| Home | | |


Friday, November 18, 2005

Bluetooth, install,file transfer,etc., connection to phone and pc for debian

Install driver bluetooth on debian

disarankan memakai kernel module 2.4.XX keatas, saya menggunakan kernel 2.6.12.
# apt-get install libbluetooth1 bluez-utils bluez-pin
# apt-get install bluez-hcidump
install juga aplikasi file transfer
# apt-get install obexftp
Obexftp untuk mengakses pc dari mobile phone. Kita bisa membuka phonebook, download logo, ringtone, mp3, picture dan lain-lain.
untuk mendapat informasi lebih lanjut tentang Obexftp lakukan perintah man,
$ man obexftp

Untuk mengetes koneksi dengan device bluetooth yang kita pasang.
# hciconfig
hci0: Type: USB
BD Address: 00:08:E0:04:5B:0A ACL MTU: 192:8 SCO MTU: 64:8
UP RUNNING PSCAN ISCAN
RX bytes:153 acl:0 sco:0 events:20 errors:0
TX bytes:327 acl:0 sco:0 commands:18 errors:0

hilangkan tanda # dan masukkan mac adress mobile phone
#pico /etc/bluetooth/rfcomm.conf
rfcomm0 {
bind yes;
# Bluetooth address of the device
device 00:12:8A:AD:D3:2E;
# RFCOMM channel for the connection
channel 0;
# Description of the connection
comment "Wes Oleh IKi Siipp...";
}

Membangun koneksi dengan mobile phone,
# l2ping -c3 00:12:8A:AD:D3:2E
Ping: 00:12:8A:AD:D3:2E from 00:08:E0:04:5B:0A (data size 44) ...
44 bytes from 00:12:8A:AD:D3:2E id 0 time 28.57ms
44 bytes from 00:12:8A:AD:D3:2E id 1 time 28.26ms
44 bytes from 00:12:8A:AD:D3:2E id 2 time 46.23ms
3 sent, 3 received, 0% loss

Mulai menjalankan service bluetooth pada mobile phone,
# hcitool inq
Inquiring ...
00:12:8A:AD:D3:2E clock offset: 0x10dc class: 0x522204

# sdptool browse 00:12:8A:AD:D3:2E
Browsing 00:12:8A:AD:D3:2E ...
Service RecHandle: 0x0
Service Class ID List:
"SDP Server" (0x1000)
Protocol Descriptor List:
"L2CAP" (0x0100)
"SDP" (0x0001)
Profile Descriptor List:
"SDP Server" (0x1000)
Version: 0x0100

Service Name: Samb.GerbangJar.
Service Description: Samb.GerbangJar.
Service Provider: Motorola
Service RecHandle: 0x10001
Service Class ID List:
"Dialup Networking" (0x1103)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 1
Language Base Attr List:
code_ISO639: 0x6964
encoding: 0x6a
base_offset: 0x100
code_ISO639: 0x7669
encoding: 0x6a
base_offset: 0xd800
code_ISO639: 0x7468
encoding: 0x6a
base_offset: 0xd803
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0xd806
Profile Descriptor List:
"Dialup Networking" (0x1103)
Version: 0x0100

Service Name: Gerbang Suara
Service Description: Gerb.Audio H/Set
Service Provider: Motorola
Service RecHandle: 0x10003
Service Class ID List:
"Headset Audio Gateway" (0x1112)
"Generic Audio" (0x1203)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 3
Language Base Attr List:
code_ISO639: 0x6964
encoding: 0x6a
base_offset: 0x100
code_ISO639: 0x7669
encoding: 0x6a
base_offset: 0xd800
code_ISO639: 0x7468
encoding: 0x6a
base_offset: 0xd803
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0xd806
Profile Descriptor List:
"Headset" (0x1108)
Version: 0x0100

Service Name: Gateway Hands-Free suara
Service Description: Gateway Hands-Free suara
Service Provider: Motorola
Service RecHandle: 0x10007
Service Class ID List:
"Handfree Audio Gateway" (0x111f)
"Generic Audio" (0x1203)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 7
Language Base Attr List:
code_ISO639: 0x6964
encoding: 0x6a
base_offset: 0x100
code_ISO639: 0x7669
encoding: 0x6a
base_offset: 0xd800
code_ISO639: 0x7468
encoding: 0x6a
base_offset: 0xd803
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0xd806
Profile Descriptor List:
"Handsfree" (0x111e)
Version: 0x0101

Service Name: OBEX Object Push
Service Description: OBEX Object Push
Service Provider: Motorola
Service RecHandle: 0x10008
Service Class ID List:
"OBEX Object Push" (0x1105)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 8
"OBEX" (0x0008)
Language Base Attr List:
code_ISO639: 0x6964
encoding: 0x6a
base_offset: 0x100
code_ISO639: 0x7669
encoding: 0x6a
base_offset: 0xd800
code_ISO639: 0x7468
encoding: 0x6a
base_offset: 0xd803
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0xd806
Profile Descriptor List:
"OBEX Object Push" (0x1105)
Version: 0x0100

Service Name: Transfer OBEX File
Service Description: Transfer OBEX File
Service Provider: Motorola
Service RecHandle: 0x10009
Service Class ID List:
"OBEX File Transfer" (0x1106)
Protocol Descriptor List:
"L2CAP" (0x0100)
"RFCOMM" (0x0003)
Channel: 9
"OBEX" (0x0008)
Language Base Attr List:
code_ISO639: 0x6964
encoding: 0x6a
base_offset: 0x100
code_ISO639: 0x7669
encoding: 0x6a
base_offset: 0xd800
code_ISO639: 0x7468
encoding: 0x6a
base_offset: 0xd803
code_ISO639: 0x656e
encoding: 0x6a
base_offset: 0xd806
Profile Descriptor List:
"OBEX File Transfer" (0x1106)
Version: 0x0100

untuk mengakses OBEX File Transfer di channel 9
#rfcomm bind /dev/rfcomm0 00:12:8A:AD:D3:2E 9
atau edit langsung
#pico /etc/bluetooth/rfcomm.conf
rfcomm0 {
bind yes;
# Bluetooth address of the device
device 00:12:8A:AD:D3:2E;
# RFCOMM channel for the connection
channel 9;
# Description of the connection
comment "Wes Oleh IKi Siipp...";
}

untuk mengetes channel yang akan kita masuki,
#rfcomm
rfcomm0: 00:12:8A:AD:D3:2E channel 9 clean

Untuk mendapatkan info yang lebih mengenai perangkat yang kita gunakan menggunakan perintah hcitool,
# hcitool scan
Scanning ...
00:12:8A:AD:D3:2E Asseifff E398
phone terdeteksi dengan Mac Adress 00:12:8A:AD:D3:2E dan memiliki inisial Asseifff E398.

#hcitool info 00:12:8A:AD:D3:2E 9
Requesting information ...
BD Address: 00:12:8A:AD:D3:2E
Device Name: Asseifff E398
LMP Version: 1.1 (0x1) LMP Subversion: 0x700
Manufacturer: Broadcom Corporation (15)
Features: 0xff 0xff 0x0d 0x00 0x00 0x00 0x00 0x00
<3-slot packets> <5-slot packets> ...

ObexFTP

# obexftp -b [phone address] -l [path]

# obexftp -b [phone address] -g [path]

Apabila didesktop kita sudah terinstall KDE, kita menggunakan aplikasi user interface yang mendukung KDE untuk kemudahan dalam melakukan transfer file dll.
Install Aplikasi berbasis GUI di KDE ( KDE Bluetooth Framework)

# apt-get install kdebluetooth
Bluetooth Chat (kbtserialchat)
Bluetooth OBEX Client (kbtobexclient)
bluetooth Server (kbluetoothd)

Screenshots!!
Browsing devices, services and obex folders


Object push client


Object push server


The bemused server


Confirmation for incoming connections


Connection confirmation settings


Device discovery settings


Local services settings


Pertanyaan??
Gimana caranya supaya kita bisa download file (mp3,etc) dari mobile phone ke server linux, dengan cara ketik file downlodan dan automatis ditransfer dari server.??
-kemungkinan mobile phone memiliki aplikasi khusus.
- ...
Linux Applications for Mobile Bluetooth(TM) Cell Phones

BlueTooth Remote Control
GBTcr
GNOME Bluetooth control remoto (AKA GBTcr) is a free software, It is meant to be a fast and functional remote control for GNOME Desktop working between a phone mobile and computer box using Bluetooth comunication protocol.

BlueMote
Use your bluetooth enabled T610 (or compatible Sony Ericsson phones) as a remote for your Linux PC. bluemote was inspired by bluexmms, but bluemote differs from bluexmms in several ways. Bluexmms is a XMMS "plugin" but bluemote is a complete remote control programm. You can virtually execute any command on your PC from your phone. If you use the built-in scripting commands, you can even manage a micro shell (sh) on your phone, complete with login password.

ToothMote
ToothMote is an application to control Linux computers using a BlueTooth-enabled cell phone. It provides a basis for communicating with a connected cell phone, and then uses a plugin architecture to easily expand the amount of functionality it provides.
HOWTO

Documentation, photos and a source code snapshot for using an Ericsson Mobile Phone (T68i with integrated Bluetooth => interworks with the iPAQ 3870) as input device (it has both a "joystick" usable as mouse as well as its keys). The software can also be used via a serial cable and with other (at least Ericsson) phones.

BlueTooth Remote-Control
Bluetooth remote-control makes it possible to use your Bluetooth-capable cell phone as a mouse in X, which is useful for remote controling your computer. It has been tested with a Sony Ericsson T68i.

bluexmms
bluexmms allows remote control of XMMS using a bluetooth-enabled Ericsson mobile phone, assuming you also have a bluetooth-capable laptop/computer.

btcid
btcid connects to a SonyEricsson Bluetooth telephone and displays its status on the screen using xosd. It can also execute external programs on incoming calls.
Bemused

Bemused is a system which allows you to control your music collection from your phone, using Bluetooth. It requires a Series 60 or UIQ phone (e.g. Nokia 7650/3650, or Sony Ericsson P800), and a PC with a Bluetooth adapter.

xmmsctrl
xmmsctrl is a small xmms control program, meant to bind keys in a window manager to control xmms in an efficient way. Commands can be customized with a shell script, e.g.: if xmmsctrl playing; then xmmsctrl pause; else xmmsctrl play; fi.

Bluetooth Remote Control
BTRC is a Bluetooth remote control for mobile phones, specifically the Sony Ericsson t630. You can use the Accessories menu in the phone to send commands to a Linux box.
Mobile Phone Managers

GNOME BluePhone
BluePhone is a bluetooth mobile phone manager for the GNOME desktop. It sits in the notification area and allows you to send SMS messages, manage your address book, create a custom remote-control accessory on supported phones (eg Sony Ericsson T68), and read incoming messages on your desktop.

OBEX
ussb-push
Hacking OBEX to Work Over BlueZ RFCOMM transfer an image to a mobile cell phone using BlueZ instead of Affix.

