Software, Film dan Artikel Terbaru dan Terpopuler - Menyediakan Software terbaru dan juga pastinya Full Version, Film terbaru yang pasti HD, dan Artikel yang bermanfaat.
Kali ini saya akan memberikan tutorial sederhana untuk mengatasi trouble yang sering terjadi pada laptop dengan operating system Windows 7.
Berawal dari seringnya saya merasa tampilan layar saya kurang tajam dan cerah, saya berinisiatif menambah brightness pada layar. Windows 7 sebenarnya memberi opsi mudah untuk setting (adjust) brightness terutama untuk laptop dengan tujuan menghemat baterai pada saat tidak menggunakan AC power.
Pada kondisi normal (tidak trouble) sobat bisa menemukan settingan adjust slider brightness melalui klik gambar baterai di taskbar pojok kanan bawah, lalu pilih "adjust screen brightness". nanti akan muncul jendela baru dengan slider berada di bagian bawah. Sobat tinggal atur saja slider sampai level paling maksimum untuk mendapatkan tingkat kecerahan paling tinggi. hanya saja sedikit lebih boros baterai.
Nah, pernah suatu ketika, slider yang saya cari tersebut tiba-tiba lenyap! padahal kondisinya, laptop saya masih belum terang secara maksimum.
Ternyata, setelah saya mencari beberapa solusi melalui internet, penyebabnya adalah kadang driver monitor bermasalah. kemudian solusinya saya lakukan sebagai berikut:
1. Buka device manager. buat sobat yang belum tahu, tinggal klik kanan icon my computer (bisa di desktop, di start menu ataupun di windows explorer) lalu pilih properties. nanti di sebelah kiri pilih device manager. 2. Klik tanda plus pada bagian "monitor" pada jendela device manager. 3. Masuk ke dalam tanda plus, biasanya berupa "Generic PNP monitor", lalu klik kanan dan pilihuninstall.
4. Setelah ter uninstall, klik icon di bagian atas bertuliskan "scan for hardware changes" untuk kembali mendeteksi driver monitor secara otomatis.
5. Selesai, cek kembali settingan slider brightness.
Misalkan 'A' dan 'B' adalah teman yang sangat baik dan saham 'A' semua rahasia dengan 'B'.Sekarang jika seorang pria 'C' datang dan palsu seolah-olah ia adalah 'B'. Dapatkah Anda membayangkan apa yang bisa terjadi? Ya, 'A' bisa memberitahu semua rahasia untuk 'C' dan 'C' bisa menyalahgunakannya.Dalam bahasa awam, ini adalah apa yang kita maksud dengan keracunan ARP cache.
Keracunan ARP dapat menyebabkan banyak masalah serius jaringan dan administrator jaringan harus tahu bagaimana serangan ini bekerja.
ARP Protocol
Sebelum Melompat ke deskripsi keracunan ARP cache, mari kita pertama menyegarkan bagaimana protokol ARP bekerja. Protokol ARP terdiri dari 4 pesan dasar sebagai berikut:
1. permintaan ARP: Komputer 'A' meminta pada jaringan, "yang memiliki IP ini?"
2. ARP balasan: Semua komputer lain mengabaikan permintaan kecuali komputer yang memiliki IP yang diminta. Komputer ini, katakanlah 'B' kata, saya memiliki alamat IP yang diminta dan di sini adalah alamat MAC saya.
3. Permintaan RARP: Ini lebih atau kurang sama dengan permintaan ARP, perbedaan adalah bahwa dalam pesan ini alamat MAC adalah luas dicor pada jaringan.
4. RARP balasan: Konsep yang sama. Komputer 'B' mengatakan bahwa MAC diminta adalah milikku dan di sini adalah alamat IP saya.
Semua perangkat yang terhubung ke jaringan memiliki cache ARP. Cache ini berisi pemetaan dari semua MAC dan IP address untuk perangkat jaringan host ini sudah dikomunikasikan dengan.
ARP Cache Poisoning Concept
Protokol ARP dirancang untuk menjadi sederhana dan efisien tapi cacat besar dalam protokol adalah kurangnya otentikasi. Tidak ada otentikasi telah ditambahkan ke pelaksanaannya dan sebagai hasilnya, tidak ada cara untuk mengotentikasi IP ke alamat MAC pemetaan di balasan ARP. Selanjutnya, tuan rumah bahkan tidak memeriksa apakah itu mengirim permintaan ARP untuk yang menerima ARP pesan.
