RSA adalah sebuah algoritma berdasarkan skema public-key cryptography. Diberi nama RSA sebagai inisial para penemunya: Ron Rivest, Adi Shamir, dan Leonard Adleman. RSA dibuat di MIT pada tahun 1977 dan dipatenkan oleh MIT pada tahun 1983. Setelah bulan September tahun 2000, paten tersebut berakhir, sehingga saat ini semua orang dapat menggunakannya dengan bebas.
Lebih jauh, RSA adalah algoritma yang mudah untuk diimplementasikan dan dimengerti. Algoritma RSA adalah sebuah aplikasi dari sekian banyak teori seperti extended euclid algorithm, euler's function sampai fermat theorem.
Artikel ini menjelaskan algoritma RSA dari dasar. Saya akan menggunakan nilai-nilai yang kecil untuk menjelaskan bagaimana cara kerja algoritma RSA.
----| Public-Key Cryptography
Konsep fundamental dari Public-Key Cryptography ditemukan oleh Whitfield
Diffie dan Martin Hellman, dan secara terpisah oleh Ralph Merkle.
Sedangkan konsep dasar Public-Key Cryptography terletak pada pemahaman
bahwa keys selalu berpasangan: encryption key dan decryption key. Juga perlu
diingat bahwa sebuah key tidak dapat digenerate dari key lainnya. Pemahaman
encryption dan decryption key sering disebut sebagai public dan private key.
Seseorang harus memberikan public key-nya agar pihak lain dapat meng-encrypt
sebuah pesan. Decryption hanya terjadi jika seseorang mempunyai private key.
----| Scenario
Bagian ini menjelaskan skenario bagaimana public-key cryptosystem bekerja.
Saya akan menggunakan partisipan klasik Alice dan Bob sebagai orang-orang
yang melakukan pertukaran informasi.
1. Alice dan Bob setuju untuk menggunakan public-key cryptosystem.
2. Bob mengirimkan public key-nya kepada Alice.
3. Alice meng-encrypt pesan yang dibuatkan dengan menggunakan public
key milik Bob dan mengirimkan pesan yang sudah di-encrypt kepada
Bob.
4. Bob men-decrypt pesan dari Alice menggunakan private key
miliknya.
------| Mathematical Notation
Untuk memahami algoritma RSA, seseorang harus memahami beberapa notasi
matematika dasar, teori dan formula. Hal tersebut dibutuhkan untuk mendukung
semua kalkulasi yang dilakukan dalam algoritma RSA.
1. Modulo (didenotasikan dengan 'x mod m' atau 'x % m' dalam beberapa
bahasa komputer)
- x % m = x mod m = pembagian x dengan m dan mengambil sisanya.
- Contoh: 25 mod 5 = 0 karena 5 habis membagi 25
25 mod 4 = 1 karena 25 / ( 4 * 6 ) menyisakan 1
x mod m = x jika dan hanya jika x < m
2. Z/mZ
- Z/7Z : { 0,1,2,3,4,5,6 } dimana [7]=[0], [8]=[1], [9]=[2] dan seterusnya.
- Operasi yang didukung dalam Z/mZ aalah penjumlahan, pengurangan, pembagian dan perkalian.
- Inverse: Sebuah elemen dalam Z/mZ seperti A, memiliki sebuah inverse B jika dan hanya jika [A]x[B] = [1]
- Units: Setiap elemen dalam Z/mZ yang memiliki inverse adalah sebuah unit.
- Contoh: Z/7Z
Penjumlahan: [2]+[3] = [5] ; [5]+[5] = [10] ... [10-7] = [3]
Pengurangan: [2]-[3] = [-1] = [6] ; [6]-[4] = [2]
Pembagian : [6]/[2] = [3] ; [6]/[4] = [5] ([4]x[5] = [20] = [6])
Perkalian : [2]x[6] = [12] = [5] ;
Soal: [6]/[4]
a. Tempatkan dalam formula [6] = [X][4]
b. Cari inverse dari [4], yaitu [2] ... [4]x[2] = [8] = [1]
c. Kali inverse dengan [6] ... [2]x[6] = [12] = [5]
d. Sehingga [4]x[5] = [20] = [13] = [6]
3. GCD(A,B)
GCD = greatest common divisor.
GCD(A,B) = D
GCD(78,32) = 2, karena tidak ada bilangan yang lebih besar dari dua yang membagi 78 dan 32.
GCD(A,B) dapat ditemukan dengan menggunakan algoritma extended euclid.
Jika GCD(A,B) = 1 maka A and B dalah coprime satu sama lainnya (dengan kata lain, A dan B adalah relatively prime).
4. Memecahkan 8x mod 13 = 1, dimana x adalah bilangan yang belum diketahui.
- Cari gcd(8,13) yang berarti 1 ... yang berarti persamaan dapat diselesaikan.
