednya, gunakan proxy sesuai daerah teman masing- masing, gunakanlah dengan bijak dan seperlunya saja

Sumber :http://rasyaputra98.blogspot.com/2014/07/inject-rz-isat-version-21-22-23-juli.html
Copyright http://www.rasyaputra98.blogspot.com/ | Red Indonesia Blogspot |
dilarang keras menggunakan semata-mata hanya untuk - spam - hacking - ddosing - phising - malware - judi online - porn - dan kejahatan lainnya dan juga setiap daerah berbeda ada yang work / gak Juga speednya, gunakan proxy sesuai daerah teman masing- masing, gunakanlah dengan bijak dan seperlunya saja

Sumber :http://rasyaputra98.blogspot.com/2014/07/inject-rz-isat-version-21-22-23-juli.html
Copyright http://www.rasyaputra98.blogspot.com/ | Red Indonesia Blogspot |

dilarang keras menggunakan semata-mata hanya untuk - spam - hacking - ddosing - phising - malware - judi online - porn - dan kejahatan lainnya dan juga setiap daerah berbeda ada yang work / gak Juga speednya, gunakan proxy sesuai daerah teman masing- masing, gunakanlah dengan bijak dan seperlunya saja

Sumber :http://rasyaputra98.blogspot.com/2014/07/inject-rz-isat-version-21-22-23-juli.html
Copyright http://www.rasyaputra98.blogspot.com/ | Red Indonesia Blogspot |
Inject Indosat Bangkit Lagi 21 22 23 Juli 2014 langsung download aja dibawah gan.semoga work di tkp agan Inject Indosat Bangkit

Sumber :http://rasyaputra98.blogspot.com/2014/07/inject-indosat-bangkit-lagi-21-22-23.html
Copyright http://www.rasyaputra98.blogspot.com/ | Red Indonesia Blogspot |
Inject Indosat Bangkit Lagi 21 22 23 Juli 2014 hay teman, selamat ngapain aja,semoga hari-harimu menyenangkan, ok hari ini saya akan share lagi sesuai judul yang diatas, sebelum anda mendownload, ada beberapa hal yang harus anda perhatikan yaitu: dilarang keras menggunakan semata-mata hanya untuk - spam - hacking - ddosing - phising - malware - judi online - porn - dan kejahatan lainnya dan juga setiap daerah berbeda ada yang work / gak Juga speednya, gunakan proxy sesuai daerah teman masing- masing, gunakanlah dengan bijak dan seperlunya saja Inject Indosat Bangkit Lagi 21 22 23 Juli 2014 langsung download aja dibawah gan.semoga work di tkp agan Inject Indosat Bangkit skip 2x untuk inject all operator cari digudang

Sumber :http://rasyaputra98.blogspot.com/2014/07/inject-indosat-bangkit-lagi-21-22-23.html
Copyright http://www.rasyaputra98.blogspot.com/ | Red Indonesia Blogspot |
Inject Indosat Bangkit Lagi 21 22 23 Juli 2014 hay teman, selamat ngapain aja,semoga hari-harimu menyenangkan, ok hari ini saya akan share lagi sesuai judul yang diatas, sebelum anda mendownload, ada beberapa hal yang harus anda perhatikan yaitu: dilarang keras menggunakan semata-mata hanya untuk - spam - hacking - ddosing - phising - malware - judi online - porn - dan kejahatan lainnya dan juga setiap daerah berbeda ada yang work / gak Juga speednya, gunakan proxy sesuai daerah teman masing- masing, gunakanlah dengan bijak dan seperlunya saja Inject Indosat Bangkit Lagi 21 22 23 Juli 2014 langsung download aja dibawah gan.semoga work di tkp agan Inject Indosat Bangkit skip 2x untuk inject all operator cari digudang

Sumber :http://rasyaputra98.blogspot.com/2014/07/inject-indosat-bangkit-lagi-21-22-23.html
Copyright http://www.rasyaputra98.blogspot.com/ | Red Indonesia Blogspot |

