loading...

Wednesday, December 13, 2017

Make Ddos



Hey kawan kembali lagi di blog gw dengan berbagai macam software, tutorial etc. Kali ini dipost sesuai dengan judul akan membagikan tools ddos bedanya tool ddos ini adalah script py alias Python. Bagi kalian yang ingin mecoba sebaiknya pelajari dulu cara menjalankan script python supaya memduahkan untuk mempergunaannya dan menjalankannya. Sebaiknya gw kasih sedikit mengenai Pengertian Ddos.





Pengertian Ddos

Pengertian DDoS dan contoh sederhananya. Sistem komputer juga dapat diserang dengan DoS dan serangan DDoS. Misalnya contoh yang paling mudah, mengirimkan surat elektronik dalam jumlah yang luar biasa banyaknya kepada seseorang dapat mengakibatkan disk komputernya penuh sehingga tidak dapat menerima email baru bahkan tak dapat membuat file baru atau mengedit file. Ini berarti bahwa orang-orang yang menggunakan komputer tersebut tidak dapat menerima email baru sama sekali.

Untuk menghilangkan jejak agar lebih sulit ditemukan hacker mendistribusikan serangan mereka di seluruh komputer di zona waktu yang berbeda, yurisdiksi hukum yang berbeda, dan dengan administrator sistem yang berbeda. Hacker juga membuat lalu lintas elektronik mereka tampak dari komputer yang berbeda-beda. Ini disebut spoofing IP, dan itu adalah metode yang umum digunakan untuk menyamarkan dari mana asal serangan. Jika sumber serangan ini tidak diketahui, sulit untuk menghentikannya, memberikan kesempatan bagi hacker untuk melakukan hal yang jadi tujuannya.

Download: Make Ddos

Pengertian E-mail Berbasis SMTP/POP



E-mail berbasis SMTP/POP adalah e-mail yang menggunakan server SMTP/POP (Simple Mail Transfer Protocol/Post Office Protocol), yaitu komputer server yang dapat mengirimkan e-mail dari pengguna ke alamat e-mail yang dituju atau sebalinya. Agar dapat menggunakan fasilitas e-mail pada server SMTP/ POP, maka pemakai harus mempunyai akun di server SMTP/POP. 

Selain itu, pemakai juga harus menggunakan software e-mail client untuk membaca dan mengirim e-mail dari dan ke server SMTP/POP. Apabila server telah menyediakan layanan talnet, maka pengguna dapat masuk ke mesin server, kemudian menjalankan software e-mail client. Terdapat beberapa software e-mail client yang dapat dipilih pada Windows, di antaranya MS. Outlook,EudoraOutlook Express, dan Mozilla Thunderbird.

Pada server SMTP/POP, semua e-mail yang dikirim ke pengguna dan telah memiliki akun di server akan disimpan dalam sebuah direktori. Kemudian saat pengguna menghubungi server, semua e-mail yang ditujukan kepadanya akan dikirim ke komputer. 

Sebalinya, saat pengguna ingin mengirim e-mail ke suatu alamat e-mail, maka e-mail tersebut akan dikirim ke server SMTP/POP dan selanjutnya diteruskan ke alamat yang dituju. Agar dapat menggunakan software e-mail client, pengguna harus melakukan pengaturan beberapa informasi, seperti (alamat IP) server SMTP/POP, nama pengguna (username/user ID), dan paswordd server e-mail.

Berikut ini perbedaan Web Mail dan POP Mail

Web Mail
  • Harus diakses melalui web mail
  • Hanya dapat diakses dan dibaca secara online
  • Dapat diakses di mana saja, baik di warnet, rumah, maupun kantor
  • Dapat digunakan secara gratis atau bayar
  • Memerlukan web browser
  • Kapasitas penyimpanan umumnya terbatas sesuai layanan dari web, misalnya Plasaa 10 MB dan Hotmail 2 MB, tapi ada pula yang memberikan kapasitas tanpa batas misalnya Yahoo! Mail
POP Mail
  • Diakses menggunakan mail client
  • Dapat secara offline
  • Hanya dapat diakses dari komputer tertentu dengan client
  • Harus mempunyai akun di server SMTP / POP
  • Tidak memerlukan web browser
  • Ruang penyimpanan relatif tidak terbatas, yakni tergantung ruang kosong pada harddisk.

Assassin DoS 2.0.3 DDOS



Pada hari yang cerah ini gw masih berkutat yang namanya ddos, hahaha... gpp dah sekalian ngoleksi tool cyber attack. Assassin DoS 2.0.3 sendiri dirilis pada tahun 2011 ya termasuk software old version dibuat oleh Maxpain.



Tool Assassin DoS 2.0.3 dirilis tepatnya Tanggal 18 Oktober 2011, tool ini saat gw coba masih berkerja dengan smestinya tidak ada kendala ataupun bug error yang didapatkan. Bagi kalian yang ingin ngoleksi tools ini harus tentunya karena toolnya udah langka dan tool lawas lebih pro dari pada tool tool sekarang.