- Membuat sebuah matriks dan menggunakan operasi gaussian dalam matriks.
8 | 1 0 r2=r2-r1 8 | 1 0 r1=r1-r2
13 | 0 1 ---------> 5 | -1 1 --------->
3 | 2 -1 r2=r2-r1 3 | 2 -1
5 | -1 1 ---------> 2 |-3 2
lakukan sampai kita mendapatkan format : 1 | s t 0 | s' t'
s, t, s', t' dapat berupa bilangan apa saja.
Jika hasil akhir yang di dapat sbb: 0 | s' t' , kita harus 1 | s t
rotasi atas-bawah hasil nya menjadi format: 1 | s t 0 | s' t'
sehingga sekarang kita mendapatkan d = 1, s = 5, t = -3, sehingga x = s = 5.
5. Euler's phi function (jangan sampai keliru dengan phi = 3.14)
- Euler's phi function adalah sebuah total bilangan unit dalam Z/mZ
- Theorem
a. Jika p adalah sebuah bilangan prima, maka phi(p) = p - 1 p dan phi(p) adalah (contoh: gcd(p,phi(p)) = 1)
ii): phi(m*n) = phi(m) * phi (n)
phi(p^a) = (p^a) - p^(a-1)
b. Contoh:
-- phi(7) = 6
-- phi(840) = phi(8) * phi(105) = phi(2^3) * phi(3*5*7)
= [(2^3) - (2^2)] * phi(3) * phi(5) * phi(7)
6. Pangkat. pow(a,b)
Saya akan menggunakan notasi '^' seperti pada a^b
----| Key Generation
Misalkan Alice ingin Bob mengirimnya sebuah pesan melalui jalur yang aman. Alice akan memberikan public keynya kepada Bob dan menyimpan private key untuk dirinya.
a. Pilih 2 bilangan prima besar seperti p,q dimana p tidak sama dengan q.
b. Hitung M = p x q
c. Hitung phi(M) = phi(p) * phi(q)
d. Pilih sebuah integer 'e' dimana 1 < e < phi(M) dan 'e' serta phi(M) adalah coprime.
e. Hitung 'd' integer sehingga (d * e) mod M = 1
f. (M,e) adalah public key dimana M adalah modulo dan e adalah eksponen encryption.
g. (M,d) adalah private key dimana M adalah modulo dan d adalah eksponen decryption.
----| Encrypting Message
Misalkan Bob ingin mengirim sebuah pesan 'H' kepada Alice.
a. Alice harus membuat keynya; sehingga ia memiliki private dan public keys.
private key = (M,d)
public key = (M,e)
b. Mengubah 'H' menjadi sebuah bilangan yang menggunakan alphabet yang valid dengan tabel bilangan. Sebuah contoh mudah adalah mapping A = 1, B = 2 ... Z = 26.
sehingga H = 8
c. C = 8^e (mod M)
C adalah sebuah bilangan ter-encrypt.
d. Bob mengirimkan bilangan tersebut kepada Alice sehingga Alice dapat melakukan decode ulang menggunakan private keynya.
------| Decrypting Message
Misalkan Alice menerima sebuah pesan ter-encrypt, ia akan men-decrypt-nya menggunakan tahapan-tahapan berikut:
a. Alice mempunyai private key dari langkah-langkah di atas (M,d)
b. N = C^d (mod M)
c. N adalah bilangan. Gunakan konversi table alphabet untuk mengubah N menjadi karakter yang direpresentasikannya.
----| Example
a. Generate Key (kita dapat melewati langkah ini untuk menemukan p dan q)
1. M = 101 , sebuah bilangan prima --> phi(M) = 100
2) a] Misalkan e = 13
b] Cari d (e*d) mod M = 1 Gunakan persamaan (a*x) mod M = 1
d = 77
b. Kata "HELLO" digunakan sebagai pesan, dan diubah menurut numerical representation-nya.
HELLO = 08 05 12 12 15
c. Encoding pesan.
8^13 mod 101 = 18
5^13 mod 101 = 56
12^13 mod 101 = 53
15^13 mod 101 = 7
Sehingga pesan ter-encrypt atau ciphertext adalah 18,56,53,53,07.
d. Decoding pesan.
18^77 mod 101 = x1
56^77 mod 101 = x2
53^77 mod 101 = x3 = x4
07^77 mod 101 = x5
------| Closure
RSA merupakan contoh yang powerful dan cukup aman dari Public-Key Cryptography. Berdasarkan matematika, proses yang digunakan berdasarkan fungsi-fungsi trap-door satu arah. Sehingga melakukan encryption dengan menggunakan public key sangat mudah bagi semua orang, namun proses decryption menjadi sangat sulit.