Inject Indosat Bangkit Lagi 21 22 23 Juli 2014 hay teman, selamat ngapain aja,semoga hari-harimu menyenangkan, ok hari ini saya akan share lagi sesuai judul yang diatas, sebelum anda mendownload, ada beberapa hal yang harus anda perhatikan yaitu: dilarang keras menggunakan semata-mata hanya untuk - spam - hacking - ddosing - phising - malware - judi online - porn - dan kejahatan lainnya dan juga setiap daerah berbeda ada yang work / gak Juga speednya, gunakan proxy sesuai daerah teman masing- masing, gunakanlah dengan bijak dan seperlunya saja Inject Indosat Bangkit Lagi 21 22 23 Juli 2014 langsung download aja dibawah gan.semoga work di tkp agan Inject Indosat Bangkit skip 2x untuk inject all operator cari digudang

Sumber :http://rasyaputra98.blogspot.com/2014/07/inject-indosat-bangkit-lagi-21-22-23.html
Copyright http://www.rasyaputra98.blogspot.com/ | Red Indonesia Blogspot |

Inject Tsel 21 Juli 2014

Inject Telkomsel 0 Kuota 0 Pulsa Support Ultrasurf 21 Juli 2014
 
Pada tanggal 21 Juli 2014 saya akan menshare Inject Telkomsel 0 Kuota 0 Pulsa yang dibuat Oleh Ifan Glewo untuk mendownload klik link download dibawah ini

SSH Gratis Singapura 21 Juli 2014

SSH Gratis Singapura 21 Juli 2014 





Buat teman'' pecinta gerotongan moga'' work di tempat kalian
SSH SINGAPURA

SSH Gratis 21 Juli 2014 Belanda Host


SSH Gratis 21 Juli 2014 Belanda Host



 


Buat teman'' pecinta gerotongan moga'' work di tempat kalian
SSH BELANDA


Alecz VIP Rev 10_cracked 21 juli 2014


Alecz VIP Rev 10_cracked atau inject all operator work di tkp ane khusus there isat dan tsel


download disini

IND-SAT PLUS 8080

IND-SAT PLUS 8080 Beda tempat beda rasa
Download

Inject Header Query config There 21 Juli 2014

Update Inject Tri Aon, No Pulsa No kuota Terbaru,
Edisi 21 22 Juli 2014 Special Edition Inject.

Inject Terbaru buat Tri, yaitu Inject VIP Tri. Perlu kita ketahui bersama,
bahwa Tempat dan Area juga menentukan dalam Penggunaan Inject, bisa saja,
di daerah lain Work, tapi tidak Work di daerah Agan, di kenal dengan sebutan "Beda Tempat Beda Rasa". Inject Header Query 3x Skip

Cara error SC Simpati, trik naikin QOS juli 2014

E99  Juli 2014 Perdana Simpati Loop : Active

1. SC kampret active
2. Daftar paket di *999*501#
3. Kalau tidak bisa *999*501# Ketik FLASH on 2000 Kirim ke 3636
4. Setelah ada balasan jawab FLASH YA
5. Daftar Paket Sosialmax di *999# pilih 1-4-2-1 ntar ad balasan jawab FLASH YA
6. Konek sebentar aja trus FLASH OFF ke 3636 (harus dalam keadaan konek yah)
7. Setelah ada balasan jawab aja FLASH YA 6. Coba cek di UL INFO ke 3636 (itu sdh permanen E99)


cara eror simpati merah
1. *999*501# balas flash ya
2. beli paket social max 1 hari
3. browsing + di off kan paket flash nya


========== Coba cek Qos ente pasti dah 8000mbps=======================================

trik naikin QOS jadi 14 ember
Cara menaikkan QOS kartu Telkampret ente Menjadi 14.4Mbps
Lakukan langkah-langkah berikut ini
+ Ketik *363#
+ Pilih opsi No.7 Berhenti Langganan
+ Pilih opsi No.8 Stop Internet
+ Pilih opsi No.2 Stop Akses/Profile Internet
+ Response yang ente terima : Anda akan menon-aktifkan profile internet (GPRS)?
+ Jawab dengan 1. Ya
+ Response yang ente terima : Anda SETUJU untuk menon-aktifkan profile internet (GPRS)?
+ Jawab dengan 1. Ya
+ Ente akan menerima pemberitahuan bila Profile GPRS anda telah dinon-aktifkan
+ Ketik 3G kirim ke 3636
+ Tunggu Balasannya
+ Ketik GPRS kirim ke 6616