OpenOBEX
OpenOBEX provides an open source implementation of the Object Exchange (OBEX) protocol. OBEX is a session protocol and can best be described as a binary HTTP protocol. OBEX is optimised for ad-hoc wireless links and can be used to exchange all kind of objects like files, pictures, calendar entries (vCal) and business cards (vCard). Originally the protocol was designed for IrDA connections, but it works as well over BlueTooth, cables and more.
ObexNote: A linux bash script for sending notes to mobile phones with obexftp (Infrared - IrDA, BlueTooth)

ObexNote is a little script for sending notes (.vnt files) to a Sony Ericsson T610 in Linux. Probably this will work with all phones that support notes (i.e. BEGIN:VNOTE ... END:VNOTE), and that can be accessed throught obexftp (or with a simple hack any othr linux command, for example btctl).
Miscellaneous

ALSA Bluetooth Headset Driver
Here is a preliminary driver for Bluetooth headsets .

QConsole
QConsole is a character terminal server over Bluetooth for Symbian devices, and a Linux terminal client. It uses the builtin BlueTooth support on Symbian devices, and it uses the userspace BlueZ Linux BlueTooth libraries. The QConsole server sets up an RFCOMM channel on the Symbian device, and listen for connections. On the Linux side, the corresponding QTTY terminal allows a BlueTooth-enabled Linux box to connect to the QConsole server.
BlueTooth Security Testing

You may find many Linux and Java applications to check BlueTooth security a Trifinite .

Read More......

Thursday, October 27, 2005

Membersihkan Worm, Virus, Trojan.

Rontokbro Virus Lokal Kelas Dunia yang memiliki SMTP sendiri.
Sekilas tentang rontokbro
. Aksi virus baru berplatform windows yang diberi nama W32/Rontokbro@mm, sesuai dengan namanya maka anda tahu bahwa virus ini mampu menyebarkan dirinya dengan mass mailing (email massal) dan memupuskan "tradisi" virus lokal yang mengandalkan UFD sebagai sarana penyebaran utamanya. Banyak hal yang mengejutkan dari Rontokbro ini seperti kemampuan rekayasa sosial yang tinggi dan dapat dikatakan berciri asli Indonesia dan pertama kali digunakan oleh virus lokal seperti memalsukan "icon" dirinya sebagai file tidak berdosa baik sebagai file MS Office ataupun sebagai folder, melakukan bloking akses Registry Editor, melakukan restart komputer jika menemukan kata tertentu pada header browser, selektif dalam mengirim email bervirus (guna menghindari deteksi cepat oleh vendor sekuriti) sampai "mengerjai" Host file komputer lokal sehingga akses ke situs sekutiri tertentu menjadi terblokir.

Pembasmian infeksi Rontokbro

1. Lakukan pembersihan melalui “safe mode”
untuk menghindari restart yang terus menerus pada normal mode. Caranya pada saat
reebot system tekan key (F8) dan pilih ‘safe mode’. Dan masuklah pada acount Administrator (hak akses tak terbatas).
2. Scan komputer dengan Norman Virus Control update terakhir. Bagi anda yang belum neggunakan Norman Virus Control, silahkan download ke http://www.norman.com/Download/Trial_versions/en-us
(jangan lupa masukkan email anda yang valid untuk menerima License Trial) dan bersihkan semua file yang terdeteksi sebagai W32/Rontokbro@mm dan variannya
3. Untuk mengaktifkan kembali fungsi registry editor hapus value:
~ DisableRegistryTools =1
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

Untuk lebih mudahnya gunakan tools dari HijackThis, tools tersebut dapat
didownload dialamat :
http://www.spywareinfo.com/~merijn/downloads.htm

setelah itu cari option;
HKCU\Software\Microsoft\Windows\CurrentVersion\Policies, DisableRegedit=1, kemudian klik [Fix checked]
4. Hapus registri .
Pada menu [start] pilih [run] ketik ‘regedit’ untuk masuk ke system registry. Hapuslah registri:
• Bron-Spizaetus
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
• Tok-Cirrhatus
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
• Disable CMD=0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System
Untuk mengembalikan option [Folder option] pada windows explore, hapus string registry:
• NoFolderOptions=dword:00000001
pada registry key
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Untuk memastikan registri sudah aman dari infeksi coba jalankan [find] atau tekan Crrl+F lalu isikan identifikasi virus yang menginfeksi misal ‘rontok’(ketik). Karena pengalaman membuktikan file virus yang menginfeksi tidak bisa di delete akibat masih adanya registri yang menginfeksi.

5. Hapus opsi pada menu [Startup] pada msconfig.
pada menu [start] pilih [run] kemudian ketikan ‘msconfig’, dan apabila sudah muncul system configurasi utility pada startup hilangi check pada startup item.
o NorBtok
o Smss
o Empty

6. Hapus Schedule Task yang dibuat oleh W32/RontokBro.B
o Buka [Windows Explorer]
o Klik [Control Panel]
o Klik 2 kali [Schedule Tasks]

7. Apabila system anda memiliki gejala infeksi penyerangan yang berbeda maka lakukanlah System Restore dan masih pada “safe mode”.
Klick menu [start] allprogram [Accessories] [System tools] [System Restore] select task Restore my computer… kemudian klik [next] pilihlah hari dimana system anda sebelum terinfeksi virus klik [next] setelah system reboot tetap masuk ke safe mode untuk memastikan System Restore telah sukses.

Memastikan System telah pulih dari infeksi virus Rontokbro
~Anda bisa membuka registri, msconfig, dan cmd.
~Pada windows explorer sudah terdapat folder option
~Anda sudah bisa menjalankan aplikasi .exe antivirus dll pada mode normal.
~Komputer anda tidak sering restart, lambat atau sering hang dan semacamnya

Identifikasi Virus Rontokbro
Pertama: Apabila anda mendapatkan imel yang berciri-ciri dibawah ini sudah bisa dipastikan imel tersebut adalah virus.
From: [Dipalsukan]
Subject: kosong
Message:
BRONTOK.A [ By: HVM**-Jowo*** #** Community ]
-- Hentikan kebobrokan di negeri ini --
1. Adili Koruptor, Penyelundup, Tukang Suap, Penjudi, & Bandar NARKOBA
( Send to "NUSAKAMBANGAN")
2. Stop Free Sex, Absorsi, & Prostitusi
3. Stop (pencemaran laut & sungai), pembakaran hutan & perburuan liar.
4. SAY NO TO DRUGS !!!
-- KIAMAT SUDAH DEKAT --
Terinspirasi oleh: Elang Brontok (Spizaetus Cirrhatus) yang hampir punah[ By: HVM**-Jowo*** #** Community--

Attachment:
Kangen.exe
Kedua: Apabila anda sering menggunakan UFD(usb flash disk) perhatikan isi dari UFD tersebut.
Sebelumnya pada windows explorer di menu [Tools] [folder option] aktifkan chek pada show hidden file or folder.
~ file name yang mencurigakan misalnya “brontok” dll
~ folder pada view details bertype aplikasi dengan kapasitas sekitar sebesar 48Kb
~ pada user acount di komputer anda yang terletak di folder (Local Settings) (Application Data) terdapat file atau folder seperti kriteria di atas. Berarti komputer anda sudah terinfeksi.
Solusi apabila terdapat file atau folder tsb pada komputer atau pada UFD kususnya jangan di double klik. Coba di hapus (Shift+Delete) atau di scan apabila anda sudah menginstall Norman antivirus. Atau anda ingin mencoba pengalaman saya dalam membrantas virus brontok yang menginfeksi laptop saya dan hampir semua desktop teman-teman di kosan saya.


Remove W32/Kangen.I

Virus yang mengusung cinta ini memiliki varian dimana akan muncul pesan yang isinya antara lain Untuk Yang Tercinta Juwita Ningrum, pesan ini muncul ketika file yang terinfeksi dijalankan, pesan ini disampaikan dari seorang kekasih yang mempunyai inisial helsspawn. Virus ini menggunakan icon ms word kapasitasnya kira-kira 48Kb.

Apa saja yang di oprek oleh virus ini?
~Disable Task Manager
~Menyebar melalui DISKET/USB/File Sharing
~Merubah volume/nama drive dari suatu Hard Disk
~Menyembunyikan file MS.Word

Bagaimana menghentikan virus ini?
Apabila anda sudah menginstall Norman antivirus ini adalah solusi jitu untuk memukul telak virus kangen ini.
Jika antivirus yang Anda install belum dapat mengenali virus ini, ikuti langkah pembersihan berikut:
1. Matikan proses file tskmgr.exe
Bagi Anda yang menggunakan Windows XP/Server 2003 dapat menggunakan perintah “taskkill” untuk mematikan proses tersebut.
Untuk mematikan proses dengan menggunakan perintah taskkill, caranya adalah
* Klik [Start] [Run]
* Ketik [cmd]
* Matikan proses ”tskmgr.exe” dengan menggunakan perintah Taskkill dengan mengetikkan [taskkill /f /im tskmgr.exe], dan tekan enter.
Atau Anda dapat menggunakan tools freeware seperti Pocket killbox (khusunya untuk windows diluar XP/2003 server). Tools ini dapat di download di alamat:
http://www.bleepingcomputer.com/files/killbox.php
Cara menggunakannya:
· Jalankan Killbox.exe pada komputer yang terinfeksi virus
· Cari proses tskmgr.exe pada kolom [system prosess]
· Kemudian isi lokasi file tersebut pada kolom [Full path file of file to delete]
o C:\Windows\fonts\tskmgr.exe
· Setelah itu klik [delete file] pada tanda gambar silang merah
2. Hapus file yang dibuat oleh virus
* Tskmgr.exe pada direktori C:\windows\fonts
* Rundll32.exe pada direktori C:\windows
* Syslove.exe pada direktori C:\windows\system32
* love1.dot dan love.dot pada direktori C:\Documents and settings * untukmu.exe pada direktori C: 3. Hapus semua registry key yang dibuat oleh virus
* local Service
* Security
Pada registry key HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
4. Hapus option pada msconfig pada menu [startup]
* Witta I Love You
* Tskmgr
5. Tampilkan kembali file MS. WORD yang telah disembunyikan dengan cara:
* Klik [Start] [Run]
* Ketik [cmd] untuk masuk ke command prompt.
* Pada layar command prompt, ketikan perintah “Attrib –s –h c:\*.doc /s” (tanpa tanda kutip)
Catatan:
Jika drive anda lebh dari satu (contoh drive D:\ atau E:\ ), gunakan perintah diatas untuk menampilkan file yang disembunyikan dengan mengganti lokasi drive, contoh “attrib –s –h d:\*.doc /s”
Saya sarankan anda harus curiga dan hapus file yang mempunyai icon MS. WORD dengan ekstension. Doc.exe dengan ukuran file 48 kb).

Beruntunglah jika anda sudah menginstall Norman antifirus anda akan terproteksi dari gangguan semacam virus diatas. Dan apabila anda baru menginstall Norman antivirus untuk mengeksekusi virus tersebut maka anda tidak akan mendapat banyak kesulitan. Seperti pengalaman saya di desktop teman kosan. Cukup scan Virus dan hapus registri.
Serta lakukan System Restore agar anda tidak setres membayangkan hal yang aneh-aneh.

