Blog untuk berbagi ilmu dan menambah wawasan

Facebook
RSS
Pojok Universitas Muhammadiyah Gresik

TUTORIAL LINUX HACKING BACKTRACK


Video Tutorial Hacking dengan Linux Backtrack 4. Video tutorial ini dapat anda download secara cuma-cuma. Memiliki size yang cukup membuat bandwith anda kembang-kempis, lumayan besar yakni 6.32 GB. Bagi anda yang memiliki bandwith lumayan cepat ketika mendownloadnya bisa di tinggal untuk pergi membeli cemilan, ke warteg, atau bisa di tinggal tidur siang, ataupun sambil mengopi. Namun bagi anda yang memiliki bandwith yang sempit, proses downloadnya bisa anda tinggal pergi liburan selama 1 bulan atau lebih. Apa yang di bahas dalam Video Tutorial Hacking ini ??
Episode 1 – Network Hacking – Arp Poisoning
Episode 2 – Wireless Hacking – Cracking WEP
Episode 3 – Wireless Hacking – DeAuth
Episode 5 – Lock Picking – Bump Key
Episode 6 – Phone Phreaking – Beige Box
Episode 7 – Phone Phreaking/Network Hacking – Sniffing VOIP
Episode 8 – Lock Picking – DIY Padlock Shims
Episode 9 – Lock Picking – Mult-Disc Combo Locks
Episode 10 – Hacking Basics – MD5
Episode 11 – Website Hacking – Sql Injection
Episode 12 – Hacking Basics – Backtrack
Episode 13 – Website Hacking – XSS
Episode 14 – Staying Secure – SSH Tunnel
Episode 15 – Modding – Xbox Softmod
Episode 16 – Wireless Hacking – Cracking WPA
Episode 17 – Triple Boot – Windows, Backtrack, & Ubuntu
Episode 18 – Local Password Cracking
Episode 19 – Lock Picking Basics
Episode 20 – Ettercap
Episode 21 – XSS Tunnel
Episode 22 – Playstation 2 Softmod
Episode 23 – Cracking WEP Update
Episode 24 – Bypass Hotspot’s Access Controls
Underground – Install Backtrack 3 on USB
Underground – CSRF(Cross Site Request Forgery)
Underground – Alternate Data Streams
Underground – Local File Inclusion
Underground – Windows Privilege Escalation
Underground – Bluetooth Hacking
Underground – VMWare
Underground – Fix Google Mail Enumerator
Underground – Home Made Lock Picks
Underground – Downfalls of Anti-Virus Software Part 2
Underground – Downfalls of Anti-Virus Software
Underground – Evilgrade
Underground – Trojan Basics
Underground – Manipulating Windows User Accounts
Underground – Combine Files
Underground – Password Phishing
Underground – Windows SMB Relay Exploit
Underground – Application Patching
Underground – Metasploit Autopwn
Underground – Email Spoofing
Underground – Introduction
Extracting Database Information from Information_Schema
FPGA MD5 Cracker
Arduino ARP Cop
Email Injection
Ping of Death
DNS Spoofing with Virtual Hosts
Bypass Cisco Clean Access & Cisco NAC Appliance
Dual Boot – Windows & Backtrack
Sql Injection Challenge How-to
How to use Intel Pro/Wireless 3945ABG in Backtrack 2
Local Privilege Escalation Vulnerability in Cisco VPN Client