cek Ul info eror qos 14mb

1000 Hacking Tutorial : The Best of 2008




Sangat sulit mencari tutorial Hacking secara lengkap. Apalagi jika anda adalah seorang newbie. Saya sarankan untuk mengunjungi dan bergabung di forum-forum hacking terkenal seperti Astalavista atau X- Code (forum hacking Indonesia). Pada forum tersebut dijelaskan ratusan teknik hacking populer yang banyak digunakan. Namun hal tersebut masih repot karena harus tetap online untuk mengupdate infomasinya. Pertanyaanya adakah Ebook yang merangkum seluruh teknik hacking populer secara lengkap dan detail? Jawabanya adalah "ada".

1000 Hacking Tutorial : The Best of 2008 adalah ebook yang berisi kumpulan teknik hacking populer yang banyak digunakan. Dalam ebook direktori sebesar 10MB tersebut tersimpan lebih dari 1000 teknik hacking. Anda bisa mencobanya satu persatu. Saya jamin kompulan teknik hacking yang terangkum dalam ebook ini mampu mengubah pola pikir anda untuk memasuki dunia hacker.

Berikut beberapa teknik hacking yang dijelaskan dalam buku ini:

- Membuat Bootable XP dalam sebuah CD
- Membuat shortcut One Click Shutdown dan Restart
- Membuat Universal Ghost dalam CD maupun FD
- Teknik Debuging
- Menghapus file yang tidak dapat terhapus
- Panduan pemilihan kamera digital
- Konsep DirectX
- Teknik kompresi
- Teknik menghilangkan Send Error Report
- Teknik memanipulasi logi windows
- Download musik secara lagal
- Download paypal tanpa membayar
- Download dari FTPz
- Download MP3 tanpa filesharing
- Download Video dan MP3 dengan Media Player
- Download Timeframe
- DVD Copy-Ripping
- Teknik disconnect dan reconnect fari broadband
- Teknik mudah mencari serial number dengan Google
- Teknik Hacking Ebay
- Keyboard Shortcut
- Hacking administrator windows
- Teknik Hacking unlimited bandwidth dari hosting gratis
- Google Hacking
- Google tips
- Rahasia Google
- Memperbaiki Harddisk
- Hardware Firewall
- Teknik Memblok website tanpa software
- Tweeking windows
- Teknik Hacking Bios
- Konversi file system
- Teknik SEO
- Key Generator
- Menghapus DRM Protection Video
- Teknik pencarian Rapidshare
- Teknik menyembunyikan files
- Menyelamatkan komputer dari crash
- Setting DNS
- Setting FTP server
- Setting direct connect
- Setting proxy
- Setting http request
- Hacking Newsgroup
- Linux
- Menginstal Linux
- Hacking IRC
- Mencari file di IRC
- Hacking E-mail
- Phising
- Keylogger
- Hacking foto
- Hacking database
- Hacking faq
- Hacking TRW
- Hacking wabpages
- Hacking Netbios
- Phreaking
- Spyware
- Virus
- Trojan

dan seterusnya ...

DOWNLOAD 1000 Teknik Hacking 2008
- LINK DOWNLOAD 1
- LINK DOWNLOAD 2
- LINK DOWNLOAD 3
- LINK DOWNLOAD 4

konferensi keamanan


"
Panggilan untuk kertas" Anda mungkin mendengar dan membaca kalimat ini berkali-kali sebelumnya, jika Anda berhubungan dengan bidang teknik dan teknologi dan jika Anda seorang peneliti dari yang Anda dapat dengan mudah memahami istilah, mari saya jelaskan sebenarnya kalimat ini menunjukkan bahwa ada konferensi akan diadakan dan mereka mencari penelitian penelitian baru dan kertas baru untuk hadir.