Proses decryption sengaja dibuat sulit agar seseorang, walaupun menggunakan Cray supercomputers dan ribuan tahun, tidak dapat men-decrypt pesan tanpa mempunyai private key.
Perlu diingat juga bahwa pemilihan p*q = M haruslah sebuah bilangan yang sangat besar sehingga sulit dicari eksponen decoding-nya karena sulit melakukan pemfaktoran bilangan prima.
------| Reference
[1] Childs, Lindsay N. A Concrete Introduction to Higher Algebra.
Undergraduate Texts in Mathematics. Springer-Verlaag: New York,
2000.
[2] Schneier, B. Applied Cryptography, 2nd Ed. John Wiley & Sons, Inc:
Canada, 1996.
[3] Rivest R.L., Shamir A., Adleman L. "A Method for Obtaining Digital
Signatures and Public-Key Cryptosystems. MIT: Massachusetts. 1977.
download simulator dan panduannya. http://www.mediafire.com/?2zxg1etdr2dxppc
thanks to by duniasantai.com
Download Cheat PB terbaru 18 Oktober 2010
Download cheat poin blank, cheat pb terbaru, hack poin blank, hack pb terbaru
Hotkey :F11 =RPG Mode
F12 = Field Mission Hack (Misi Mayor) dan juga Pangkat GM
Mission Exp & Master Medal Hack
Langkah selesaikan kartu misi ke 1
1. klik Mission
2. klik dan pilih kartu no pertama (1)
3. keluar dari jendela mission (exit) dan stan by di lobby
4. tekan keyboard [F1]
5. klik misssion lagi, keliatan kalau kartu ke 1 sudah selesai
6. kemudian keluar dari jendela mission (exit) sambil perhatikan exp bar nya (bertambah)
Langkah selesaikan kartu nomor kedua (2)
1. klik mission
2. klik dan pilih kartu nomor kedua
3. keluar dari jendela mission (exit) dan stand by di lobby
4. tekan F2
5. klik mission lagi, keliatan kartu ke dua sudah selesai, kemudian keluar dari jendela mission (exit) sambil perhatikan exp bar nya (bertambah) dan lakukan sampai kartu misi ke sepuluh
lakukan seperti di atas sampai semua misi selesai dengan catatan
F1 = Kartu pertama
F2 = kartu kedua
F3 = kartu ketiga
sampai F10
semoga berhasil cheat poin blank 18-10-2010. gunakan seperlunya. klik dibawah ini untuk mendownloadnya.
Download Cheat
Hotkey :F11 =RPG Mode
F12 = Field Mission Hack (Misi Mayor) dan juga Pangkat GM
Mission Exp & Master Medal Hack
Langkah selesaikan kartu misi ke 1
1. klik Mission
2. klik dan pilih kartu no pertama (1)
3. keluar dari jendela mission (exit) dan stan by di lobby
4. tekan keyboard [F1]
5. klik misssion lagi, keliatan kalau kartu ke 1 sudah selesai
6. kemudian keluar dari jendela mission (exit) sambil perhatikan exp bar nya (bertambah)
Langkah selesaikan kartu nomor kedua (2)
1. klik mission
2. klik dan pilih kartu nomor kedua
3. keluar dari jendela mission (exit) dan stand by di lobby
4. tekan F2
5. klik mission lagi, keliatan kartu ke dua sudah selesai, kemudian keluar dari jendela mission (exit) sambil perhatikan exp bar nya (bertambah) dan lakukan sampai kartu misi ke sepuluh
lakukan seperti di atas sampai semua misi selesai dengan catatan
F1 = Kartu pertama
F2 = kartu kedua
F3 = kartu ketiga
sampai F10
semoga berhasil cheat poin blank 18-10-2010. gunakan seperlunya. klik dibawah ini untuk mendownloadnya.
Download Cheat
Net Cut Untuk Windows 7
Netcut adalah tool untuk memutuskan koneksi internet user dalam sebuah area LAN/Hotspot. Jadi lebih tepatnya mengalihkan/memutuskan aliran paket data antara user dengan gateway. tool ini menggunakan teknik ARP spoofing. Permasalahannya adalah pada Windows 7.
Kenapa netcut tidak support dengan windows 7?? Sebenarnya kalau netcut sih support sama windows 7, tapi tool WinpCap yang sudah terintegrasi dengan Netcutnya yang tidak support dengan windows 7. Nah, untuk menggunakan netcut di windows 7, minimal harus menginstal winpcap versi 4.
Silahkan Klik di bawah ini untuk mendapatkannya. Di dalam paket download sudah saya sertakan netcut 3, Winpcap 4 dan cara instal di windows 7.