Selamat mencoba dan semoga berhasil.
Reference: http://www.vaksin.com

Read More......

Thursday, October 20, 2005

Kode Etik, Code of Conduct dan Net-Etiket

Kode Etik Hacker
Didalam buku yang berjudul"Hackers: Heroes of Computer Revolution" karya Steven Levy
ditulis pada tahun 1984. Code of ethic atau biasa disebut the principals dari hacking
adalah sebagai berikut:
1.Hand of Imperative. Artinya setiap orang berhak mengetahui cara kerja sebuah hardware
dan system secara menyeluruh tanpa memperdulikan bahaya yang mungkin dapat ditimbulkan
dikemudian hari.
2. Information should be (wanna be) free. berarti setiap orang harusnya memiliki hak
untuk melakukan akses terhadap informasi yang benar, dengan kata lain kebenaran harus
di buka bagi setiap orang.
3. Decentralization lebih dari centralization. Tidak percaya kepada penguasa tunggal.
Cenderung tidak percaya kepada institusi besar dan golongan penguasa.
4. No bogus criteria. Hacker harus dapat menilai tindakanya sendiri secara moral, apakah
dia telah melanggar kode etik atau belum.
5. Create the beauty of computer. Percaya bahwa komputer adalah sesuatu yang indah jika
dikembangkan. Mental ini membantu pengembangan opensource termasuk linux.
6. Computer must be changed your life for a better life. Komputer harus digunakan untuk
kesejahteraan umat manusia.

Code of Conduct
Hacker juga memiliki code of conduct atau aturan-aturan yang bersifat normatif sebagai
berikut:
1. Di atas segalanya hormati ilmu pengetahuan dan kebebasan informasi.
2. beritahukan kepada sistem administrator mengenai kebocoran-kebocoran yang ditemui.
3. jangan mengambil keuntungan apapun dari hackng.
4. Tidak mendistribusikan program bajakan den menggunakan program bajakan.
barangkali inilah yang menjadi sebab para hacker lebih memilih linux untuk melakukan
hacking dan cenderung tidak menyukai produk-produk microsoft.
5. Jangan melakukan tindakan yang bodoh. Seorang hacker harus tahu batas-batas kemampuanya.
6. Selalu sedia membagikan informasi dan saling berbagi ilmu dan metode kepada sesama
hacker.
7. Tidak diperkenankan melakukan hack untuk mencuri uang.
8. Tidak diperkenankan melakukan perusakan terhadap komputer yang di hack.
9. Tidak diperkenankan memberikan akses kepada orang lain yang memiliki potensi merusak
sistem.
10. Hormati mesin yang sedang di hack. Perlakukan mesin itu seperti dilakukan pada mesinmu
sendiri.
reff:
Info Linux No.09/I/2001
Romandito (Romandito@mailcity.com)

Etika Ber-E-mail

Netiket atau Nettiquette, adalah etika dalam berkomunikasi melalui e-mail. Seperti halnya b
erkomunikasi melalui surat atau bertatap muka, berkomunikasi dengan e-mail butuh tatacara sendiri.
Bisa dibayangkan. Hampir setiap hari ada jutaan e-mail dikirimkan dan diterima oleh begitu banyak orang.
Maka salah-salah kata, bisa berarti fatal.
Tapi memang sangat menyebalkan, jika kita menerima pesan e- mail yang pengirimnya menggunakan
huruf kapital, mengirim kembali seutuhnya pesan-pesan yang kita kirimkan, atau menjawab
pertanyaan panjang kita, dengan ucapan, "saya kira begitu", atau "betul."

Nah, untuk mencegah hal itu terjadi, ada baiknya kita mengetahui beberapa di antaranya:

1. Jangan terlalu banyak mengutip.
Hati-hati dalam melakukan balasan (reply). Fasilitas 'Reply' dari sebagian besar program
mailer biasanya akan mengutip pesan asli yang Anda terima secara otomatis ke dalam isi surat Anda.
Jika harus mengutip pesan seseorang dalam jawaban e-mail, usahakan menghapus bagian-bagian yang
tidak perlu, dan hanya menjawab bagian-bagian yang relevan saja. Pesan yang terlalu panjang
memakan file yang besar, yang membuat loading menjadi lambat, yang berarti akan menambah beban
pulsa tidak hanya pada pihak penerima, juga pada pihak si pengirim.

2. Perlakukan e-mail secara pribadi.
Jika seseorang mengirim informasi atau gagasan kepada Anda secara pribadi, Anda tidak sepatutnya
mengirimnya ke forum umum, seperti kelompok grup, atau mailing-list. Email pada dasarnya adalah
alat komunikasi personal.

3. Jangan gunakan huruf kapital.
Seperti halnya membaca suratkabar, atau surat, membaca pesan e-mail yang menggunakan huruf
besar/kapital yang berlebihan tidak enak dilihat. Tapi di samping itu, terutama dalam tata krama
berkomunikasi dengan e-mail/chat, penggunaan huruf besar biasanya dianggap berteriak. Mungkin saja
maksudnya hanya untuk memberi tekanan pada maksud Anda.

4. Jangan Membicarakan Orang Lain.
Jangan membicarakan orang atau pihak lain, apalagi kejelekan- kejelakannya. Berhati-hatilah
terhadap apa yang Anda tulis. E- mail memiliki fasilitas bernama 'Forward', yang mengizinkan
si penerima akan meneruskannya (forward) ke orang lain.

5. Jangan gunakan CC.
Jika Anda ingin mengirim mail ke sejumlah orang (misalnya di mailing-list), jangan cantumkan
nama-nama pada kolom CC. Jika Anda melakukan hal itu, semua orang yang menerima e-mail Anda,
akan bisa melihat alamat-alamat e-mail orang lain. Umumnya orang tidak suka bila alamat e-mailnya
dibeberkan didepan umum. Selalu gunakan BCC (blind carbon copy). Dengan cara ini setiap orang
hanya bisa melihat alamat e-mailnya sendiri.

6. Jangan gunakan format HTML
Jika Anda mengirim sebuah pesan penting ke rekan Anda, jangan gunakan format HTML tanpa Anda
yakin bahwa program e-mail rekan Anda bisa memahami kode HTML. Jika tidak, pesan Anda sama sekali
tidak terbaca atau kosong. Sebaiknya, gunakan plain text.

7. Jawablah Secara Masuk Akal
Jawablah setiap pesan e-mail secara masuk akal. Jangan menjawab dua tiga pertanyaan dalam satu jawaban.
Apalagi, menjawab pesan e-mail yang panjang lebar, dan Anda menjawab dalam satu kata: "Good."
Wah, ini sangat menyebalkan. (kj)

netiket@solidaritas.com


10 SARAN BERSOPAN-SANTUN DALAM BER-EMAIL (Zoran Todorovich)

1. Benahi susunan email "forwards" anda.
Bila anda ingin memforward sebagian atau seluruh pesan pada pihak lain, maka luangkan sedikit waktu
anda untuk menghapus tanda ">" atau ">>" yang
biasanya muncul.

2.Gantilah "Subject" atau judul email bila topik pembicaraan anda berubah.
Seringkali setelah saling bertukar email beberapa kali, topik pembicaraan berubah dari aslinya,
namun "Subject" atau judul email belum juga diganti. Akan jauh lebih mudah untuk melacak email
yang masuk bila "Subject" disesuaikan dan dapat mencerminkan isi email yang sedang anda tulis.

3. Hapuslah pesan reply yang tidak perlu.
Beberapa program email secara otomatis memunculkan isi email yang terdahulu bila anda
sedang membalas/mereplynya. Ada baiknya anda menghapus pesan tersebut
dan hanya tinggalkan pesan yang benar-benar anda anggap perlu.

4. Jangan teruskan surat berantai.
Anda tentu merasa terganggu dan jengkel bila seseorang mengirimi anda sebuah email tentang humor
atau cerita-cerita, kemudian meminta anda untuk meneruskannya dengan segera pada 10 teman anda
yang lain, atau bila tidak maka anda akan ketiban sial. Mengapa anda juga bermaksud mengganggu
dan membuat orang lain jengkel bila anda meneruskan email semacam ini?
Hapus saja dengan menekan tombol "delete".

5. Hormati privacy orang lain.
Ini termasuk juga alamat email mereka. Bila anda sedang mengirim email ke sejumlah orang yang
mungkin satu-sama-lain tidak saling mengenal, gunakan "bcc" atau "blind carbon copy " agar
alamat-alamat email mereka tidak saling diketahui. Bila anda mudah mengirim email ke banyak
alamat sekaligus tanpa mempertimbangkan saran ini, maka bersiap- siaplah untuk dikomplain
karena mereka menerima *spam*.

6. Jangan melakukan SPAM.
Mungkin saja anda tidak sengaja melakukannya, tetapi banyak orang tidak menyadari jika mereka
menggunakan alamat-alamat email yang mereka dapat dari "forwarded email", kemudian menggunakannya
tanpa permisi, ini termasuk bentuk spam.

7. Jangan berteriak-teriak.
Menulis dengan mengaktifkan huruf besar ( tombol "Caps Lock") dapat diartikan sebagai pertanda
kemarahan. Orang mungkin menganggap anda sebagai pengguna internet yang tidak baik,
atau tidak sopan sama sekali.

8. Jangan mudah "terbakar", over-reaksi, atau terburu-buru menghapus suatu email tanpa berusaha
memikirkannya dengan baik.Dalam bahasa tulis, kita memiliki waktu untuk memikirkan bagaimana
kita merespon atas sesuatu email yang membuat kita marah. Begitu juga dengan beremail ria.
Bila anda merasa dipenuhi dengan emosi yang kuat, kemudian menulis balasan dengan emosional pula,
maka sebaiknya jangan buru-buru anda kirim email tersebut. Simpanlah dulu dalam "draft folder"
selama beberapa hari untuk dibaca ulang. Banyak persahabatan yang hancur gara-gara terburu-buru
menanggapi suatu email tanpa berusaha memikirkannya dengan bijaksana.

9. Bersabarlah dalam menunggu "reply".
Ketahuilah, orang tidak hanya hidup dengan internet. Mereka mungkin tidak membalas email anda
dengan segera. Masih banyak orang yang men-cek email mereka cuma seminggu sekali.

10. Akuilah bahwa tidak semua orang senang menerima segala yang anda anggap lucu.
Jangan terus-menerus mengirimkan sesuatu pada mereka yang tidak pernah membalasnya, meskipun
dengan ucapan terima kasih.Jangan lupa! Luangkan waktu juga untuk memikirkan apa yang kita
forwardkan dan kepada siapa kita memforwardkan suatu email. Tidak semua orang setuju atau suka
dengan materi yang kita forwardkan. Untuk orang-orang tertentu, subyek-subyek tertentu
(yang kita anggap lucu dan menarik atau ringan) bisa jadi sangat sensitif dan serius!!