Sama seperti komputer rekayasa dan teknologi bidang (IT) keamanan lainnya memerlukan penelitian dan pengembangan baru sehingga ada begitu banyak konferensi tentang keamanan komputer yang tersedia, yang menawarkan berbagai informasi, pelatihan, alat dan peluang.
Berikut adalah informasi tentang berbagai konferensi keamanan:

DEFCON
DEFCON
DEFCON adalah salah satu yang tertua berjalan terus menerus konvensi hacker sekitar, dan juga salah satu yang terbesar., DEF CON adalah singkatan dari "Kondisi Pertahanan." Ini adalah konferensi terbaik karena pada konferensi mereka merilis banyak alat yang berbeda dan teknik yang benar-benar membantu untuk tester penetrasi serta untuk hacker.
ACSAC 2011
ACSAC 2011
ACSAC atau aplikasi keamanan komputer tahunan konferensi 2011 adalah konferensi 27 yang akan diselenggarakan di Orlando, Florida pada tanggal 5-9, 2011. ACSAC menyatukan 200 profesional keamanan dari akademisi, pemerintah dan industri yang berkepentingan dengan keamanan yang diterapkan untuk belajar tentang terbaru kemajuan di lapangan, serta untuk bertukar ide dan pengalaman. Konferensi ini terkenal karena kehadirannya di seluruh dunia, program mutu tinggi, dan jaringan peserta

Black Hat Conference
The Black Hat Briefings adalah serangkaian konferensi keamanan informasi yang sangat teknis yang mempertemukan pemikiran para pemimpin dari semua aspek dari dunia infosec - dari sektor korporasi dan pemerintah untuk peneliti akademis dan bahkan bawah tanah. Lingkungan ketat vendor-netral dan fokus pada berbagi wawasan praktis dan tepat waktu, pengetahuan ditindaklanjuti. Black Hat tetap yang terbaik dan terbesar acara dari jenisnya, unik dalam kemampuannya untuk menentukan lanskap keamanan informasi besok

CanSecWest Security Terapan Konferensi & Pelatihan
CanSecWest, konferensi yang paling canggih di dunia yang berfokus pada keamanan digital diterapkan, adalah tentang membawa tokoh-tokoh industri bersama-sama dalam lingkungan yang santai yang mempromosikan kolaborasi dan jejaring sosial.


DEFCON

Cara menggunakan putty

Sebagai Server-master haha, aneh kata – katanya, maksudnya adalah sebagai console commander dari suatu server :) jika anda memiliki suatu Virtual Private Server atau Dedicated Server ataupun Server yang anda hosting sendiri (bukan web hosting, karena web hosting adalah Shared Server). Apabila anda ingin mengutak – atik server anda tanpa menggunakan remote desktop VNC (Virtual Network Computing) yang dapat men-visualilasikan desktop server anda, maka gunakanlah PuTTY. selain karena mudah pengoprasiannya, ada juga beberapa tutorial yang pantas untuk dicoba pada cara menggunakan PuTTY kali ini. contohnya saja, anda bisa login ke PuTTY tanpa harus login terus (masukin password root).Kali ini, saya akan membahas banyak tentang putty, bagaimana cara memanfaatkan PuTTY dan juga cara menggunakan PuTTY. sebelumnya, sebelum anda menggunakan PuTTY, anda wajib download software ini terlebih dahulu di sini 3x Skip
Setelah anda download, anda hanya diminta untuk membuka putty.exe. Setelah itu, lakukan instalasi layaknya software pada umumnya
Saya ingatkan, saat ini saya menggunakan bahan ini sebagai percobaan
  • VPS oleh oneasiahost
  • VPS dengan OS CentOS 6.3
Berikut ini adalah beberapa cara mempermudah penggunaan Putty
Berikut code dasar untuk pemula (seperti saya ini) untuk PuTTY (sebagai console command)

PuTTY nightly build.png
  • cd = change directory
  • mv = ada 2 kegunaan, bisa untuk rename folder/filename = mv namaasli namarename
  • mv = fungsi kedua, untuk memindahkan file/folder ke tempat lain = mv folder /root/foldertujuan
  • ls = (LS) mungkin listing atau list atau sortir file yang berada dalam folder
  • rm = (RM) untuk menghilangkan folder yang ndak ada isinya
  • rm -r -f foldername = (RM -R -F) untuk menghilangkan folder dan tidak bisa di undo dan tidak ada konfirmasi
  • nano filename = untuk mengedit menggunakan nano text editor
  • find / -name filename = untuk mencari file yang diinginkan
Keterangan = filename adalah file yang anda inginkan