Download Netcut for windows 7
Kenapa netcut tidak support dengan windows 7?? Sebenarnya kalau netcut sih support sama windows 7, tapi tool WinpCap yang sudah terintegrasi dengan Netcutnya yang tidak support dengan windows 7. Nah, untuk menggunakan netcut di windows 7, minimal harus menginstal winpcap versi 4.
Silahkan Klik di bawah ini untuk mendapatkannya. Di dalam paket download sudah saya sertakan netcut 3, Winpcap 4 dan cara instal di windows 7.
Download Netcut for windows 7
Perbedaan Antara sebuah DoS dan DDoS Attack
Apa perbedaan antara keduanya ?
Sementara DoS dan DDoS suata sangat mirip terdapat dalam kenyataan perbedaan antara kedua-
Dos
Serangan DoS adalah serangan Denial of Service.
ini berbarti bahwa satu komputer dan satu koneksi internet digunakan untuk membanjiri server dengan paket (TCP/UDP).
Titik seperti denial of service attack adalah untuk membebani bandwidth server bertarget dan sumber daya lainnya.
ini akan membuat server tidak dapat diakses orang lain, sehingga memblokir website atau apa saja yang di-host di sana.
DDoS
Serangan DDoS adalah Distributed Denial Service Attack
Dalam banyak hal itu mirip dengan serangan DoS tetapi hasilnya jauh, jauh berbeda.
Alih-alih satu komputer dan satu koneksi internet serangan DDoS menggunakan banyak komputer dan koneksi banyak.
Komputer di balik serangan itu sering di distribusikan di seluruh dunia dan akan menjadi bagian dari apa yang di kenal sebagai botnet.
PErbedaan utama antara serangan DDoS vs serangan DoS, oleh karena itu, adalah bahwa server target akan overload oleh ratusan atau bahkan ribuan permintaan dalam kasus mantan sebagai lawan hanya satu penyerang dalam kasus yang terakhir.
Oleh karena itu jauh, jauh lebih sulit bagi sebuah server untuk menahan serangan DDoS yang bertentangan dengan serangan DoS sederhana.
XSS & Penanggulangan XSS
Sebuah aplikasi web rentan terhadap XSS memperbolehkan user tanpa pengetahuan untuk mengirimkan data jahat kepada diri mereka melalui aplikasi tersebut.
penyerang sering melakukan eksploitasi XSS dengan membuat URL jahat dan menipu ke mengklik pada mereka.
ini menyebabkan link sisi client bahasa scripting seperti VBScript, JavaScript dari pilihan penyerang untuk mengeksekusi pada korban browser.
kerentanan XSS disebabkan oleh kegagalan dalam aplikasi web untuk benar memvalidasi input pengguna.
Gambaran sederhana dari cross-site scripting dapat diletakkan sebagai serangan yang terjadi saat pengguna memasukkan data berbahaya dalam situs Web. Hal ini dapat sesederhana posting pesan yang berisi kode berbahaya ke sebuah newsgroup. Ketika orang lain pandangan pesan ini, browser akan menginterprestasikan kode dan menjalankan file ini, sering memberikan kontrol penyerang dalam sistem. Skrip berbahaya juga dapat di jalankan secara otomatis berdasarkan pada peristiwa tertentu, seperti ketika beban gambar. CSS tudaj berlaku untuk produk vendor tunggal apapun, sebaliknya, hal itu dapat mempengaruhi setiap perangkat lunak yang berjalan pada server web.
CSS terjadi sebagai akibat dari kegagalan berbasis aplikasi web yang disediakan untuk memvalidasi input pengguna sebelum mengembalikannya ke sistem klien. "Cross-Site" mengacu pada pembatasan keamanan bahwa browser client biasanya tempat di data seperti cookies, konten dinamis atribut yang berhubungan dengan situs web. Hal ini menyebabkan korban browser untuk mengeksekusi kode berbahaya dengan hak akses yang sama dengan domain dari aplikasi web, penyerang bisa melewati model dokument tradisional objek (DOM) pembatasan keamanan. Model obyek dokumen adalah interface dapat diakses aplikasi yang memungkinkan sisi klien bahasa untuk secara dinamis mengakses dan memodifikasi konten, struktru dan gaya dari suatu halaman web.
Cross-site Scripting (CSS) serangan memerlukan pelaksanaan-side Bahasa Client (JavaScript, Java, VBScript, ActiveX, Flash) dalam web lingkungan pengguna. Cross Site Scripting dapat mengakibatkan penyerang mencuri cookie, pembajakan sesi, mengubah pengaturan akun aplikasi web dan banyak lagi. Komponen web yang paling umum yang rentan terhadap serangan CSS termasuk script CGI, mesin pencari, papan buletin interaktrif (Forum), dan halaman kesalahan kuctom dengan input validasi tertulis rutinitas buruk. Juga korban tidak perlu untuk mengklik pada link untuk membuat serangan terjadi.