Sumber: Pesan SAAT (diadaptasi dari The Top 10 E-mail Courtesy
Suggestions, Zoran)

Read More......

Membangun Firewall dengan Iptables

Firewall digunakan untuk melindungi atau membatasi akses komputer
atau jaringan ke dunia luar, seperti internet.
Salah satu firewall yang sering digunakan adalah iptables yang ada
didalam sistem operasi linux.

Mengenal iptables

Pada distribusi linux yang baru, iptables secara default dudah terinstall.
Pastikan kernel dari sistem linux yang digunakan adalah kernel 2.4 ke atas
dengan iptables(netfilter) aktif. Menjalankan iptables dengan user root.
perintah untuk berpindah ke user root:
# su -
Setelah menjadi root, panggil iptables dengan perintah:
# iptables
atau
#/sbin/iptables
jika iptables sudah aktif akan muncul:
# iptables
----
----
untuk mengetahu parameter apa saja yang digunakan di dalam iptables,
gunakan perintah:
# iptables -h
----
----
atau menggunakan # man iptables

Membangun firewall
catatan: perintah-perintah dilinux bersifat case sensitif oleh sebab itu perhatikan
pemakain huruf kecil maupun besar.

1. reset firewall
Rule yang perlu dibuat adalah mengosongkan semua jalur firewall dengan melakukan flushing.
# iptables -F INPUT
# iptables -F OUTPUT
# iptables -F FORWARD
# iptables -nvL (utk mengecek kondisi rule dari firewall)
2. membatasi semua akses kecuali yang diperbolehkan.
memblokir(DROP) jalur INPUT
# iptables -P INPUT DROP
untuk mengetes lakukan pinging firewall sebelum dan sesudah perintah dieksekusi.
3. membuka akses kelayanan DNS
membuka akses berbasis UDP, yaitu DNS server pada port 53.
# iptables -A INPUT -p UDP -s 0/0 --dport 53 -j ACCEPT
perintah diatas berarti, tambahkan atau append (-A) pada chain INPUT, paket yang berjenis
UDP (-p UDP) dengan alamat source sembarang (-s 0/0) dan destination port adalah 53 (--dport 53),
kemudian perkenankan paket tersebut(-j ACCEPT).
4. membatasi akses dari sebuah alamat
membatasi akses dari sebuah nomor IP
# iptables -I INPUT -s $BAD_IP/32 -j DROP
perintah diatas berarti, kita ingin menyisipkan perintah di input chain, jika source address
berasal dari $BAD_IP(tanda"/32"menyatakan bahwa dia berupa satu host), maka dia langsung di-DROP.
$BAD_IP tersebut dapat kita gantikan dengan nomor IP.
# iptables -A INPUT -s 192.168.4.12 -j DROP
ini berarti alamat IP 192.168.4.12 tidak bisa mengakses firewall, dan jika sebaliknya
komputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.4.12
maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau tujuan.
# iptables _A OUTPUT -d 192.168.4.12 -j DROP
5. membatasi akses dari sejumlah alamat
# iptables -I INPUT -s $BAD_NET/25 -j LOG
# iptables -I INPUT -s $BAD_NET/25 -j DRop
6. memperbolehkan akses ke web server
web server berada pada port 80
# iptables -A INPUT -P TCP -s 0/0 -dport 80 -j ACCEPT
7. memperbolehkan akses ke layanan TCP yang lebih kompleks
rule yang dibuat: membatasi akses ke server HTTP (port 80) dan FTP (port 21) serta stateful,
yaitu mencatat state paket yang established, related.
# iptables -A goodtcp -p TCP --syn -j ACCEPT
# iptables -A goodtcp -p TCP -m state --state ESTABLISHED, RELATED, -j ACCEPTED
# iptables -A goodtcp -p TCP -j DROP

# iptables -A tcpsrv -p TCP -s 0/0 --dport 80 -j goodtcp
# iptables -A tcpsrv -p TCP -s 0/0 --dport 21 -j goodtcp

a# iptables -A INPUT -p tcp --syn -destination-port 80 -j ACCEPT
b# iptables -A INPUT -p tcp --syn -s 192.168.4.12 --destination-port 22 -j ACCEPT
c# iptables -A INPUT -p tcp --syn -j DROP
a? mengijinkan komputer lain mengakses port 80 (web server)
b? mengijinkan pemilik IP 192.168.4.12 mengakses port 22 (SSH)
c? menutup semua akses lain selain akses dengan paket yg sesuai dengan aturan sebelumnya.

dRop paket yang tcp yang NEW tapi tidak membuat SYN flag
# iptables -A INPUT -p TCP ! --syn -m state --state NEW -j DROP
# iptables -A INPUT -p TCP -j tcpsrv
d# iptables -A INPUT -p TCP --destination-port telnet -i eth0 -j DROP
d? menutup koneksi telnet pada jaringan internet(-i eth0), tidak pada LAN(eth1).

*untuk melihat aturan yang sudah ada pada chain, gunakan parameter -L;
# iptables -L
parameter -R untuk mengganti sebuah aturan dengan aturan yang baru.
parameter -D untuk menghapus sebuah aturan.
parameter -F untuk menghapus seluruh aturan pada chain.

Read More......

Mematikan Service-service yang tidak Diperlukan

Keamanan server tergantung banyak tidaknya service yang berjalan pada system.
Biasanya didalam installasi default linux menyediakan banyak service seperti
web server(apache), e-mail(exim,postfix,qmail), FTP(proftpd), DNS server(bind9) dan lain-lain.
Padahal belum tentu semua service tersebut diperlukan.

untuk mengetahui proses apa saja yang berjalan pada server,
gunakan perintah:
# ps -aux
atau
# pstree
Dan untuk melihat port yang digunakan oleh masing-masing service, gunakan perintah:
# netstat -atu
------
Beberapa distribusi seperti Red Hat menggunakan perintah chkconfig untuk melihat
service apa saja yang akan dijalankan ketika server dihidupkan. Perintahnya adalah
sebagai berikut:
# chkconfig --list
Perintah diatas akan menampilkan service apa saja yang dihidupkan beserta dengan run
level-nya masing-masing. Untuk mematikan service yang tidak diperlukan, gunakan parameter --del,
perintah:
# chkconfig --del service(nama service)
Untuk mengetes service yang sudah dikurangi tersebut dengan cara me restart server.
------
# shutdown -r now
setelah itu cek dengan menggunakan perintah ps atau pstree dan netstat.

untuk mematikan atau menghidupkan service maupun aplikasi setiap saat;
# /etc/init.d/service

Mematikan layanan atau service standalone
untuk meringankan proses booting dengan mematikan service yang tidak diperlukan.
proses booting;
1.pertama kernel akan berjalan
2.setelah itu program init akan dijalankan
3.program init akan membaca file /etc/inittab untuk melihat run level berapa yang akan
dijalankan, untuk lebih jelasnya lihatlah file tersebut.
4.kemudian program init akan memanggil modul-modul yang diperlukan oleh kernel.
5.setelah itu, program init akan menjalankan layanan-layanan yang diperlukan, sesuai
dengan run level. misalnya jika run level yang digunakan adalah 5, maka semua script yang
ada pada direktori /etc/rc5.d/ akan dijalankan, jika run level yang digunakan
adalah 3, maka script yang dijalankan adalah yang ada di direktori /etc/rc3.d/.
6.Terakhir, program init akan menjalankan sebuah script( biasanya /etc/rc.local)
yang berisi program-program berjalan otomatis ketika komputer dihidupkan.

proses diatas sudah disederhanakan supaya lebih mudah untuk dipahami. Lihatlah direktori
/etc/rc5.d/ (diasumsikan run level yang digunakan adalah 5), setiap script memiliki nama yang
berawalan dengan S (singkatan dari start) atau K (yang artinya kill atau mati) kemudian
diikuti dengan nomor, nomor tersebut menunjukkan urutan script dijalankan.

Cara yang paling mudah untuk mematikan suatu layanan adalah dengan memindahkan script
tersebut ke direktori lain. menggunakan perintah mv, misal;
# mv /etc/rc5.d/S20exim4 /home/denny/backup/
perintah diatas untuk memindahkan script untuk layanan exim4(mail server) ke direktori
/home/denny/backup/. dan jika layanan tersebut dibutuhkan maka kembalikan script tersebut
ketempat semula.

Read More......

Friday, October 14, 2005

Belajar Nmap

Nmap
Program berbasis networking ini adalah tool untuk ekplorasi jaringan
dan scanning port, untuk melihat port yang terbuka bahkan sampai mengetahui jenis OS yang digunakan.
Nmap ada di operasi linux maupun windows dan bisa di download di http://www.nmap.org atau http://www.insecure.org/nmap.
Dengan Debian untuk melakukan installasi gunakan perintah:
# apt-get install nmap
untuk mengetahui informasi tentang nmap gunakan perintah man,
# man nmap
Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui option yang tersedia dari
Nmap, cukup memanggil Helpnya sebagai berikut:
# nmap -h
---------
---------
Mendeteksi Hosts yang aktif
# ping 192.168.4.133
Anda akan membuang waktu saja jika ingin mendeteksi sebuah jaringan yang memiliki
banyak host karena harus anda lakukan satu persatu.

Pada Nmap apabila anda ingin mendeksi host yang aktif di jaringan yang menggunakan IP kelas C anda bisa ketikkan seperti dibawah ini;
# nmap -sP 192.168.4.0/24
Option –sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya
dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus.

Port Scanning
Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening).
Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis
aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut.
Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.
Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut:
# nmap -sS 192.168.4.0/24
Option –sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka.
Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal
mencatat aktifitas portnya.
Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi.
Untuk melakukan scan port tertentu dapat menggunakan option –p sebagai berikut:
#nmap -sS -p 21,23,25,53,80,12345 research.indocisc.com

Jenis-jenis Port scanning pada Nmap
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK)
Scan ini mudah terdeteksi oleh pengelola host target.
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa
port tersebut dalam status listening.
Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening.
Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi
penuh dan tidak akan tercatat pada log host target.
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup.
Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793,host target akan mengembalikan suatu RST untuk semua port yang tertutup.
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet
filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK)
atau suatu firewall yang menjalankan advance packet filtering.
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari
ukuran windows TCPnya.
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup.
Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa
port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol,
maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan
penggunaan jaringan dan sistem reources lainnya.