Silahkan download di sini …

http://hotfile.com/dl/25115438/d19f10f/bt.DVD.part01.rar.html

http://hotfile.com/dl/25115968/18fa8e5/bt.DVD.part02.rar.html

http://hotfile.com/dl/25116314/b963c46/bt.DVD.part03.rar.html

http://hotfile.com/dl/25116591/fab11bb/bt.DVD.part04.rar.html

http://hotfile.com/dl/25116915/2882182/bt.DVD.part05.rar.html

http://hotfile.com/dl/25117144/6f25cef/bt.DVD.part06.rar.html

http://hotfile.com/dl/25117442/205cd46/bt.DVD.part07.rar.html

http://hotfile.com/dl/25117654/12cb72b/bt.DVD.part08.rar.html

http://hotfile.com/dl/25117920/2b12f8b/bt.DVD.part09.rar.html

http://hotfile.com/dl/25118192/276ee91/bt.DVD.part10.rar.html

http://hotfile.com/dl/25118474/0a1c516/bt.DVD.part11.rar.html

http://hotfile.com/dl/25118886/dac42cc/bt.DVD.part12.rar.html

http://hotfile.com/dl/25119320/9a494df/bt.DVD.part13.rar.html

http://hotfile.com/dl/25124466/f426200/bt.DVD.part14.rar.html

http://hotfile.com/dl/25125403/c4bd091/bt.DVD.part15.rar.html

http://hotfile.com/dl/25126157/7c34a43/bt.DVD.part16.rar.html

http://hotfile.com/dl/25126892/6b2b305/bt.DVD.part17.rar.html

http://hotfile.com/dl/25127791/d516701/bt.DVD.part18.rar.html

http://hotfile.com/dl/25128566/e155665/bt.DVD.part19.rar.html

http://hotfile.com/dl/25129145/24ea2b2/bt.DVD.part20.rar.html

http://hotfile.com/dl/25129668/ce706b8/bt.DVD.part21.rar.html

http://hotfile.com/dl/25130322/08fa8bb/bt.DVD.part22.rar.html

http://hotfile.com/dl/25130962/8c4d9a7/bt.DVD.part23.rar.html

http://hotfile.com/dl/25131616/28a9ef2/bt.DVD.part24.rar.html

http://hotfile.com/dl/25132156/c3fb6cc/bt.DVD.part25.rar.html

http://hotfile.com/dl/25132903/d6d8232/bt.DVD.part26.rar.html

http://hotfile.com/dl/25133491/8dd5f2c/bt.DVD.part27.rar.html

http://hotfile.com/dl/25134062/365b929/bt.DVD.part28.rar.html

http://hotfile.com/dl/25134551/d52aa9a/bt.DVD.part29.rar.html

http://hotfile.com/dl/25135308/3aa5284/bt.DVD.part30.rar.html

http://hotfile.com/dl/25135898/135bc05/bt.DVD.part31.rar.html

http://hotfile.com/dl/25136466/9f68bbc/bt.DVD.part32.rar.html

http://hotfile.com/dl/25136722/1492995/bt.DVD.part33.rar.html
[ Read More ]

BELAJAR HACKING

Metasploit Framework v. 3.3



Setelah saya jalan-jalan di dunia maya, saya tertarik untuk mengintip dunia hacking, hmmmm lumayan luas dan banyak ilmu yang masih ingin saya pelajari, sekarang kita akan bahas tentang beberapa perkembangan dunia hacking, Kurang lebih 10 hari sebelum artikel hacking news ini ditulis, metasploit merilis kembali versi terbaru dari senjata pamungkas para penetration tester. Bagi anda yang belum mengetahui senjata pamungkas yang satu ini, Metasploit merupakan sebuah tools hacking untuk melakukan penetration testing dimana dalam framework ini terdapat banyak exploit yang siap pakai, tools yang satu ini bekerja mulai dari memanfaatkan celah sistem operasi, hingga celah aplikasi. Terdapat 120 exploit terbaru, dan lebih dari 100 module, dan 180 patch yang dapat digunakan langsung secara bebas.

Metasploit mirip dengan tools hacking lainnya, bagai Swiss Army Knife yang memiliki dua mata pisau, dimana satu sisi berguna untuk melindungi diri dari serangan dengan mencari-cari celah dan menambalnya, di sisi yang lain, metasploit apabila digunakan oleh tangan-tangan muda dan jahil maka akan terjadi hal destruktif yang merugikan banyak tentunya.

Kepada para admin, rajin-rajinlah mempatch sistem anda.

Lain kali saya akan coba membahas lebih dalam mengenai Metasploit Framework, bagi anda yang ingin mengunduh dan mencoba untuk bersenang-senang dengan database metasploit yang terbaru silahkan langsung kunjungi website offisialnya Klik disini
[ Read More ]

JUDULE "PERKIRAAN HARI SELASA"

Denger2 dari kakak2 kelas... Prakteknya ntar ada kalo qt udah UTS, Qt wajib bayar kurang lebih 60rb uang, So sementara LIBURRRRRRRRRRRRR

http://pojok-umg.blogspot.com/
[ Read More ]

TUGAS BAHASA INGGRIS [Update]

1. Arti “BUS”

Bus merupakan jalur penghubung antar alat pada komputer yang digunakan sebagai media dalam proses melewatkan data pada suatu proses. Bus ini bisa dianggap sebagai sebuah pipa, dimana pipa atau saluran tersebut digunakan untuk mengirimkan dan menerima informasi antar alat yang dihubungkannya. Pada sistem komputer, bus ini termasuk perangkat internal, kecepatan pengiriman informasi melalui bus ini dilakukan dengan kecepatan tinggi.

Alat transformasi data dari terminal satu ke terminal lain di dalam CPU. Jalur utama aliran data antara processor ke komponen lainnya (seperti sound card, video card, memory) pada mainboard.

Karakteristik bus adalah:
1. Jumlah interupsi mementukan banyak perangkat independen yang melakukan I/O.
2. Ukuran bus data eksternal berakibat pada kecepatan operasional I/O.
3. Ukuran bus alamat menentukan banyak memori yang ditunjuk board ekspansi.
4. Kecepatan clock maksimum yang dapat diakomodasi bus berakibat pada kinerja.