Dalam bahasa awam, jika komputer 'A' telah dikirim dan permintaan ARP dan mendapat balasan ARP, maka protokol ARP tidak berarti dapat memeriksa apakah informasi atau IP untuk MAC pemetaan di balasan ARP benar atau tidak. Juga, bahkan jika tuan rumah tidak mengirim permintaan ARP dan mendapat balasan ARP, kemudian juga mempercayai informasi di balasan dan update ARP cache-nya. Hal ini dikenal sebagai keracunan ARP cache.
Jadi Anda dapat melihat bahwa mudah untuk mengeksploitasi kelemahan ini protokol ARP. Hacker jahat dapat menyusun ARP balasan valid di mana IP setiap dipetakan ke alamat MAC dari pilihan hacker dan dapat mengirim pesan ini ke jaringan lengkap. Semua perangkat pada jaringan akan menerima pesan ini dan akan memperbarui tabel ARP mereka dengan informasi baru dan cara ini hacker dapat mengontrol untuk dan komunikasi mondar-mandir dari semua host di jaringan.
Keracunan ARP Cache Konsekuensi
Setelah seorang hacker melihat kemungkinan keracunan ARP cache, penyerang dapat menggunakan berbagai teknik serangan untuk menyakiti atau untuk mendapatkan kontrol dari mesin korban. Mari kita membahas beberapa dari mereka di sini:
1) Penolakan layanan
Seorang hacker dapat mengirim ARP pemetaan alamat IP pada jaringan dengan alamat MAC yang salah atau tidak ada. Sebagai contoh, ARP palsu balasan pemetaan jaringan router IP dengan MAC tidak ada akan menurunkan konektivitas dari seluruh jaringan dengan dunia luar seperti sekarang setiap paket yang dikirim ke IP router akan dikirim ke mesin dengan alamat MAC yang tidak ada.
2) Man di Tengah
Sebagai nama menyarankan, para hacker dapat membuat mesinnya duduk tepat di antara komunikasi antara sistem dan sistem lain pada jaringan. Cara ini hacker dapat mengendus semua lalu lintas ke dan dari dari kedua mesin.
Untuk mencapai hal ini kira mesin Anda adalah tuan rumah 'A' dan router jaringan Anda adalah host 'B'. 'A' memiliki IP-A dan MAC-A, sementara 'B' memiliki IP-B dan MAC-B sebagai alamat IP dan alamat MAC masing-masing. Sekarang, hacker mengirimkan ARP membalas router pemetaan IP (IP-A) dengan alamat MAC mesinnya dan ARP lain membalas mesin anda router pemetaan IP dengan alamat MAC mesin nya. Sekarang setiap pesan yang dikirim oleh mesin Anda ke router atau dari router ke mesin anda akan mencapai mesin hacker. Hacker sekarang dapat mengaktifkan fitur 'IP forwarding' pada mesin-nya yang memungkinkan mesin hacker untuk meneruskan semua lalu lintas ke sana kemari untuk mesin Anda dan router. Dengan cara ini mesin hacker duduk tepat di tengah dan dapat mengendus atau memblokir lalu lintas.
3) MAC Banjir
Untuk switch pada jaringan, MAC banjir adalah teknik cache yang poising ARP yang digunakan. Banyak jaringan switch ketika kelebihan beban dapat mulai bertindak seperti sebuah hub dan mulai penyiaran semua lalu lintas jaringan untuk semua host terhubung ke jaringan. Jadi hacker dapat membanjiri switch dengan balasan ARP palsu dan dapat beralih untuk memulai berperilaku seperti hub. Dalam peran ini, switch tidak mengaktifkan fitur yang 'keamanan pelabuhan' karena yang menyiarkan semua lalu lintas jaringan dan mengambil keuntungan dari ini, hacker dapat packet mengendus jaringan.