Mendeteksi OS dengan Nmap
# nmap -O www.ba-malang.or.id
# nmap -sS -O www.ba-malang.or.id

Jika host target hanya membuka port 21 (ftp), maka kita dapat mensiasati dengan port scanning melalui port tersebut sebagai berikut:
# nmap -PT80 -O www.ba-malang.or.id

cuplikan Nmap:
debian:~# nmap -O www.indosatm2.com

Starting nmap 3.93 ( http://www.insecure.org/nmap/ ) at 2005-10-18 14:09 WIT
Insufficient responses for TCP sequencing (0), OS detection may be less accurate
Interesting ports on www.indosatm2.com (202.155.27.132):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
443/tcp open https
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
902/tcp open iss-realsecure-sensor
1025/tcp open NFS-or-IIS
2998/tcp open iss-realsec
3306/tcp open mysql
3372/tcp open msdtc
10005/tcp open stel
10082/tcp open amandaidx
10083/tcp open amidxtape
13722/tcp open VeritasNetbackup
13782/tcp open VeritasNetbackup
13783/tcp open VeritasNetbackup
Device type: general purpose|broadband router|firewall
Running: IBM AIX 4.X, Linux 2.4.X, Netopia embedded, OpenBSD 3.X, Symantec Solaris 8, WatchGuard embedded
OS details: IBM AIX v4.2, Linux 2.4.19, Netopia DSL router, OpenBSD 3.3 x86 with pf "scrub in all", OpenBSD 3.4 (X86), OpenBSD 3.7, Symantec Enterprise Firewall v7.0.4 (on Solaris 8), WatchGuard Firebox II version 7.00
<<cuplikan ini semata2 hanya sebatas melihat informasi saja, tidak ada maksud dan tujuan merugikan sasaran>>
Hati-hati tool berbahaya!!

Read More......

Monday, October 03, 2005

VMware Workstation (virtual machine)


VMware Workstation e.x.p build-16325
adalah program virtual macine yang bisa menjalankan
lebih dari satu OS dlm waktu yg bersamaan.
Jadi kita bisa berexperiment untuk menguji ataupun
membuat jaringan yang terdiri dari beberapa OS.
Instalasinya sangat mudah dilakukan.
untuk menginstall OS baru tinggal masuk ke menu:
file-new-Virtual machine-... dan mencocokkan spesifikasi
OS yang bersesuaian.

Read More......

Tuesday, September 27, 2005

Hikmah Install ulang n suksesnya upgrade kernel ke 2.6.12-1-386

Walaupun upgrade dari ftp mirror via apt-.. terkadang konfigurasinya masih banyak error.
dan setelah ada gangguan pada input mouse, dengan hikmah install ulang total bisa upgrade ke kernel 2.6.12-1-386..
perbaikanya kurang lebih kayak gini...

Aku nyoba Source.list baru ama yang udah lama di:

deb ftp://gajah.vlsm.org/debian/ unstable main
deb-src ftp://gajah.vlsm.org/debian/ unstable main


Mencari paket2 yang udah ada dan udah jadi, jadi gak usah compile susah milih2:
#apt-cache search kernel image |grep |more
------
linux-image-2.6.12-1-386 - Linux kernel 2.6.12 image on 386-class machine
------

Ambil paket dan install:
#apt-get install linux-image-2.6.12-1-386

Configurasi device dll..
------ # dpkg-reconfigure xserver-xorg-dbg

Hasil konfigurasinya:
# pico /etc/X11/xorg.conf
------
Section "Files"
FontPath "unix/:7100" # local font server
# if the local font server has problems, we can fall back on these
FontPath "/usr/lib/X11/fonts/misc"
FontPath "/usr/lib/X11/fonts/cyrillic"
FontPath "/usr/lib/X11/fonts/100dpi/:unscaled"
FontPath "/usr/lib/X11/fonts/75dpi/:unscaled"
FontPath "/usr/lib/X11/fonts/Type1"
FontPath "/usr/lib/X11/fonts/CID"
FontPath "/usr/lib/X11/fonts/100dpi"
FontPath "/usr/lib/X11/fonts/75dpi"
EndSection

Section "Module"
Load "bitmap"
Load "dbe"
Load "ddc"
Load "dri"
Load "extmod"
Load "freetype"
Load "glx"
Load "int10"
Load "record"
Load "type1"
Load "v4l"
Load "vbe"
EndSection

Section "InputDevice"
Identifier "Generic Keyboard"
Driver "keyboard"
Option "CoreKeyboard"
Option "XkbRules" "xorg"
Option "XkbModel" "pc105"
Option "XkbLayout" "us"
Option "XkbVariant" "pc/us"
Option "XkbOptions" "pc105"
EndSection

Section "InputDevice"
Identifier "Configured Mouse"
Driver "mouse"
Option "CorePointer"
Option "Device" "/dev/input/mice"
Option "Protocol" "auto"
Option "Emulate3Buttons" "true"
Option "ZAxisMapping" "4 5"
EndSection

Section "Device"
Identifier "Generic Video Card"
Driver "i810"
BusID "PCI:0:2:0"
VideoRam 4000
EndSection

Section "Monitor"
Identifier "Generic Monitor"
Option "DPMS"
EndSection

Section "Screen"
Identifier "Default Screen"
Device "Generic Video Card"
Monitor "Generic Monitor"
DefaultDepth 24
SubSection "Display"
Depth 1
Modes "1024x768" "800x600" "640x480"
EndSubSection
SubSection "Display"
Depth 4
Modes "1024x768" "800x600" "640x480"
EndSubSection
SubSection "Display"
Depth 8
Modes "1024x768" "800x600" "640x480"
EndSubSection

SubSection "Display"
Depth 15
Modes "1024x768" "800x600" "640x480"
EndSubSection
SubSection "Display"
Depth 16
Modes "1024x768" "800x600" "640x480"
EndSubSection
SubSection "Display"
Depth 24
Modes "1024x768" "800x600" "640x480"
EndSubSection
EndSection

Section "ServerLayout"
Identifier "Default Layout"
Screen "Default Screen"
InputDevice "Generic Keyboard"
InputDevice "Configured Mouse"
EndSection

Section "DRI"
Mode 0666
EndSection
--------
Menjalankan X server:
# X
#pico /var/log/Xorg.0.log
--------
udah gak ada (EE)...
-------

Menjalankan KDM :
# /etc/init.d/kdm start

yang ini udah berhasil, tinggal nyoba upgrade kernel manual lewat kernell source nya
karna udah ada kernell yang lebih baru, kernel 2.6.13-xx
lagian paket apt untuk kernel terbaru ini masih belom ada..bye

Read More......

Membangun DNS server (Bind9) dan Mail server (postfix)

Melakukan installasi dan modifikasi DNS server (Bind9)

lakukan installasi dan modifikasi software bind9
#apt-get install bind9
untuk alasan keamanan kita menjalankan BIND dari chroot, langkah-langkahnya:
stop sevice # /etc/init.d/bind9 stop
edit file /etc/default/bind9 sehingga daemon akan berjalan unprvilage user 'bind', chroot ke /var/lib/named. Ubah baris : OPTS="-u bind" menjadi OPTS="-u bind -t /var/lib/named":
OPTIONS="-u bind -t /var/lib/named"
#pico /etc/default/bind9
buat directori dibawah /var/lib:
mkdir -p /var/lib/named/etc
mkdir /var/lib/named/dev
mkdir -p /var/lib/named/var/cache/bind
mkdir -p /var/lib/named/var/run/bind/run
Kemudian pindahkan konfigurasi dari /etc ke /var/lib/named/etc:
# mv /etc/bind /var/lib/named/etc
buat sebuah symlink ke konfigurasi direktori baru dari direktori lama
(untuk memudahkan upgrade di kemudian hari):
#ln -s /var/lib/named/etc/bind /etc/bind
Make null dan random devices, dan buat hak kepemilikannya:

mknod /var/lib/named/dev/null c 1 3
mknod /var/lib/named/dev/random c 1 8
chmod 666 /var/lib/named/dev/null /var/lib/named/dev/random
chown -R bind:bind /var/lib/named/var/*
chown -R bind:bind /var/lib/named/etc/bind
Kita butuh memodifikasi startup script /etc/init.d/sysklogd sehingga kita bisa mendapatkan pesan dari logs. Ubah baris : SYSLOGD="" menjadi: SYSLOGD="-a /var/lib/named/dev/log":
#pico /etc/init.d/sysklogd
----------------
#! /bin/sh
# /etc/init.d/sysklogd: start the system log daemon.

PATH=/bin:/usr/bin:/sbin:/usr/sbin

pidfile=/var/run/syslogd.pid
binpath=/sbin/syslogd

test -x $binpath || exit 0

# Options for start/restart the daemons
# For remote UDP logging use SYSLOGD="-r"
#
SYSLOGD="-a /var/lib/named/dev/log"

create_xconsole()
{
if [ ! -e /dev/xconsole ]; then
mknod -m 640 /dev/xconsole p
else
chmod 0640 /dev/xconsole
fi
chown root:adm /dev/xconsole
}

running()
{
# No pidfile, probably no daemon present
#
if [ ! -f $pidfile ]
then
return 1
fi

pid=`cat $pidfile`

# No pid, probably no daemon present
#
if [ -z "$pid" ]
then
return 1
fi

if [ ! -d /proc/$pid ]
then
return 1
fi

cmd=`cat /proc/$pid/cmdline | tr "\000" "\n"|head -n 1`

# No syslogd?
#
if [ "$cmd" != "$binpath" ]
then
return 1
fi

return 0
}
case "$1" in
start)
echo -n "Starting system log daemon: syslogd"
create_xconsole
start-stop-daemon --start --quiet --exec $binpath -- $SYSLOGD
echo "."
;;
stop)
echo -n "Stopping system log daemon: syslogd"
start-stop-daemon --stop --quiet --exec $binpath --pidfile $pidfile
echo "."
;;
reload|force-reload)
echo -n "Reloading system log daemon: syslogd"
start-stop-daemon --stop --quiet --signal 1 --exec $binpath --pidfile $pidfile
echo "."
;;
restart)
echo -n "Restarting system log daemon: syslogd"
start-stop-daemon --stop --quiet --exec $binpath --pidfile $pidfile
sleep 1
start-stop-daemon --start --quiet --exec $binpath -- $SYSLOGD
echo "."
;;
reload-or-restart)
if running
then
echo -n "Reloading system log daemon: syslogd"
start-stop-daemon --stop --quiet --signal 1 --exec $binpath --pidfile $pidfile
else
echo -n "Restarting system log daemon: syslogd"
start-stop-daemon --start --quiet --exec $binpath -- $SYSLOGD
fi
echo "."
;;
88888888 *)
echo "Usage: /etc/init.d/sysklogd {start|stop|reload|restart|force-reload|reload-or-restart}"
exit 1
esac

exit 0
--------------
Restartlah logging daemon:
# /etc/init.d/sysklogd restart
startlah BIND, dan cek /var/log/syslog untuk mengetahui error:
/etc/init.d/bind9 start