2. Arti “BOOKMARK”

Beberapa arti dari Bookmark adalah :

-Memberi tanda pada halaman tertentu untuk memudahkan pencarian. Suatu catatan elektronik di dalam browser yang berisi alamat-alamat ke tempat yang kita senangi di internet.

­- Merupakan fasilitas pada web browser untuk menyimpan alamat-alamat yang dianggap penting bagi penggunanya, sehingga jika alamat tersebut akan dikunjungi ulang, maka cukup mengambilnya dari alamat yang telah disimpan tersebut.



3. Arti “DEVELOPER”

Developer bermakna pembangun, pembuat, pengembang, seseorang atau sebuah perusahaan yang membuat software atau sistem.



4. Arti “BATCH”

Batch berarti tumpukan. Bisa juga berarti proses-proses dengan penggunaan sumber daya yang intensif (yaitu waktu pemroses, memori, perangkat masukan atau keluaran), program-program ini berprioritas rendah, digunakan sebagai proses selama periode aktivitas job-job interaktif rendah.



5. Arti “DISPLAY”

Display berarti tampilan, menampilkan. Kadangkala diartikan juga sebagai layar monitor.
[ Read More ]

Cara Hapus Virus Shortcut


Nie hasil experimen tentang cara menghapus virus shortcut busuk yang sering menimpa pemilik flashdisk.
[][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][][]

Kadang kita sering dibikin pusing dengan virus kacangan seperti shortcut ini, malah bikin kita nderedeg deg cz virus ini dapat nyembunyiin data kita dan banyak yang mengira datanya hilang,wakakkakakkkk
Sejenak merenung, (jangan lama-lama) ambil Flashdisk yang dicurigai mengandung virus tersebut n ikutin langkah-langkah berikut:


1. Masukkan flashdisk ke dalam usb port.
------------------------------------------------------------------------------------


2. Perhatikan drive letter flashdisk kamu, pada contoh gambar di atas, drive letter flashdisk adalah M:
Jika kamu hendak membuka isi flashdisk, pastikan kamu membuka direktori melalui tree folder seperti gambar di atas (di sebelah kiri ketika membuka explorer) dan bukan dari folder view yang bergambarkan icon flashdisk besar (explorer bagian kanan). Jika kamu membuka flashdisk dengan cara yang dilarang tersebut, virus akan aktif di komputer kita. Lihat di dalam flashdisk akan ada shortcut-shortcut yang sebenarnya sering kita lihat.

------------------------------------------------------------------------------------


[ Tampilan pada Windows 7 ]


[ Tampilan pada Windows XP ]

3. Buka menu Run dari windows, atau tekan win+R (logo Windows ditekan bersamaan dengan tombol R pada keyboard), lalu ketik cmd, lalu tekan Enter. Gambar di bawah adalah cara membuka Run dari search pada windows 7.
------------------------------------------------------------------------------------



4. Sebuah aplikasi akan muncul dengan layar berwarna hitam dengan teks awal C:\User\duken> atau apapunlah teks yang bakal muncul di layar tersebut. Ketik drive letter yang tadi sudah kita lihat, misalnya ketik m: lalu tekan enter. Sesuaikan drive letter ini dengan drive letter flashdisk kamu. Teks pada layar akan berganti menjadi drive letter ufd kamu.

------------------------------------------------------------------------------------



5. Lalu ketikkan attrib -s -h -r *.* /s /d lalu tekan enter. Perintah ini akan mengembalikan folder yang disembunyikan oleh virus. Tunggu sebentar jika masih dalam proses. Semakin banyak folder yang disembunyikan, semakin lama juga proses ini berlangsung.

------------------------------------------------------------------------------------



6. Lalu ketikkan del *.lnk *scr *.exe *.dll *.tmp lalu tekan enter. Perintah ini akan menghapus virus (biasanya berformat exe, lnk, dan scr) pada flashsdisk.

------------------------------------------------------------------------------------


7. Jika ada folder dengan nama Recycler, sebaiknya dihapus saja.

------------------------------------------------------------------------------------



8. Lihat isi flashdisk, maka data-data yang hilang akan kembali dan virus (semoga) sudah dihapus dari flashdisk.

------------------------------------------------------------------------------------

Tips kecil:

Ketika kamu bingung folder kamu hilang entar ke mana, folder tersebut sebenarnya masih ada, namun tidak kelihatan. Jangan panik ketika data-data tersebut hilang. Ingat saja nama folder tempat kamu menyimpan data tersebut, lalu buka folder tersebut dari address bar. Misalnya kamu menyimpan data di folder M:\print, setelah masuk ke komputer warnet atau apapun itu, ternyata folder print tidak ada lagi. Cari address bar dan masukkan alamat folder tadi, lalu tekan Enter, mudah-mudahan folder tadi masih bisa dibuka (lihat gambar).




Monggo di coba

[ Read More ]