ARP Cache Teknik Mitigasi Keracunan
Keracunan cache ARP dari jarak jauh agak sulit karena membutuhkan baik akses fisik ke jaringan atau kontrol dari salah satu mesin di jaringan. Sejak tidak selalu mudah serangan sehingga ARP tidak sering terdengar. Anyways, mengambil tindakan pencegahan lebih baik daripada mengambil obat-obatan. Administrator jaringan harus berhati-hati bahwa jenis ini serangan tidak terjadi. Berikut adalah poin mitigasi beberapa:
§ Untuk jaringan kecil, entri ARP statis dapat dipertahankan. Statis berarti tidak berubah, sehingga namanya entri ini tidak dapat diubah dan dengan demikian setiap mencoba oleh hacker untuk mengubah pemetaan gagal. Ini bagus untuk jaringan kecil tetapi tidak untuk jaringan besar sebagai pemetaan untuk setiap perangkat baru ditambahkan ke jaringan perlu dilakukan secara manual.
§ Untuk jaringan yang besar, fitur keamanan pelabuhan switch jaringan dapat dieksplorasi. Beberapa fitur ketika dihidupkan kekuatan saklar untuk memungkinkan hanya satu alamat MAC untuk setiap port fisik pada switch. Fitur ini akan memastikan bahwa mesin tidak dapat mengubah alamat MAC mereka dan tidak dapat memetakan lebih dari satu MAC untuk mesin mereka maka mencegah serangan seperti 'manusia di tengah'.
§ Secara umum, Beberapa alat pemantauan seperti arpwatch dapat digunakan untuk mendapatkan peringatan ketika beberapa aktivitas ARP berbahaya terjadi pada jaringan Anda.
Untuk menyimpulkan, dalam artikel ini, kami mempelajari dasar-dasar protokol ARP, celah-nya, bagaimana celah ini dapat dimanfaatkan dan bagaimana mereka dapat dikurangi.
Ettercap is a comprehensive suite for man in the middle attacks.
It features sniffing of live connections, content filtering on the fly and many other interesting tricks. It supports active and passive dissection of many protocols and includes many features for network and host analysis.
Download and Install
Download the install the Ettercap package from Ettercap.
You can also install from the mirror as follows:
# apt-get install ettercap-gtk ettercap-common
This article explains how to perform DNS spoofing and ARP poisoning using Ettercap tool in Local Area Network ( LAN ).
Warning: Do not execute this on a network or system that you do not own. Execute this only on your own network or system for learning purpose only. Also, do not execute this on any production network or system. Setup a small network/system for testing purpose and play around with this utility on it for learning purpose only.
Ettercap Basics
First let’s learn some basics about Ettercap. Ettercap has the following 4 types of user interface
§Text Only – ‘-T’ option
§Curses – ‘-C’ option
§GTK – ‘-G’ option
§Daemon – ‘-D’ option
In this article, we will mainly focus on the “Graphical GTK User Interface”, since it will be very easy to learn.
Launching an ARP Poisoning Attack
We have already explained about why we need ARP and the conceptual explanation of ARP cache poisoning in ARP-Cache-Poisoning. So please have a look into it, and this article will cover how to perform it practically.
The following diagram explains the network architecture. All the attacks explained here will be performed on the following network diagram only. Using Ettercap in a production environment is not advisable. Launch Ettercap using the following command in the 122 machine.
# ettercap -G
Click “Sniff->Unified Sniffing”. It will list the available network interface as shown below. Choose the one which you want to use for ARP Poisoning.
Once you have chosen the interface the following window will open:
The next step is to add the target list for performing the ARP poisoning. Here we will add 192.168.1.51 and 192.168.1.10 as the target as follows.
Click “Hosts->Scan for Host”.
It will start to scan the hosts present in the network.
Once it is completed, click “Hosts->Host List”. It will list the available hosts in the LAN as follows:
Now among the list, select “192.168.1.51” and click “Add to Target 1″ and select “192.168.1.10” and click “Add to Target 2″.
Now select “Mitm->Arp Poisoning” as follows:
The following dialog box will open. Select “Sniff Remote Connection” and click “ok”:
Then click “Start->Start Sniffing as follows:
Now Arp is poisoned, i.e, 122 machine starts to send ARP packets saying “I’m 1.10″. In-order to verify it, From 192.168.1.51 “ping 192.168.1.10″. Open “Wireshark” application in 192.168.1.122 machine, and put a filter for ICMP. You will get the ICMP packets from 192.168.1.51 to 192.168.1.10 in 192.168.1.122 as follows:
Launching DNS Spoofing Attack in LAN
The concept of DNS is as follows.