(Contoh Attack)
Contoh 1: Tag IMG
http://host/search/search.cgi?query=
TErgantung pada pengaturan webiste, ini menghasilkan html dengan gambar dari host2 dan feed itu kepada pengguna ketika mereka mengklik link ini. Tergantung pada tata letak halaman web asli dimungkinkan untuk menarik pengguna ke dalam pemikiran ini adalah bagian sah dari gambar.
contoh 2 :
http://host/something.php?q=
Jika pengguna mengklik link ini menampilkan kotak popup JavaScript domain nama situs akan muncul. Meskipun contoh ini tidak berbahaya, penyerang dapat menciptakan bentuk palsu atau, mungkin menciptkan sesuatu yang mengambil informasi dari pengguna. Permintaan atas adalah mudah dipertanyakan kepada pengguna standart tapi dengan hex, unicode, atau pengkodean jendela pengguna bisa tertipu dan berpikir ini adalah link situs valid.
Contoh 3 :
http://host/inserthere
penyerang sering melakukan eksploitasi XSS dengan membuat URL jahat dan menipu ke mengklik pada mereka.
ini menyebabkan link sisi client bahasa scripting seperti VBScript, JavaScript dari pilihan penyerang untuk mengeksekusi pada korban browser.
kerentanan XSS disebabkan oleh kegagalan dalam aplikasi web untuk benar memvalidasi input pengguna.
Gambaran sederhana dari cross-site scripting dapat diletakkan sebagai serangan yang terjadi saat pengguna memasukkan data berbahaya dalam situs Web. Hal ini dapat sesederhana posting pesan yang berisi kode berbahaya ke sebuah newsgroup. Ketika orang lain pandangan pesan ini, browser akan menginterprestasikan kode dan menjalankan file ini, sering memberikan kontrol penyerang dalam sistem. Skrip berbahaya juga dapat di jalankan secara otomatis berdasarkan pada peristiwa tertentu, seperti ketika beban gambar. CSS tudaj berlaku untuk produk vendor tunggal apapun, sebaliknya, hal itu dapat mempengaruhi setiap perangkat lunak yang berjalan pada server web.
CSS terjadi sebagai akibat dari kegagalan berbasis aplikasi web yang disediakan untuk memvalidasi input pengguna sebelum mengembalikannya ke sistem klien. "Cross-Site" mengacu pada pembatasan keamanan bahwa browser client biasanya tempat di data seperti cookies, konten dinamis atribut yang berhubungan dengan situs web. Hal ini menyebabkan korban browser untuk mengeksekusi kode berbahaya dengan hak akses yang sama dengan domain dari aplikasi web, penyerang bisa melewati model dokument tradisional objek (DOM) pembatasan keamanan. Model obyek dokumen adalah interface dapat diakses aplikasi yang memungkinkan sisi klien bahasa untuk secara dinamis mengakses dan memodifikasi konten, struktru dan gaya dari suatu halaman web.
Cross-site Scripting (CSS) serangan memerlukan pelaksanaan-side Bahasa Client (JavaScript, Java, VBScript, ActiveX, Flash) dalam web lingkungan pengguna. Cross Site Scripting dapat mengakibatkan penyerang mencuri cookie, pembajakan sesi, mengubah pengaturan akun aplikasi web dan banyak lagi. Komponen web yang paling umum yang rentan terhadap serangan CSS termasuk script CGI, mesin pencari, papan buletin interaktrif (Forum), dan halaman kesalahan kuctom dengan input validasi tertulis rutinitas buruk. Juga korban tidak perlu untuk mengklik pada link untuk membuat serangan terjadi.
(Contoh Attack)
Contoh 1: Tag IMG
http://host/search/search.cgi?query=
TErgantung pada pengaturan webiste, ini menghasilkan html dengan gambar dari host2 dan feed itu kepada pengguna ketika mereka mengklik link ini. Tergantung pada tata letak halaman web asli dimungkinkan untuk menarik pengguna ke dalam pemikiran ini adalah bagian sah dari gambar.
contoh 2 :
http://host/something.php?q=
Jika pengguna mengklik link ini menampilkan kotak popup JavaScript domain nama situs akan muncul. Meskipun contoh ini tidak berbahaya, penyerang dapat menciptakan bentuk palsu atau, mungkin menciptkan sesuatu yang mengambil informasi dari pengguna. Permintaan atas adalah mudah dipertanyakan kepada pengguna standart tapi dengan hex, unicode, atau pengkodean jendela pengguna bisa tertipu dan berpikir ini adalah link situs valid.
Contoh 3 :
http://host/inserthere
Apa itu System Volume Information ?