- Login otomatis PuTTY :
  • Buatlah shortcut Putty yang sudah anda install tadi ke desktop
  • Buka properties dengan cara, klik ikon putty dengan menggunakan mouse kanan, lalu masukkan code berikut pada TARGET
  • “Lokasi Puttynya” root@ip/webnamenya -pw passwordrootnya
  • Sebagai contoh : “C:Program Files (x86)PuTTYputty.exe” root@192.168.0.1 -pw avatecer
  • Lalu tinggal di-Apply dan OK
  • Coba cek
- Cara unzip file di Putty
  • Masuk ke root anda dan tentunya sudah login di PuTTY
  • Download Unzip dulu dengan menggunakan code
  • yum install unzip
  • lalu cara untuk unzip tinggal menggunakan unzip filename.zip
  • contoh : unzip lindows.zip
- Cara Zip file di Putty
  • Berbeda dari mengunzip, anda harus mendownload zippernya terlebih dahulu dengan menggunakan code
  • yum install zip
  • Setelah itu bagaimana cara men zip filenya ?
  • Pastikan ada file yang ingin di unzip di folder tersebut.
  • Gunakan code zip -r filename.zip files(yang ingin di zip)
  • contohnya (2 folder dalam 1 zip): zip -r worldbackup.zip world1 world2
  • berarti anda men-zip folder world1 dan world2 dalam achieve worldbackup.zip
Untuk lainnya, akan saya kasih tau lagi kapan- kapan di part 2 :), sekian untuk hari ini, apabila artikel cara menggunakan PuTTY ini berguna, share ke teman anda yang web master atau server master ya. terimakasih

Kumpulan Tool Hacking

Berikut isi koleksi top 10 vital hacking software and tools:
- Cain and Abel (sniffer)
- John the Ripper (brootforce)
- NetStumbler (Wifi breaker)
- Nmap (Network scanner)
- Putty (Telnet)
- SuperScan (Scanner & pinger)
- Hping (Pinger)
- Lcp (brute force password)
- Nikto (scanner broken web server)
- Kismet (sniffer wireless network 802.11)

- Nessus
- Nikto
- Kimset
- NetStumbler
- Metasploit
- Bruteforce
- coWPAtty
- CommView
- Toolkit


Nessus
Nessus

Tutorial & Article NMAP

Download Nmap 3x skip
Tutorial & Article NMAP
– Mungkin bagi para hacker, tool ini merupakan salah satu yang harus dikuasai dan sering digunakan karena tool ini simple dan ampuh yang digunakan untuk mengetahui host, service, sistem operasi yang digunakan oleh sistem yang akan dimasuki. Tetapi kita memepelajari ini bukan untuk menjahili orang lain dan merusak sistem orang lain, mungkin hanya untuk pengetahuan yang harus dipelajari untuk digunakan secara positif.