Pengertian Ddos

Pengertian DDoS dan contoh sederhananya. Sistem komputer juga dapat diserang dengan DoS dan serangan DDoS. Misalnya contoh yang paling mudah, mengirimkan surat elektronik dalam jumlah yang luar biasa banyaknya kepada seseorang dapat mengakibatkan disk komputernya penuh sehingga tidak dapat menerima email baru bahkan tak dapat membuat file baru atau mengedit file. Ini berarti bahwa orang-orang yang menggunakan komputer tersebut tidak dapat menerima email baru sama sekali.

Baca juga: Make DDOS

Untuk menghilangkan jejak agar lebih sulit ditemukan hacker mendistribusikan serangan mereka di seluruh komputer di zona waktu yang berbeda, yurisdiksi hukum yang berbeda, dan dengan administrator sistem yang berbeda. Hacker juga membuat lalu lintas elektronik mereka tampak dari komputer yang berbeda-beda. Ini disebut spoofing IP, dan itu adalah metode yang umum digunakan untuk menyamarkan dari mana asal serangan. Jika sumber serangan ini tidak diketahui, sulit untuk menghentikannya, memberikan kesempatan bagi hacker untuk melakukan hal yang jadi tujuannya. 

Tuesday, December 12, 2017

Pengertian Shell Backdoor



Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Backdoor dalam computer security system ,merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).Awalnya Backdoor dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.

Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdooryang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

"Backdoor merupakan akses khusus yang dibuat oleh seorang programmer untuk dapat masuk ke dalam sistem. Tidak semua programmer mengerti setiap perintah yang terdapat di dalam sistem operasi. Di dalam sistem operasi seorang programmer memasukkan perintah-perintah tertentu. Dari perintah-perintah inilah seorang hacker dapat melewati perintah-perintah yang harus dilalui apabila seseorang memasuki suatu sistem operasi tapi kode-kode yang disisipkan tersebut tidak mempengaruhi kinerja sistem operasi."
( Hacker Dictionary, Dony Ariyus )

Backdoor juga bisa dibilang jalan alternatif  untuk masuk ke sebuah sistem tanpa diketahui oleh operator sistem. Backdoor biasanya dibuat untuk jaga-jaga kalau saja pintu masuk utama ke dalam sistem error. Backdoor juga bisa dibuat diluar sistem, biasanya para peretas yang membuatnya, supaya dapat mengakses data sistem tanpa memasuki pintu utama sistem. 

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. 

Contoh Backdoor pada website (backdoor.php)

Shell Backdoor Website

Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut.

Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Sunday, December 10, 2017

CARA MEMBUAT HOTSPOT DI WINDOWS 7, 8, DAN 10 MELALUI CMD

Hotspot
Yoooo.... Lama gak update,, oke pertama-tama pernah gak sih kalian bertanya "bagaimana caranya membuat laptop kita agar bisa menjadi hotspot tanpa software tambahan ?". Ya.. pada kesempatan kali ini saya mau membagikan tutorial Cara Membuat Hotspot di Windows 7, 8, dan 10 Melalui CMD. Oke langsung saja..

Pertama Kalian buka dulu CMD di laptop kalian, dan jangan lupa untuk menjalankan sebagai Administrator.

Hotspot

Ke-Dua ketikan di CMD kalian "netsh wlan set hostednetwork mode=allow ssid="nama wifi" key="password" " lalu tekan enter, Kalau SSID dan Password sudah berhasil dibuat, kita akan melihat tulisan Succesfully Changed.  kalo masih bingung silahkan lihat gambar dibawah..

Hotspot

Ke-Tiga Jalankan Hotspot dengan perintah "netsh wlan start hostednetwork" lalu tekan enter. Jika berhasil maka akan muncul tulisan "The Hosted Network Started".

Hotspot

Baca Juga Trik Mendapatkan Skin Gratis Permanen Di Lucky Mobile Legends

Ke-Empat selanjutnya buka Network and Sharing Center. Caranya dengan klik kanan icon wifi di pojok kanan bawah monitor.


Hotspot

Selanjutnya pilih Jaringan yang akan kita sharing, pada kali ini saya ingin men-sharing jaringan wifi.id. klik Tulisan berwarna biru di samping kanan tulisan Conection.

Hotspot

Lalu pilih Properties. Setelah itu klik tab Sharing dan centang kedua Check box klik OK..

Hotspot

Sekarang coba Connect-kan Handphone anda ke wifi yang telah dibuat tadi, Jika ingin mematikan Hotspot tuliskan perintah pada CMD "netsh wlan stop hostednetwork".

Oke Sekian dulu tutorial dari saya kali ini , jika ada yang mau di tanyakan dipersilahkan.sampai bertemu pada tutorial selanjutnya .

Baca Juga Cara Menukar Dogecoin Menjadi Bitcoin (BTC) Dan Rupiah (IDR)
loading...