Jika kita menggunakan Windows XP Home maupun Professional, dan setting untuk folder-folder yang tersembunyi (Hidden system) ditampilkan, maka akan terlihat folder yang namanya “System Volume Information” di drive C: D: dan lainnya. Kadang kita tidak bisa membuka folder ini, atau jika bisa, maka untuk mengakses filenya tidak bisa. Sebenarnya apa fungsi atau kegunaan folder ini ?
Folder “System Volume Information” merupakan Hidden System folder (folder yang tersembunyi/sengaja disembunyikan oleh system windows) yang digunakan oleh System Restore untuk menyimpan informasi dan Restore points. Tetapi saat ini sering menjadi sarang virus
Seperti diketahui, bahwa Windows XP Home/Professional menyertakan fungsi Restore Point, yaitu fasilitas untuk mengatasi ketika ada program baru yang di install dan menyebabkan komputer bermasalah, dengan mengembalikan kondisi windows sesaat/waktu sebelum program baru tersebut di install (disebut Restore Point). Ketika melakukan restore komputer, data atau dokumen tidak akan hilang. Nah, data-data restore point ini disimpan di folder yang namanya “System Volume Information” ini.
Folder ini akan ada di setiap Drive/ Partisi windows, misalnya C:, D: dan lainnya. Memang melihat fungsinya folder ini cukup penting, tetapi kadang bisa berbahaya. Karena aksesnya yang terbatas, maka folder ini sering digunakan oleh virus untuk menyimpan duplikasi dirinya dan virus bisa menyerang lagi (kembali aktif) jika dilakukan restore. Selain itu kita biasanya tidak bisa mengakses folder ini. Bahkan antivirus yang mendeteksi ada virus di folder ini kadang juga tidak bisa menghapusnya.
Sebenarnya jika tidak begitu penting fasilitas ini bisa dimatikan, karena selain sering menjadi sarang virus, juga sering memakan space hardisk yang cukup banyak. Untuk mengaturnya bisa dibuka Start Menu > All Programs > Accessories > System Tools > System Restore. Untuk mematikan fasilitas ini cek menu “Turn off system restore for all drives”.
Jika yakin komputer kita bebas virus, maka fasilitas ini bisa juga diaktifkan, yang perlu diatur mungkin hanya penggunaan space hardisknya. Masing-masing drive C:, D: dan lainnya bisa dibatasi maksimal penggunaan space-nya dengan klik tombol Setting di masing-masing drive tersebut.
Apakah ada cara untuk mengakses folder ini ?Ya, ada beberapa cara yang berbeda tentang bagaimana cara mengakses folder ini. Yang perlu diketahui hanya windows yang digunakan (Home atau Professional) dan tipe File System ( FAT32 atau NTFS) yang bisa diketahui dengan klik kanan Drive C:, D: atau lainnya di windows explorer dan pilih Properties. Untuk cara-cara mengakses folder ini bisa lebih mudah jika menggunakan cd hiren atau dll nya. STFW.
Gw baru tau arti kata : CMIIW.. telat bgt gw -___-”Gw baru tau arti kata : CMIIW.. telat bgt gw -___-”
CMIIW = CORRECT ME, IF I’m WRONG = Koreksi saya, jika saya melakukan kesalahan.
wkwkwkwk.. bego banget gw gitu aja kagak tau.. :p hahahaha… sebenernya sih gw pura2 gak tau aja.. :p
sebenernya gw tuh pinter.. ahahaaayyyy… oke oke… kalo mau tau istilah2 lainnya,, nih ada daftarnya dibawah.. :
wkwkwkwk.. bego banget gw gitu aja kagak tau.. :p hahahaha… sebenernya sih gw pura2 gak tau aja.. :p
sebenernya gw tuh pinter.. ahahaaayyyy… oke oke… kalo mau tau istilah2 lainnya,, nih ada daftarnya dibawah.. :
AEAP: As Early As Possible
AFAICR: As far as I can recall / remember
AFAICS: As far as I can see
AFAICT: As far as I can tell
AFAIK: As far as I know
AFAIR: As far as I remember
AFAP: As Far As Possible
AFK: Away from keyboard
ASAP: As soon as possible
ASL or A/S/L: Age / sex / location
ASLP or A/S/L/P: Age, sex, location, picture
ATEOTD: At The End of the Day
ATM: At the moment
B
B4: Before
BBIAB: Be back in a bit
BBL/BBS: Be back later / shortly / soon
blog: Also known as web log or an online journal
BRB: Be right back
BTW: By the way
C
CMIIW: Correct me if I’m wrong.