Nmap merupakan sebuah tool yang sudah sangat terkenal ,saking terkenalnya bahkan digunakan oleh sebuah film yang sangat terkenal. Ya siapa yang tidak tahu film Matrix Reloaded ,kalau anda teliti di akhir film itu Trinity menggunakan nmap untuk membobol sistem komputer tenaga listrik darurat yang membuat bangga pembuat tool ini yaitu Fyodor. Ya Fyodor bangga karena Matrix satu-satunya film holywood yang menggunakan metode membobol yang sungguhan tidak seperti Swordfish atau Hackers yang tidak Pernod menunjukkan cara sungguhan. Tetapi sekali lagi saya peringatkan jangan menggunakannya pada system oranglain karena itu perbuatan ilegal dan melanggar hukum yang bisa membuat anda dipenjara.
1. Instalasi Nmap
Nmap yang merupakan singkatan dari Network Mapper merupakan tools para hacker yang digunakan untuk melakukan pemetaan suatu jaringan. Dengan Nmap dapat diketahui, komputer atau host mana yang aktif dan kira-kira dapat di eksploitasi lebih lanjut. Nmap tersedia di berbagai sistem operasi mulai dari Unix, Linux hingga Windows. Anda dapat mendownload di http://www.nmap.org atau http://www.insecure.org/nmap. Pada tulisan ini kami pergunakan Nmap dengan sistem operasi Windows. Namun demikian kami tidak menggunakan versi grafis melainkan versi text atau command line, sehingga instruksi atau command line yang sama dapat Anda lakukan pada sistem operasi lainnya seperti Linux, Unix dan keluarganya. Instalasi Nmap versi windows sangat mudah, yang Anda harus lakukan adalah sebagai berikut:
1. Install Winpcap versi 2.1-beta atau versi yang lebih baru dari http://winpcap.polito.it/, yaitu WinPcap_3_0.exe (versi yang dipakai ketika tulisan ini dibuat)
2. Reboot
3. Download file program Nmap dari www.nmap.org , yaitu nmap-3.45-win32.zip (versi ketika tulisan ini dibuat)
4. Unzip file tersebut menggunakan Winzip atau utility dekompresi lainnya.
2. Memulai Nmap
Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa yang tersedia dari Nmap. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui option yang tersedia dari Nmap, cukup memanggil Helpnya sebagai berikut:
C:\>nmap -h
Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options]
Some Common Scan Types (‘*’ options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sR/-I RPC/Identd scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p ports to scan. Example range: ’1-1024,1080,6666,31337′
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don’t ping hosts (needed to scan www.microsoft.com and others)
* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
-T
General timing
policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes
resolve]
-oN/-oX/-oG Output normal/XML/grepable scan logs to
-iL Get targets from file; Use ‘-’ for stdin
* -S /-e Specify source address or network
interface
–interactive Go into interactive mode (then press h for help)
–win_help Windows-specific features
Example: nmap -v -sS -O www.my.com 192.168.0.0/16 ’192.88-90.*.*’
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
C:\
Cara yang paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau tidak aktif adalah dengan menggunakan perintah ping sebagai berikut:
C:\>ping server1
Pinging server1 [128.1.10.25] with 32 bytes of data:
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Reply from 128.1.10.25: bytes=32 time<10ms TTL=128
Ping statistics for 128.1.10.25:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
Hasil reply di atas menunjukkan bahwa host server1 sedang aktif alias tidak mati. Jika hostnya sedang tidak aktif alias mati hasilnya adalah sebagai berikut:
C:\>ping 192.168.1.95
Pinging 192.168.1.95 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.1.95:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
Nah yang menjadi masalah dan bikin pusing adalah bagaimana jika Anda (hacker) ingin mencari tahu apakah ada host yang aktif dalam sebuah network perusahaan tertentu yang terhubung ke internet. Jika network perusahaan tersebut merupakan network kelas C maka jumlah host maksimalnya adalah 256 host. Jadi jika harus menggunakan perintah ping satu per satu, berapa kali Anda harus mengetikkan perintah ping tersebut ? Wah, tentu saja membutuhkan waktu yang lama dan tentu saja bikin pusing dan males. Nmap memberikan solusi yang cepat. Misalnya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.91 s/d 192.168.1.100 Maka Anda dapat memeriksa dengan perintah sebagai berikut:
C:\> nmap -sP 192.168.1.91-100
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 15:40
SE Asia
Standard Time