§Machine A said ‘ping google.com’
§Now it has to find that IP address of google.com
§So it queries the DNS server with regard to the IP address for the domain google.com
§The DNS server will have its own hierarchy, and it will find the IP address of google.com and return it to Machine A
Here we will see how we can spoof the DNS.
There are many plugins which comes by default with EtterCap. Once such plugin is called as DNSSpoof. We are going to use that plugin to test the DNS spoofing.
Open the /usr/share/ettercap/etter.dns in the 122 machine and add the following,
*.google.co.in A 192.168.1.12
*.google.com A 192.168.1.12
google.com A 192.168.1.12
www.google.com PTR 192.168.1.12
www.google.co.in PTR 192.168.1.12
Here, 192.168.1.10 acts as the DNS server. In-order to perform DNS spoofing, first we need to do the ARP poisoning as explained above. Once ARP is done, follow the below steps
Click “Plugins->Manage Plugins” as follows:
Select the “dns_spoof” plugin and double click to activate it as follows:
Now from 192.168.1.51 ping google.com
$ ping google.com
PING google.com (192.168.1.12) 56(84) bytes of data.
64 bytes from www.google.co.in (192.168.1.12): icmp_seq=1 ttl=64 time=3.56 ms
64 bytes from www.google.co.in (192.168.1.12): icmp_seq=2 ttl=64 time=0.843 ms
64 bytes from www.google.co.in (192.168.1.12): icmp_seq=3 ttl=64 time=0.646 ms
You can see that it returns a local machine’s IP address which we have given in the configuration.
Hope this articles provides some insight into ARP Poisoning and DNS Spoofing. Once everything is done, remember to stop MITM attack as follows:
Finally, it doesn’t hurt to repeat the warning again. Do not execute this on a network or system that you do not own. Setup a small network/system for testing purpose and play around with this utility on it for learning purpose only.
Website Hacking menggunakan metode Admin memotong Panel
Hi, ini adalah Nadya Oktana -_- Biasa di Panggil sih ,,Usatazah :D dan Malam saya akan memberitahu bagaimana website Hacking menggunakan metode memotong Panel Admin, ini adalah untuk pemula yang ingin belajar tentang metode ini. Tutorial ini hanya untuk tujuan pendidikan dan saya tidak bertanggung jawab atas kerusakan yang dilakukan dengan metode ini. Oke mari kita mulai, Jadi kita pertama akan menemukan panel admin menggunakan Google Dorks, ketik salah satu kode berikut di google dan ia akan menampilkan beberapa link:
Setelah Anda mendapat panel admin, kami akan memasukkan SQL-I dasar permintaan untuk memotong itu:
1'or'1 '=' 1
Masukkan query di atas sebagai Username & Password. Beberapa panel admin akan dilewati menggunakan query ini.
1'or'1 menggunakan '=' 1 sebagai Username & Password sekali panel admin dilewati, Anda akan login sebagai Admin. Sekarang Anda harus menemukan Gambar meng-upload atau area file upload dari mana Anda dapat meng-upload PHP backdoor Shell.
Menemukan daerah meng-upload gambar
Apa itu Shell?
Sebuah shell backdoor adalah bagian kode berbahaya (misalnya PHP, Python, Ruby) yang dapat di-upload ke situs untuk mendapatkan akses ke file yang tersimpan di situs tersebut. Setelah itu upload, hacker dapat menggunakannya untuk mengedit, menghapus, atau men-download file di situs, atau meng-upload mereka sendiri. Anda bisa mendapatkan kerang dari T.I Sniper -_- Ato shell Kesayangan teman teman situs ini. Sekarang kita akan memilih shell kami dan akan Nadya-upload.
Meng-upload Shell sekali yang diunggah kita harus mengetahui bahwa di mana itu diupload, jika kita upload menggunakan gambar uploader maka ia akan menampilkan gambar yang rusak dan kita dapat menemukan link yang dengan mengklik kanan di atasnya dan dengan memilih URL dan membukanya di tab baru.
Menemukan Shell
Setelah shell diupload dibuka, teman akan mendapatkan kontrol penuh atas situs web dan teman-teman dapat menghapus dan memodifikasi halaman dll Disarankan untuk admin dan pemilik situs untuk menambal jenis masalah yang dapat menyebabkan situs penuh kompromi.