CU: See you (later)
D
D/L: Download
DND: Do not disturb
DUMAY: Dunia Maya
E
EOF: End of File
EOM: End of Message
F
F9: Fine
FAQ: Frequently Asked Question(s)
FU: Fuck you
G
GBTW: Get back to work
GJ: Good job
gratz: Congratulations
H
HAND: have a nice day
I
ILY: I love you
IMO: In my opinion
IMHO: In my humble / honest opinion
IMNSHO: In my not so humble opinion
IMAO: In my arrogant opinion
ITYM: I Think You Mean
IWSN: I want sex now
J
JK or j/k: Just kidding, or joke
K
KISS: Keep it simple stupid.
L
L8R: Later,
LOL: Laughing out loud, laugh out loud
LTNS: Long time no see
M
MOTD: Message of the day[
MYOB: Mind your own business
N
NIFOC: Naked In Front Of Computer
n0rp: Alternate form of pr0n, intentional misspelling of porn
O
OIC: Oh, I see
OMG: Oh my god
OS: Operating system
U
U: You
W
WB: Welcome back
W8: Wait
Y
YW: You’re welcome.
mengintip direktori dari suatu website
dalam suatu saat, saya pernah bertanya pada diri sendiri. apa saja sih! yang ada di dalam suatu website? atau apa yang ada di balik sebuah webpage? dan yang terpenting! bagaimana cara melihat apa yang ada di dalam website / dibalik webpage tersebut?
ternyata untuk menjawab ketiga pertanyaan tersebut sangat mudah. cukup dengan bantuan FLASHGET. ya! flashget mempunyai fitur (yang sangat saya sukai) yaitu "site explorer", lalu apa kegunaan site explorer ini?. site explorer kalau bisa diartikan sebagai penjelajah situs, dengan site explorer anda dapat melihat direktori dari website tersebut yang telah di"share" secara online oleh webserver dari website tersebut. site explorer flashget mampu mengelabui webserver dengan menyamar / bertindak sebagai Windows explorer. tidak hanya mengintip / melihat saja, site explorer juga mampu mendownload seluruh isi yang "terlihat" dalam website tersebut. flashget juga mendukung ftp & rstp (selain http standar).
OK! langsung saja, pertama download dulu flashget dari sini, lalu install flashget (rasanya tak perlu saya jelaskan disini, cukup pilih full installation saja). setelah terinstall, klik ikon site explorer (yang berlogo jemari warna biru) atau tekan F7 pada keyboard. nah! kini jendela site explorer telah muncul bukan?. lalu ketikkan alamat website yang ingin anda "intip" pada tab alamat url, perlu di ingat!!! anda harus mengetikkan alamat url dari website tersebut secara lengkap (dengan menyertakan keyword "http://" sebelum "www". contoh: http://www.website.com . lalu semua isi konten dari website tersebut akan terlihat di tab sebelah kanan, dan daftar dari direktori website ada di tab sebelah kiri
ada kalanya flashget gagal melihat isi sebuah direktori dari website (ditandai dengan ikon "dilarang masuk" pada direktori tersebut). flashget mungkin masih dapat "melihat" direktori tersebut, tapi tidak dapat melihat isinya. ini dikarenakan hak otoritas (baca, tulis, dan eksekusi) dari direktori tersebut telah di blok oleh web administratornya, kalau sudah seperti ini tak ada yang bisa kita lakukan lagi.
Perlu diperhatikan
Beberapa saat yang lalu, FlashGet mengandung adware dan diakui oleh beberapa adware cleaner, seperti XBlock. Tapi daftar XBlock saat ini tidak mengandung FlashGet, dan menyatakan flashget adalah freeware dan bebas adware.
Ada juga beberapa kekhawatiran tentang FlashGet men-download setiap file yang ditunjukkan oleh FGUpdate3.file ini yang di-download dari pengembang setiap kali FlashGet dimulai. Seorang hacker bisa saja memodifikasi FGUpdate3 untuk mengeksploitasi dan memperkenalkan secara langsung melalui server pengembang dan dapat menyebabkan FlashGet untuk langsung men-download malware ke komputer tanpa memperingatkan pengguna.