Host NARUTO (192.168.1.91) appears to be up.
Host SASUKE (192.168.1.92) appears to be up.
Host SAKURA (192.168.1.93) appears to be up.
Host NEJI (192.168.1.94) appears to be up.
Host LEE (192.168.1.96) appears to be up.
Host KIBA (192.168.1.97) appears to be up.
Host COUJI (192.168.1.98) appears to be up.
Host ADMINISTRASI (192.168.1.100) appears to be up.
Nmap run completed — 10 IP addresses (8 hosts up) scanned in 9.880
seconds
C:\>
Perhatikan hasil Nmap di atas bahwa dari 10 host yang discan ternyata hanya ditemukan 8 host yang aktif, IP 192.168.1.95 dan IP 192.168.1.99 tidak ditemukan atau tidak aktif atau mungkin memang tidak ada.Mudah saja bukan.
Option –sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus. Harap diperhatikan bahwa –sP bersifat case sensitive. Jika anda menggunakan –sp maka perintah tersebut tidak dikenal.
Pada umumnya server-server web publik yang baik selalu berada dibelakang firewall, sehingga biasanya proses ping dapat diblokir apabila melewati router atau firewall tersebut, akibatnya Anda tidak dapat mendeteksi apakah server web tersebut aktif atau tidak. Untuk itu diperlukan teknik lainnya untuk memastikan apakah server web tersebut dalam kondisi hidup atau tidak. Perhatikan contoh hasil ping pada server web yang berada di belakang firewall berikut ini:
C:\>ping webserver
Pinging webserver [128.1.7.13] with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 128.1.7.13:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
Nmap dapat dipergunakan untuk menyiasati masalah diatas yaitu dengan melakukan scanning terhadap port yang terbuka dari host target. Jika host yang menjadi target pemeriksaan adalah server web, maka umumnya akan membuka port 80 http. Dengan memanfaatkan port 80, maka Anda dapat mendeteksi apakah host target tersebut dalam keadaan hidup atau mati.
C:\> nmap -sP -PT80 128.1.7.13
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 16:42
SE Asia
Standard Time
Host webserver (128.1.7.13) appears to be up.
Nmap run completed — 1 IP address (1 host up) scanned in 3.890 seconds
C:\>
Option –PT80 menunjukkan port yang akan dimanfaatkan adalah port 80. Default dari Nmap adalah port 80, jadi sebenarnya Anda dapat mencantumkan –PT saja untuk menunjukkan proses scanning melalui port 80.
Selanjutnya Anda dapat pula menguji coba untuk port umum lainnya. Misalnya jika host yang menjadi target Anda adalah mail maka Anda dapat menguji dengan port 25 (SMTP) atau port 110 (POP3), demikian seterusnya.
3.Port Scanning
Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.
Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut:
C:\> nmap -sS 128.1.71.103
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (128.1.71.103):
(The 1589 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1031/tcp open iad2
Nmap run completed — 1 IP address (1 host up) scanned in 5 seconds
C:\>
Option –sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini sering disebut Half Open scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh. Artinya secara teknis komputer yang Anda pergunakan untuk mendeteksi port tersebut akan mengirimkan paket SYN ke host target. Jika SYN|ACK paket dikirim balik, berarti port tersebut tertutup. Setelah memperoleh paket balasan, komputer Anda akan menjawab dengan paket RST untuk me-reset hubungan yang hampir terjadi tersebut (itu sebabnya disebut half Open). Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal mencatat aktifitas portnya. Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi.
Untuk melakukan scan port tertentu dapat menggunakan option –p sebagai berikut:
C:\>nmap -sS -p 21,23,25,53,80,110 adminristek
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-30 14:50 SE
Asia
Standard Time
Interesting ports on adminristek (128.1.9.81):
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
53/tcp closed domain
80/tcp open http
110/tcp closed pop-3
Nmap run completed — 1 IP address (1 host up) scanned in 1.590 seconds
C:\>
Perhatikan bahwa terdapat port 53 yang sedang tidak terbuka alias close.
Lebih Jauh tentang Jenis Port Scanning pada Nmap
Setiap pengelola sistem memiliki strategi pengamanan yang berbeda-beda. Untuk itu cara-cara yang telah dijelaskan di atas mungkin tidak selalu dapat diterapkan. Nmap sendiri memberikan beberapa teknik port scanning untuk menghadapi “medan” tempur yang berbeda-beda. Untuk itu terkadang dibutuhkan latihan dan kreatifitas yang tinggi bagi Anda yang ingin menembus sistem pertahanan lawan tanpa diketahui pemiliknya (Oops, kami tidak menyarankan apalagi memprovokasi Anda lho). Diatas telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan tempur yang ada:
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
Apapun teknik port scan yang akan Anda pergunakan, Anda perlu berhati-hati dalam menggunakan terhadap host target. Tindakan Anda melakukan port scanning ke host target yang bukan wewenang Anda dapat saja menimbulkan reaksi yang mungkin tidak Anda duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya Anda menguji coba pada sistem Anda sendiri.
3.Mendeteksi Sistem Operasi
Cara klasik mendeteksi sistem operasi host tertentu sebenarnya dapat dilakukan dengan cara menggunakan telnet sebagai berikut:
#telnet hpux.u-aizu.ac.jp
Trying 163.143.103.12 …
Connected to hpux.u-aizu.ac.jp.
Escape character is ‘^]’.
HP-UX hpux B.10.01 A 9000/715 (ttyp2)
login:
Pengelola sistem komputer yang pengalaman tentu saja tidak akan memberikan banner sistem operasi dengan begitu saja dan biasanya fasilitas banner tersebut mereka memodifikasi atau dihilangkan. Jika hal tersebut terjadi, Anda dapat mencoba dengan cara lain misalnya melalui service yang terbuka semisal FTP sebagai berikut:
# telnet ftp.netscape.com 21
Trying 207.200.74.26 …
Connected to ftp.netscape.com.
Escape character is ‘^]’.
220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready.
SYST
215 UNIX Type: L8 Version: SUNOS
Namun demikian, semua yang default sekali lagi biasanya diubah oleh pengelola sistem komputer. Untuk itu maka umumnya para hacker langsung memanfaatkan Nmap !
Untuk mendeteksi sistem operasi dari host target, sebenarnya Anda dapat menganalisa dari hasil port scanning di atas. Apabila Anda menemukan port 139 dan 135 terbuka, maka besar kemungkinan bahwa host target adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan listen pada windows 95/98 yang hanya listen pada port 139. Aktifnya beberapa port di sistem Unix juga dapat mencirikan jenis sistem operasi tersebut.
enggunaan option –O diperuntukan untuk mendeteksi jenis sistem operasi, sebagai berikut:
C:\> nmap -O ristbook
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on ristbook (128.1.71.103):
(The 1589 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1031/tcp open iad2
Remote operating system guess: Windows Millennium Edition (Me), Win 2000,
or Win XP
Nmap run completed — 1 IP address (1 host up) scanned in 2 seconds
C:\>
Berikut ini contoh untuk hasil pada sistem operasi Linux:
C:\> nmap -O adminristek
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 18:01
SE Asia
Standard Time
Interesting ports on adminristek (128.1.9.81):
(The 1646 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
25/tcp open smtp
79/tcp open finger
80/tcp open http
98/tcp open linuxconf
113/tcp open auth
139/tcp open netbios-ssn
513/tcp open login
514/tcp open shell
1984/tcp open bigbrother
Device type: general purpose
Running: Linux 2.1.X|2.2.X
OS details: Linux 2.1.19 – 2.2.25, Linux 2.2.19 on a DEC Alpha
Nmap run completed — 1 IP address (1 host up) scanned in 12.020 seconds
C:\>
Berikut ini contoh untuk hasil pada sebuah Cisco 1750:
C:\> nmap -sS -O 128.1.8.5
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-30 15:18
SE Asia
Standard Time
Interesting ports on 128.1.8.5:
(The 1655 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
23/tcp open telnet
79/tcp open finger
Device type: router|switch
Running: Cisco IOS 11.X
OS details: Cisco switch/router with IOS 11.1(7)-11.2(8.10), Cisco
Router/Switch
with IOS 11.2
Nmap run completed — 1 IP address (1 host up) scanned in 30.160 seconds
C:\>
Jika host target hanya membuka port 80 (http), maka kita dapat mensiasati dengan port scanning melalui port tersebut sebagai berikut:
C:\>nmap -PT80 -O webserver
Starting nmap 3.45 ( http://www.insecure.org/nmap ) at 2003-09-26 18:55
SE Asia
Standard Time
Interesting ports on webserver (128.1.7.13):
(The 1647 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1027/tcp open IIS
1433/tcp open ms-sql-s
1503/tcp open imtc-mcs
1720/tcp open H.323/Q.931
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Windows 2000
Professional
or Advanced Server, or Windows XP
Nmap run completed — 1 IP address (1 host up) scanned in 7.520 seconds

Video Full VTC - Advanced Ethical Hacking (2013)


 Assalamualaikum.. pada kesempatan kali ini saya akan membagikan tutorial lengkap video tutorial hacking untuk para penggemar duni maya, terdiri dari 15 folder dan terdiri 99 video. langsung sajah yang ingin mendownload 3x skip
VTC - Advanced Ethical Hacking (2013)