Membangun DNS server

Sebelum membangun Mail server terlebih dahulu kita hrus membangun DNS server.
perlu diketahui:
- IP local yg di pakai : 192.168.4.206
- Domain mesin : profff
- DNS server : profff.asseifff.net
Buat file terlebih dahulu di direktori /etc/bind/ :
#touch profff.zone profff.rev
#pico /etc/bind/named.conf
Pada file tersebut tambahkan sebagai berikut:
--------
zone "asseifff.net" {
type master;
file "/etc/bind/profff.zone";
};//forwardnya

zone "4.168.192.in-addr.arpa" {
type master;
file "/etc/bind/profff.rev";
};//reversnya
---------
Simpan hasil konfigurasi tersebut
Buatlah file untuk forwardnya :
--
#pico /etc/bind/profff.zone
Isikan dengan :
$TTL 1D
@ IN SOA asseifff.net. root.asseifff.net. (
34; serial
23M ; refresh
9H ; retry
7D ; expire
1D) ; minimum
;
@ IN NS asseifff.net.
@ IN MX 10 mail.asseifff.net.
profff IN A 192.168.4.206
www IN CNAME profff
ftp IN CNAME profff
mail IN CNAME profff
--
Simpan file tersebut
Sekarang buat file reverse konfigurasinya
#pico /etc/bind/profff.rev
Lalu buat filenya sebagai berikut:
--
$TTL 1D
@ IN SOA asseifff.net. root.asseifff.net. (
43; serial
15M ; refresh
3H ; retry
1W ; expire
1D ) ; minimum
;
@ IN NS profff.asseifff.net.
206 IN PTR profff.asseifff.net.
--
simpan file tersebut
Restart daemon dari BIND;
#/etc/init.d/bind9 restart
Untuk memastikan terhindar dari trouble, seting :
#pico /etc/resolv.conf
-------
nameserver 192.168.4.206
-------
#pico /etc/hosts
--------
192.168.4.206 profff.asseifff.net profff
--------
#pico /etc/hostname
-------
profff
-------
#/bin/hostname -F /etc/hostname //(memindahkan dr /etc/hostname ke /bin/hostname
Untuk melakukan pengetesan ketikan:

#host profff.asseifff.net.
Apabila tampil :
profff.asseifff.net A 192.168.4.206 (maka konfigurasi DNS server telah selesai)


Melakukan Installasi dan Modifikasi Mail Server (postfix):
#apt-get install postfix
#apt-get install ipopd
Setelah proses pengambilan dan penginstallan selesai edit file main.cf :
#pico /etc/postfix/main.cf
Setelah masuk edit pada file tersebut :
Mynetwork = 192.168.4.0/24
Myhostname = mail.asseifff.net
Inet_interface = all
Mydomain = asseifff.net
simpan konfigurasi tersebut.
Langkah selanjutnya adalah menjalankan postfix dengan cara :
#postfix restart
atau
#postfix stop
#postfix start
Sebagai percobaan pengiriman pesan, Buat terlebih dahulu user dengan perintah useradd, contoh:
#adduser denox
#passwd denox
kemudian masukkan password anda 2 kali
kita lihat apakah port 25 sudah terbuka atau jalan dengan menggunakan perintah:
#netstat -tapn
Untuk percobaan pengiriman pesan, cbalah untuk mengirim pesan dari root ke user denox, dengan cara sebagai berikut
#telnet 192.168.4.133 25
ehlo bla..bla..
mail from:root@mail.asseifff.net
rcpt to:maknun @mail.asseifff.net
data
isilah pesan yang akan dikirim, jika sudah selesai
ketik '.' lalu
kemudian tekan ctrl+ ]
kemudian akan masuk pada tampilan telnet,jika ingin keluar ketik quit
Untuk melihat hasil dari kiriman kita, anda harus login sebagai user tujuan. Setelah masuk untuk melihatnya terdapat pada file:
#pico /var/mail/(nama user)
contoh:
#pico /var/mail/denox
Apabila pesan yang telah anda kirim tadi terdapat pada file tersebut /var/mail/denox maka mail server telah berhasil dijalankan.

Read More......

Monday, September 26, 2005

Membangun FTP dengan Proftpd

Membangun FTP dengan Proftpd

Install Proftpd (FTP server)
#apt-get install proftpd
pilih installasi standalone sebagai default:
<- standalone
lakukan pengeditan
#pico /etc/proftpd.conf
hilangi centang(#) yang ada, sehingga menjadi:
-------
# /etc/proftpd.conf -- This is a basic ProFTPD configuration file.
# To really apply changes reload proftpd after modifications.

ServerName "Debian"
ServerType standalone
DeferWelcome off

MultilineRFC2228 on
DefaultServer on
ShowSymlinks on

TimeoutNoTransfer 600
TimeoutStalled 600
TimeoutIdle 1200

DisplayLogin welcome.msg
DisplayFirstChdir .message
ListOptions "-l"

DenyFilter \*.*/

# Uncomment this if you are using NIS or LDAP to retrieve passwords:
#PersistentPasswd off

# Uncomment this if you would use TLS module:
#TLSEngine on

# Uncomment this if you would use quota module:
#Quotas on

# Uncomment this if you would use ratio module:
#Ratios on

# Port 21 is the standard FTP port.
Port 21
MaxInstances 30

# Set the user and group that the server normally runs at.
User nobody
Group nogroup

# Umask 022 is a good standard umask to prevent new files and dirs
# (second parm) from being group and world writable.
Umask 022 022
# Normally, we want files to be overwriteable.
AllowOverwrite on

# A basic anonymous configuration, no upload directories.


User ftp
Group nogroup
# # We want clients to be able to login with "anonymous" as well as "ftp"
UserAlias anonymous ftp
# # Cosmetic changes, all files belongs to ftp user
DirFakeUser on ftp
DirFakeGroup on ftp

RequireValidShell off
# # Limit the maximum number of anonymous logins
MaxClients 10

# # We want 'welcome.msg' displayed at login, and '.message' displayed
# # in each newly chdired directory.
DisplayLogin welcome.msg
DisplayFirstChdir .message

# # Limit WRITE everywhere in the anonymous chroot


DenyAll



# # Uncomment this if you're brave.

# # # Umask 022 is a good standard umask to prevent new files and dirs
# # # (second parm) from being group and world writable.
Umask 022 022

DenyAll


AllowAll




----------------
Simpan hasil editan dan restart Proftpd:
# /etc/init.d/proftpd restart

Untuk dapat mengakses server FTP, digunakan program client FTP.
# apt-get install ftp
FTP dapat dipanggil dengan mengetikkan perintah pada command line:
$ ftp 192.168.4.15
setelah perintah tersebut diketik, akan muncul prompt yang menanyakan
user dan pasword. setelah itu akan muncul prompt dan trasfer data siap dilakukan.
Perintah-perintah yang dapat dilakukan dalam FTP:
1. cd : untuk berpindah directori dalam server
2. ls : untuk melihat direktori yang aktiv dalam server
3. lcd : untuk memindah direktori komputer lokal
4. ! : untuk menjalankan pada komputer lokal
5. get & mget : digunakan untuk mengambil file didalam server, mget digunakan untuk mendownload bnyak file sekaligus menggunakan tanda asterik (? atau *).
6. put dan mput : digunakan untuk menaruh file ke server
7. prompt : digunakan untuk mematikan atau menghidupkan konfirmasi.
8. hash : digunakan untuk menampilkan indikator proses upload atau download.
9. bye / quit : digunakan untuk memutuskan koneksi FTP dan keluar dari program FTP.

Read More......

Wednesday, September 07, 2005

Audio bisa terdengar lagi..

# lsmod
mendeteksi modules sebelum installasi.
kemudian melakukan penginstallan di mirror
kambing.vlsm.org
untuk mengecek paket yg tersedia oleh mirror
jalankan perintah:
# apt-cache search alsa |grep alsa |more
# apt-get install alsa-base alsa-utils
# alsaconf
untuk malakukan konfigurasi
# alsactl restore
# apt-get install libesd-alsa0
# apt-get install alsa-modules-2.4-386
# apt-get install gqmpeg
untuk mengubah user_name ke group audio.
# adduser user_name audio
mengubah kepemilikan device owner root, dan group audio.
/dev/audio, /dev/dsp, /dev/mixer
# chown root.audio /dev/audio
# chown root.audio /dev/dsp
# chown root.audio /dev/mixer
user_name bisa menggunakan audio, di konsole ataupun di GUI.
# mpg123 *.*
perintah untuk memutar audio di konsole.


#lsmod
.....
snd-intel8x0 16704 1
snd-ac97-codec 48280 0 [snd-intel8x0m snd-intel8x0]
snd-pcm-oss 34048 1
snd-mixer-oss 11000 0 [snd-pcm-oss]
snd-pcm 50216 0 [snd-intel8x0m snd-intel8x0 snd-ac97-codec snd-pcm-oss]
snd-timer 12548 0 [snd-pcm]
snd 28260 0 [snd-intel8x0m snd-intel8x0 snd-ac97-codec snd-pcm-oss snd-mixer-oss snd-pcm snd-timer]
soundcore 3268 7 [snd]
snd-page-alloc 4296 0 [snd-intel8x0m snd-intel8x0 snd-mixer-oss snd-pcm snd-timer snd]

Read More......

Wednesday, August 31, 2005


Perjuangan Satu Smester untuk Cert ke:1





GuEnEveRdIEnSlaLUbEruSaHaBerJuAnG


Read More......

Tuesday, August 30, 2005

HACKING LIBERTY RESERVE

HACKING LIBERTY RESERVE
ARTIKEL UNTUK ANDA YANG PERNAH TERTIPU DI BISNIS ATAU PROGRAM INTERNET
HARAP BACA SAMPAI SELESAI…… PASTI PUAS…!
Ini merupakan cara menghacking dolar di account ( LR ) LibertyReserve orang lain,tanpa bantuan aplikasi,namun dengan bot e-mail yang nnt nya akan kita bahas. bot email nnt nya akan memberikan semua data korban melalui link yg dikirim ke email kita. tapi bot ini akan memberikan 1 data korban perusahaan dari 6 perusahaan PTC/HYIP yg selalu melakukan scam/penipuan terhadap member – member nya.Cuma bisa dilakukan sampai 1 kali saja untuk satu email dan 1 account LR yang anda miliki, jika anda ingin melakukan hacking lagi, maka anda harus buat email baru dan account LR yang baru pula. saya akan memberikan trik 2 hacking dan bukti 2 saya.

Sebelum melakukan hacking terhadap Account LR (LibertyReserve) yang ingin dituju, silahkan baca peraturan dan ketentuannya terlebih dahulu di bawah ini:

Langkah-langkah Melakukan Hacking LR (Liberty Reserve) Account:
Agar anda tidak salah dalam penulisan, lebih baik copy pate saja.

1.Terlebih dahulu Anda harus mempunyai Account LR (Liberty Reserve) dan Alamat Email (lebih bagus lagi kalau memakai email di yahoo.com atau Gmail.com karena email yang sudah saya coba pakai itu yahoo dan gmail, dan ketika saya mencoba menggunakan email selain itu sampe sekarang gak di balas 2 ) So… mending kalian pake Yahoo atau Gmail biar di balas dan proses hack nya berlangsung cepat.

2. Kemudian, kirim sebuah email ke :
database.libertyreserve@softhome.net (salah satu alamat email LR (Liberty Reserve) Auto Bot Mailer).