Apa yang ada pada tampilan PC desktopmu ?, mendengar pertanyaan itu, biasanya tampilan desktop user biasa-biasa saja alias tampilan bawaan user. Melihat kondisi seperti itu (tampilan desktop yang biasa-biasa saja) terkadang kita bosa melihatnya dan cenderung ingin tampilan yang berbeda. Untuk itu terkadang kita mencari di mbah google tema windows (baik windows Xp sampai Windows 8.1) yang menarik. Terkadang tema yang kita cari di mbah google kalau kita install berat dan memakan memori yang banyak, sehingga membuat kerja PC desktop menjadi berat. Untuk mengatasi itu kita membutuhkan aplikasi yang lebih ringan salah satunya dengan menggunakan software rainmeter.
Apa itu rainmeter ? Rainmeter is the best known and most popular desktop customization program for Windows. Enhance your Windows computer at home or work with skins; handy, compact applets that float freely on your desktop. Rainmeter skins provide you with useful information at a glance. It's easy to keep an eye on your system resources, like memory and battery power, or your online data streams, including email, RSS feeds, and weather forecasts. Terjemahannya : "Rainmeter adalah program yang paling dikenal dan paling populer kustomisasi desktop untuk Windows. Meningkatkan your Windows komputer di rumah atau bekerja dengan kulit; berguna, kompak applet yang beterbangan bebas di desktop Anda. Rainmeter kulit menyediakan Anda dengan informasi yang berguna sekilas. Sangat mudah untuk menjaga mata Anda sumber daya sistem, seperti memori dan baterai kekuatan, atau aliran online data Anda, termasuk email, RSS feed dan prakiraan cuaca."
Terus spesifikasi seperti apa yang dibutuhkan ? Rainmeter is designed for YOUR system. Rainmeter uses very little CPU and RAM resources, has a tiny space footprint, and will run perfectly well on any hardware using Windows XP through Windows 8. Terjemahannya :"Rainmeter dirancang untuk sistem Anda. Rainmeter menggunakan sumber daya CPU dan RAM yang sangat sedikit, memiliki footprint kecil ruang, dan akan berjalan dengan baik pada perangkat keras apapun yang menggunakan Windows XP melalui Windows 8".
Sebelum kita mulai tutorial "Cara Mempercantik Tampilan Desktop Dengan Rainmeter", berikut tool yang diperlukan :
Ok, Setelah selesai di download, berikut tutorial "Cara Mempercantik Tampilan Desktop Dengan Rainmeter" :
1.Install software rainmeter, untuk versi windows di bawah windows 8 jangan lupa install juga vcredist_x86 (2010), vcredist_x86 (2012),dan.NET Framework;
2.Install ketiga skin tersebut, dengan menekan enter - lalu klik install, untuk skin yang lain bisa juga install sendiri;
3.Klik kanan pada widget "Welcome To Rainmeter" - Variants - hilangkan tanda noda hitam pada "welcome.ini" (itu adalah cara untuk menghilangkan widget), lakukan itu pada semua widget;
4.Untuk menampilkan widget : buka rainmeter - pada tab skin - pilih widget yang akan di tampilkan (misal : Small launchers) - Avengers - Small Launchers - Small Launchers.ini - Klik "Load";
5.Untuk mengedit widget : buka rainmeter - pada tab skin - pilih widget yang akan di tampilkan (misal : Small launchers) - Avengers - Small Launchers - Small Launchers.ini - Klik "Edit" - setelah di edit lalu save (Ctrl + S) - untuk melihat perubahan pada widget small launcher klik kanan - refresh skin;
Itu semua adalah sebagian tutorial untuk menggunakan rainmeter, untuk merubah tampilan seperti punya desktop saya, berikut tutorialnya :
1.Buka settingan rainmeter yang telah didownload tadi yaitu "Rainmeter.ini" dengan notepad - seleksi semua text (Ctrl + A) - Copy (Ctrl + C);
2.Buka rainmeter - Klik tab "Layouts" - Pada kotak "Name:" isikan terserah yang diinginkan - save (misal FUDH) - pada kolom "saved layouts" klik FUDH - Klik Edit - seleksi semua text - delete - lalu paste-kan hasil copy dari settingan rainmeter yang didownload tadi - sebelum disave cari text ini "SkinPath=C:\Users\Mahfudh\Documents\Rainmeter\Skins\" dan cari User text "Mahfudh" (Ctrl + F) - ganti dengan user di PC anda (bisa lihat di directori "C:\Users\" pada PC) - save - refresh all;