hack website lewat hape
gggMungkin kedengarannya gila bila membaca judul diatas….! ‘it’s imposible’<kata para master defacer and exploiterUntungnya saya tdk masuk 2 kriteria diatas sehingga tdk menganggap hal tersebut adlh hal gila.Saya hanya seorang lamer yg selalu pgn mencoba hal2 gila dan baru.Pada dasarnya applikasi web browser di hape maupun di pc it cara kerjanya sama,yg membedakan adalah system yg bekerja mendukung applikasi it sendiri (java,symBian,linux,windows etc)Dan ukuran atau kapasitas serta kemampuan menampilkan web.tp pd dasarnya cara kerjanya tetap sama.jadi apa yg bisa dilakukan lwt pc,kmgknan bsa jg dikerjakan lwt hape…! lolNah yg coba saya bahas disini adalah exploit web dgn cara hack web melalui DNN (dot net nuke) exploit melalui hape. =))(Dasar woNg kuran kerjaAn!!)< sak karepmu le mbacot,gajiku tetep jalan. ..hahahasyuuw.. bAhan2 yg kita butuhkan adalah: 1.operamini browser versi 5.0 2.operamini browser v. 4.2 ”lho mas,kok pake 2?” Lebih enak pake 2 browser di atas.alasannya adalah: 1. Operamini 5.0 mendukung multi tab jadi cocok buat mencari target dan mengetesnya tanpa harus open close satu2. 2.operamini 5.0 mempunyai kemampuan copi paste,piliH text dan lgsg mensearchnya dlm sekali klik di tab yg sama ataupun membukanya di tab baru. 3.operamini 4.2 respon browser lbh bagus dr yg v 5.0 4.operamini mendukung javascript untuk inject sedangkan browser lain spti Bolt akan menolak script yg kita pastekan di addres bar. Setelah cek target dr opmin 5.0 dan ternyata vuln tgl copy kan aja linknya di operamini 4.2 . Tgl kta exploit lwt situ.. (Operamini 4.2 tdk multi tab,untuk yg multi tab slhkan cari di opera modif di google) Nah sekarang memasuki langkah2 atau cara2 melakukan hack web dgn DNN exploit melalui opera mini. Pertama-tama pastikan anda masih mempunyai saldo pulsa =)) Kedua buka operamini v 5.0 anda dan ketik di kolom google search dorknya->inurl:”/portals/0″And search!!…Nah dapet kan??Tinggal kita pilh target yang pas di hati.dan kali ini saya coba di situs orang israel.Taruh cursor di link target trus tekan angka 1 di keypad hape anda.Pilih open in new tab.Begitu seterusnya untuk link target yg lain sampai keluar beberapa tab.Oh,ya untuk mengetahu gimana ,apa dan bagaimana DNN exploit it silahkan baca disini:http://securityreason.com/exploitalert/6234Next, misalkan kita dah dpt targetnya nih…Example site:http://fril.co.il/portals/0/cwindex.txtSpti keterangan di securityreason di atas kita coba potong link target dan menggantinya dgn/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx->http://site.com/[path]/portals/0/a.txtMenjadi->http://site.com/[path]/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspxLakukan it pada smua target yg udah kamu buka pada browser operamini 5.0 km.biar gak bolak balik copas lagi.Setelah dapet dan pasti vuln seperti site di bawah ini.http://fril.co.il//Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspxCopy dan pastekan di opera 4.2 kamu.Nb:Alasannya knapa pindah browser yaitu pada opera 5.0 di hape saya kurang respon pada perintah upload.proses upload berjalan tp file tdk terupload.dan bgtu di coba di v 4.2 sukses terupload.Tp bila di v.5.0 km bisa ya lanjut aja disitu.gak ush pndah applikasi.Lanjut proses.!Setelah site target di buka di opmin 4.2Pilih : file ( select a file on your site)Tunggu biar loading selesai dan menampilkan 2 kolom:kolom 1 biasanya tulisan ‘root’Kolom 2 berisi macam2 file.Setelah loading selesai hapus link di addres bar operamini kamu dan ganti dgn script di bawah ini:javascript:__doPostBack(’ctlURL $cmdUpload’,”;)Lalu klik ok….Dan Crutz…crutz…crutz…… =))Kolom yg tdnya berisi ‘root’ dan ‘jenis2 file’Skrg ganti mjd kolom ‘root’ dan kolom kosong untuk upload file.Nah skrg tgl km upload tuh file txt yg udah km simpan di hape km.SUCCES..!you cAn hacked a web site from mobile phone.Hasilnya seperti inihttp://fril.co.il/portals/0/xadal.txt <100% lwt hapeExtensi file yg bisa di upload diantaranya gif,jpg,jpeg,xls,swf,ppt,pda,doc.Trus apa jadinya ya jika kita upload shell dgn extensi gif,atau jpg?< tanya ahlinya saja,atau test ndiri.jgn tanya saia…(emOte benturin kepala ke tembok)Hhhhhhh …Nb: angka 1 di operamini berfungsi untuk copas,select text and open new tab.Siapkan file txt/jpg atau shell.php.gif bila perlu…=))Desain dulu dr pc trus simpan di hape km.Sapa tau lampu mati atau km sedang berada di tempat yg tdk memungkinkan untuk ol dr pc,bisa iseng2 mencoba seperti di atas.Hhhhh-sekian-posted by Restythx to all my friendsmagelangcyber | wannabe hacker team| kill-9|arumbia team|indonesianCodervisit my forum and blog.http://magelangcyber.darkbb.com/http://masxadal.freehostia.com/” nothing imposible in the world”Jgn bilang tdk bisa jika blm mencoba!
Langganan:
Postingan (Atom)