3. Email tsb harus memiliki format sebagai berikut :
a. Tulis di kolom \”subject\” dengan: autobote-LR%%!?entry#
b. Kemudian di dalam text body email harus berisi 7 script
“Ingat anda harus menulis kode/script tersebut dalam 8 script dan jangan sampai salah dalam
penulisannya.atau anda copy – paste saja biar tidak kliru. Segera periksa dan hitung setelah menulis kode, apa benar sudah 8 script. Jika jumlah baris kurang atau lebih, maka hacking lewat bot email ini tidak akan berjalan lancer atau tidak menerima balasan dari bot email”- Ikutilah cara penulisan code sebagai berikut :

Baris-1:
{*if*+?Bot=en&q=/”search?hl}
(mencari file bot-email aktif) soal nya hasil penerjemahan nya kurang jelas, jd saya tulis saja artinya seperti itu.

Baris-2:
%6&charset=us-DDOs?”\%
(aktifasi bot mailer penyerangan DDOS ke situs tersebut)

Baris-3:
Inject000%%confirmation3&q=libertyreservecom/search?hl=en&admin=ie&rls=en&q=%%

Baris-4:
Tulis Nomor Account LR (Liberty Reserve) contoh: U1234567 Anda dan Nomor Account LR (Liberty Reserve) Target yang akan Anda hack contoh: U1111111dengan pilihan :
Start%&1#U1234567#&qinforacto%%www.LibertyReserve.com%%/viewdetails.asp?id=Uxxxxxxx
U1234567 = di isi Nomor Account LR anda
Uxxxxxxx = di isi Nomor Account LR Target ( nnt akan ada pilihan 12 pilihan di bawah) Nomor Account LR Target yang akan Di Hack :
1)U4798606
2) U9839467 <- Milik PTC Malaisya 3)U7965421 4) U9483xxx 0)&q”=4 (untuk mulai mengaktifkan MailerAuto Bot\’s Retrieval Function dalam 4 day) Baris-6: Tulis PIN (4-5 digit) dengan format seperti ini verified {*PIN#?=float 0.023}%TulisPinAnda%&(*if*) Start%&1 (autobot akan mengecek Nomor Acount LR Target / anda terdaftar atau tidak di Libertyreserve.com, dengan mencocokan keaslian No PIN (4-5 digit) anda) yang di maksud kan jika penulisan Nomor Acount LR target dan anda salah..! maka autobot tidak bisa konfirmasi ke script berikut nya,dengan kata lain perintah Start%&2 tidak berjalan sebagaimana mesti nya. Baris-7: Di baris ke-7 anda di minta untuk mengisi Master Key( 3 digit) anda dan(Uxxxxxxx) No account LR target kembali. Function&&(*func0=)”UA-52447-2”%- Cscript(*)%!?=MarterKeyAnda%#(*func”2”)+["TPRenderTime"] Aktif (*func0)%/viewdetails.asp?id=Uxxxxxxx Baris-8: Perintah ini mengkonfirmasikan autobot ke Start%&1 dan isi Password anda (*if*)?= Start%&1%[“TFR 1”] ok (log*)&q=PasswordAnda%-Cscript(*)%%Aktif (*func12) Aktif (*func0) an error["TPRenderTime"]#33333;Un Blocked Inject001%(*0>Start all)
Jadi secara keseluruhan format isi email anda adalah sebagai berikut :

Kirim email ke : database.libertyreserve@softhome.net

Subject : autobote-LR%%!?entry#

Message (isi email):

{*if*+?Bot=en&q=/”search?hl}
%6&charset=us-DDOs?”\%
Inject000%%confirmation3&q=libertyreservecom/search?hl=en&admin=ie&rls=en&q=%%
Start%&1#NoAccountLRanda#&
qinforacto%%www.LibertyReserve.com%%/viewdetails.asp?id=Uxxxxxx
Start%&2 (retrieval > 0)&q”=4
verified {*PIN#?=float 0.023}%TulisPinAnda%&(*if*) Start%&1
Function&&(*func0=)”UA-52447-2”%-
Cscript(*)%!?=MarterKeyAnda%#(*func”2”)+["TPRenderTime"]
Aktif (*func0)%/viewdetails.asp?id=Uxxxxxxx
(*if*)?= Start%&1%[“TFR 1”] ok
(log*)&q=PasswordAnda%-Cscript(*)%%Aktif (*func12)
Aktif (*func0) an error["TPRenderTime"]#33333;Un Blocked Inject001%(*0>Start all)

(langkah terakhir) Tunggu balasan email dr Auto Bot Mailer. Dalam waktu kurang dari 4-5 hari (maksimal 115 jam atau 4.5 hari) Anda akan mendapatkan kiriman balasan email dari Auto Bot Mailer tsb. Email balasan tsb berisi hasil dari proses pengacauan perintah dengan kode-kode perintah yang Anda masukkan di atas, yaitu berisi seluruh detail infomasi mengenai Account LR Target yang akan Anda hack tsb,(seperti Jumlah Balance yang tersedia, Nama Account LR Target, Nomor Account LR Target, Password LR Target, Alamat Email yang digunakan Target, Nomor Telepon / mobile Target yang dipakai, Alamat Rumah Target, dll). Jika anda sudah mendapatkan semua informasi tentang(LR)LibertyReserve target, anda tinggal buka account ( LR)LibertyReserve tersebut kemudian anda spend (transfer) ke rek. (LR)LibertyReserve anda.

Harap diperhatikan, lakukan semua sesuai dengan yg telah diterangkan. Isi semuanya dengan benar agar bisa berhasil. Sebab, kalau Anda salah anda akan mendapatkan failure notice dr Yahoo/Gmail Jadi, JANGAN SALAH ENTRY…!!!!!
PENTING…!!!

Agar Auto Bot Mailer bisa bekerja dengan baik dan berjalan dengan lancar untuk mendapatkan seluruh informasi mengenai Account ( LR)LibertyReserve Target (seperti Jumlah Balance, AlamatEmail, Password Email, NamaAccount ( LR)LibertyReserve, Nomor ( LR)LibertyReserve,Password ( LR)LibertyReserve, Nomor Telepon, Alamat Rumah, dll), maka di dalam Account( LR)LibertyReserve Anda harus Mempunyai balance minimal $10 atau lebih.

Jika account egold anda balancenya dibawah $10, maka trik ini tidak akan berfungsi meskipun kurang $0,1 saja, karena account ( LR)LibertyReserve anda dianggap tidak aktif oleh program Auto Bot Mailer.

Setelah anda membuat account LibertyReserve.com dan Mempunyai balance minimal $10 dan sebuah email. Segera tulis script dengan mengikuti perintah di atas lalu kirim kan ke database.libertyreserve@softhome.net. Anda akan menerima balasan berupa sebuah email yg berisi link. Lalu klik link tersebut dan akan muncul data-data Target anda . lalu anda print agar data nya tidak hilang, kemudian anda buka situs www.libertyreserve.com dan anda tinggal login dan lakukan tarnsfer semau mu tapi jgn di atas $100, karna anda akan seperti rayap yg tak terlihat.

namun jika anda melakukan transfer gila-gilaan anda akan terdected oleh mereka, dan itu bahaya…! jd lakukan dengan santai seperti pengalaman saya.
Sebenernya ini trik gw beli sama orang Australia sebesar $230 tanggal 19 mei 2007,tapi saya liat banyak orang-orang Indonesia yg tertipu sama penjualan script ebook/reseller,PTC/PTR dan cara hacking liberty reserve yang salah sehIngga tergerak untuk membeberkan trik ini.

UNTUK BUKA REKENING LibertyReserve BISA ANDA LAKUKAN DI
https://www.libertyreserve.com
UNTUK JUAL BELI E-CURRENCY BISA ANDA LAKUKAN DI
http://www.kliktukar.com
UNTUK JUAL BELI E-GOLD BISA ANDA LAKUKAN DI
http://www.tukarduit.com
atau
http://www.indochanger.com
DITEMPAT LAINNYA, ANDA BISA CARI DI GOOGLE, SEARCH DGN KATA “jual beli LibertyReserve”
PERINGATAN DAN PESAN …!!!
ANDA AKAN MELAKUKAN HACKING TERHADAP 6 PERUSAHAAN PTC YANG MELAKUKAN SCAM /PENIPUAN,NAMUN JANGAN LUPA HACKING DOLAR NYA JANGAN LANGSUNG $1000 / MELEBIHI $1000, NAMUN ANDA HACKDOLAR MEREKA SEKITAR $100 DOLAR /DAY.$100 PERHARI…? KARENA UNTUK KE AMAN ACCOUNT ( LR ) ANDA. DAN BAGI PERUSAHAAN PTC $100 KURANG BERHARGA / SEDIKIT DISAMPING ITU UNTUK BAGI 2 DENGAN PARA HACKING YANG LAEN NYA,KASIHAN KAN KALO GAK PADA KEBAGIAN $ DOLAR TRUS SAYA SARAN KAN SELALU BERPINDAH 2 WARNET,,,,,,,,,,WARNING..!!!! JANGAN MELAKUKAN DI RUMAH ATAU DI KANTOR ANDA ITU SANGAT BERESIKO
WARNING…!! JANGAN SERAKAH KARNA MANUSIA TEMPAT NYA ORANG2 SERAKAH. HACK UNTUK MENUTUPI KERUGIAN YANG PERNAH ANDA ALAMI SAJA,INGAT SAYA MEMBEBERKAN TRIK INI AGAR SETIDAKNYA ANDA DAPAT MENGEMBALIKAN DANA ANDA YANG HILANG BUKAN UNTUK MENGAJARKAN ANDA BERBUAT JAHAT!!!!! JIKA ANDA SUDAH MENGETAHUI TRIK RAHASIA INI SEGERA SIMPAN RAPAT-RAPAT NOMOR ACCOUNT ANDA DAN JANGAN SAMPAI ORANG LAIN TAU, KARENA TIDAK LAMA LAGI TRIK INI MUNGKIN SUDAH BANYAK YANG TAHU.
SELAMAT MENCOBA…
DI JAMIN TIDAK ADA PENIPUAN!!!!!
SELAMAT SUKSES!!!

googling :
http://libertycrack.blogspot.com/2010/11/hacking-liberty-reserve.html

Read More......

Tuesday, August 16, 2005

Memulai bisnis forex spot online di insta

Sekarang jamanya bisnis online, mulai dari prosesnya-transaksinya-sampai mengambil hasilnya. Sudah bukan jamannya manual dng cara2 tradisional seperti harus datang ke kantor pialang/broker forex, deposit dan penarikan uang manual dng datang ke kantor mereka, modal pun harus puluhan juta.
Nah, disini tempatnya untuk memulai bisnis online yang serba otomatis itu bahkan dengan modal yang hanya seratus ribu bahkan sepulu ribu saja.
Saya akan kasih tahu kepada anda caranya secara cuma-cuma. Krn banyak sekali yang mencari bisnis bahkan sampai saat ini masih menganggur dan belum menuai hasil krn tidak tahu caranya.

Sebelum atau setelah melakukan pembukaan account Instaforex, Anda harus memiliki beberapa account seperti berikut.
1.Rekening Bank Lokal (BCA atau Mandiri)
2.Rekening elektronik e-Currency (Libertyreserve)
3.Daftar ke penukaran uang/e-Currency (Kliktukar.com atau tukarduid.com)
4.Daftar akun trading forex (Instaforex atau masterforex)
untuk langkah2 ke-2 sampai ke-4 anda harus memiliki akun email (yahoo.com atau gmail.com) dan diharapkan dalam bisnis ini anda memiliki koneksi internet dan komputer. (komputer/laptop + usb modem)

Penjelasan dan tahapan yg harus dilalui :
1. Rekening Bank Lokal
Anda harus memiliki rekening Bank lokal seperti BCA, Mandiri dll. tentu saja dalam bisnis ini kita menggunakal modal/uang dan kita dapat memanfaatkan bank sebagai wadah untuk menyimpan, mentransfer dan mengambil uang. Saya sarankan anda daftar juka e-banking pake klik BCA  ataupun mandiri, agar anda bisa transaksi online tingggal klik.

2.Rekening elektronik e-Currency (Libertyreserve)
Rekening ini lebih dikenal dng singkatan LR, sebagai transaksi di dunia maya atau internet. Karena transaksi di internet bersifat global dan uang yg dipakai adalah yg sudah distandarisasi sebagai alat tukar global, yakni dolar $. LR ini fungsi dan gunanya sama seperti bank lokal (BCA, Mandiri dll) hanya saja LR lebih bersifat global dan diakui di dunia bisnis online. Dengan LR anda bisa membeli barang di internet sprti halnya Paypal, namun LR lebih enak digunakan di Bisnis Forex, khususnya pialang luarnegeri seperti instaforex, masterforex dll. Situs resminya www.libertyreserve.com , anda bisa mengklik situs tersebut untuk melakukan pendaftaran.
LR ini sangat aman, dan anda akan diberi Kode Akun (misal U6400444) pin 5 digit (misal 76544) dan masterkode (misal 123) dan tentunya password anda.

3.Daftar ke penukaran uang/e-Currency (Kliktukar.com atau tukarduid.com)
Penukaran uang ini fungsinya untuk menukarkan uang Rupiah(Rp) anda ke bentuk dolar($) dari bank lokal(BCA dll) ke bank e-currency(LR). Dan setelah itu LR siap digunakan untuk transaksi dan mendepositkan uang $ anda ke Forex.
Silahkan daftar ke penukaran uang/e-Currency Kliktukar.com atau tukarduid.com, sya rekomendasikan dua ini karena saya sudah mencoba dan berlangganan bertahun-tahun. Prosesnya cepat bahkan tidak sampai 5menit uang kita sudah masuk ke LR atupun Bank Lokal.
Silahkan daftarkan disini www.kliktukar.com atau www.tukarduid.com
Kliktukar menyediakan langsung masuk ke akun forex masterforex, dan tukarduid menyediakan uang langsung masuk ke instaforex, masterforex dll. tapi lebih amanya anda lewat LR saja supaya bisa memanajemen uangnya nanti.


4.Daftar akun trading Forex
Nah untuk daftar akun trading forex sya sarankan di instaforex atau masterforex.
Silahkan daftar disini di weblog saya www.m-instafx.blogspot.com , kami akan senang memandu anda sampai pada proses-proses berikutnya. Atau silahkan mengisi langsung di form pendaftaran berikut ini Form instaforex. Sya sudah menggunakan Insta bertahun-tahun dan sangat nyaman. Minimal deposit hanya $1, minimal lot sampai $0,01 dan laverage sampai 1:1000 serta dapat bonus 30% dari setiap kita deposit.
Alternatif lain anda juga bisa mendaftar di masterforex.
Anda akan mendapatkan Kode Akun trader (misal di insta 7038644) password dan kode PIN (sangat rahasia) yg juga akan dikirim ke email anda.
UNTUK SEMUA INFO AKUN PASSWOR PIN DLL HARAP DISIMPAN BAIK-BAIK
JANGAN SAMPAI HILANG APALAGI JATUH KE TANGAN ORANG LAIN

Anda dapat melakukan setor/deposit ataupun penarikan/withdrawal di form yg sudah disediakan di website resminya. Untuk insta di www.instaforex.com untuk masterforex di www.masterforex.org

Semua pendaftaran di konfirmasi dengan email jadi anda harus wajib punya email, silahkan daftar di www.yahoo.com atau www.gmail.com.

Sangat mudah bukan!!

untuk pendaftaran di InstaForex di isian referal silahkan diisi kode BCAS
itung2 sebagai imbalan dari info yang telah kami berikan kepada anda.

Jika saya simpulkan langkah-langkahnya adl sbb:
Pertama, anda harus memiliki rekening bank lokal untuk menyimpan dan mentransfer dana.
Kedua, anda harus memiliki bank internet yaitu LR untuk menampung uang/e-currency dolar anda.
Ketiga, untuk mengisi akun LR anda harus menukarkan uang di bank lokal (BCA) ke penukaran uang internet sprti kliktukar.com dan tukarduid.com.
Keempat, setelah itu anda bisa mengisi akun Instaforex dengan deposit melalui bank internet (LR).
dan anda siap untuk bertrading forex.
Jadi ketika anda menaruh uang/deposit di Forex dan menarik uang/withdrawall dari Forex step2 atau tahap2nya adalah melalui 4 tahan diatas.

Bener2 sangat mudah bukan, anda sekarang sudah memiliki pekerjaan yg bersifat global dan mendunia yg jarang diketahui orang awam. Dan anda bisa menjalankan bisnis ini kapan saja dan dimana saja 24/5 24jam selama 5hari senin-jum'at. Bisa full day atau setelah pulang kerja malam hari.. semua FREE TIME FREE FINANCIAL INDEPENDEN DLL.


Salam Sukses para Trader!!!

Gambar 1: Contoh pembukaan Account Trader
Pembukaan akun ini gratis dan tanpa menggunakan apapun baik KTP, passport dll tp alangkah baiknya anda menggunakan data asli anda.. karena suatu saat diperlukan dan dicocokkan dng data KTP ketika utk menaikkan level atau bonus.
Nomor telpon dan email harus sesuai krn ini sangat vital.

Masukkan password trader anda yg mudah diingat minimal 6karakter.

Untuk akun pilih yg Standart, minimal 1 lot adalah $0,01 (Rp.100,- per pips) dng margin $0,1.
misal size $1 per pips nilainya jg $1 (sekitar 10ribu) margin sekitar $10
Sesuaikan server dan laverage sprti contoh..
utk Laverage 1:1000 ini yg terkecil dan bagus utk yg modalnya kecil bahkan $1 pun bisa ditransaksikan.
Masukkan kode Afiliasi "BCAS" itung2 sbg balasjasa anda thd informasi yg saya berikan ini.

Gambar 2: Contoh transaksi beli LR di kliktukar.com
Jika anda sudah daftar maka data akun LR maupun rekening bank lokal anda akan otomatis muncul tanpa mengisi manual. Gambar diatas adlh contoh beli LR yang harus mengisi form beli dulu di kliktukar.com setelah itu ada konfirmasi agar anda mentransfer sejumlah nominal uang yg dibeli dari bank lokal (BCA dll). Setelah anda mentransfer uang dari klikbca.com ato ATM maka sekitar 5menit akun bank elektronik libertyreserve(LR) anda akan terisi.

Gambar 3: Contoh Transfer beli LR ke kliktukar.com dari klikbca.com
 
gambar diatas hanya contoh, untuk nominal dan kode batch sesuaikan dng konfirmasi yg diberikan kliktukar.com.

Gambar 4 : Form deposit/setor ke akun instaforex dari akun LR
Setelah klik tombol 'Tampilkan' maka akan terhubung otomatis dengan akun LR anda, yg kmudian nanti anda diminta login, memasukkan password, verifikasi PIN(via email), pin LR dan master kode LR. memang terlihat njlimet/rumit tp itu memang keamanan yg diberikan LR.
Tidak ada 1 menit uang anda akan masuk di akun instaforex dan anda sudah siap bertransaksi real di bisnis forex spot yg sebenarnya. Ini nyata... ini bisnis.. inilah pekerjaan anda......

Gambar 5: Metatrader Insta, untuk melakukan transaksi forex spot. 

Download software meta di PC anda

Di history pojok kanan bawah adlh withdrawal/penarikan uang ke akun LR sejumlah $20. Proses pengisian form penarikan dan deposit bisa di klik disini.


Gambar 6: From penarikan/withdrawal dari akun instaforex ke akun LR.

Setelah itu anda akan diminta memasukkan PIN akun instaforex(ingat pin(6digit) ini otomatis dibuat diawal pendaftaran) dan diminta memasukkan nomor akun LR anda (misal U6400123). Dalam waktu sekitar 1 menit uang anda akan masuk di akun LR anda.
Untuk proses deposit maupun penarikan/withdrawal dana formnya disini.


Gambar 7: contoh transfer jual LR ke Kliktukar.
Dan tentunya sebelum anda mentransfer maka anda harus login dan mengisi form jual LR dulu di kliktukar.com. Setelah itu ada konfirmasi(langsung dan juga lewat email) utk melakukan transfer LR sejumlah nominal yg kita jual. Setelah itu tunggulah kira-kira 5menit maka rekening anda(BCA dll) akan terisi uang otomatis.

Gambar 8: History transaksi keluar-masuk uang di akun LR.
Capture gambar diatas adalah bukti uang masuk/penarikan dari akun instaforex(warna hijau) dan uang keluar/dijual di kliktukar.com. yg kemudian uang tersebut masuk di akun bank lokal (bca dll).


Gambar 9: bukti pengeluaran/beli/deposit dan pemasukan/jual/withdrawal.
Ini beberapa bukti kecil dari hasil dari bisnis online forex spot, dengan modal Rp.100,000,- dalam waktu kurang dari 4hari menghasilkan profit sekitar Rp.450,000,-. kalo dihitung rata-rata setiap hari profit Rp.100,000,- (100%/hari) dalam 4 hari mendapat ROI(Return Of Invest) sebesar >400%. Dan tentunya pekerjaan ini memang beresiko tinggi begitu pula dapat menghasilkan keuntungan TANPA BATAS sehingga menuntut kita untuk benar-benar bekerja dengan SABAR, TIDAK SERAKAH dan KONSISTEN. Siapapun bisa ayooooo buktikan!!!!!!!!!!
Ternyata bisnis itu tidak hanya di dunia nyata saja (ITstaff, OB dll) tp bisa dilakukan di rumah sekalipun asal bisa terhubung ke internet.

Berarti bisa menyerap tenaga kerja dunk, tidak lagi nganggur(walopun keliatanya ngganggur dirumah/dikost)? yups bagi mereka yg sudah tahu caranya.

Dan tentu semua bisnis memerlukan modal, dan yg bekerja keras lah yg memanen hasil dari jerih payahnya. Nah, tunggu apalagi AYO buruan gabung dibisnis ini.

ANDA SEKARANG PUNYA BISNIS SENDIRI, PUNYA PERUSAHAAN SENDIRI

Dan jika info ini bermanfaat maka silahkan beritahukan kepada teman-teman anda, semoga niat baik anda mendapat balasan kebaikan pula.

Read More......
 

Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

Denoxcyber © Template Design by Herro | Publisher : Templatemu