Rabu, 22 Oktober 2014

Cloud Computing

"Akhir-akhir ini, cloud computing adalah topik yang selalu menjadi bahan pembicaraan di dunia Teknologi Informasi (TI).Hampir setiap hari selalu ada berita seputar cloud computing, baik secara teknologi maupun dari aspek bisnis. Apa sebenarnya Cloud Computing itu? Apakah hanya sekadar “hype”, atau memang sesuatu yang nyata? Dan apa dampaknya bagi kita semua?"

Definisi Cloud Computing
Ketika kita membicarakan Cloud Computing, sebenarnya apakah kita membicarakan hal yang sama?
Banyak pihak memberikan definisi cloud computing dengan perbedaan di sana-sini.
Wikipedia mendefinisikan cloud computing sebagai “komputasi berbasis Internet, ketika banyak server digunakan bersama untuk menyediakan sumber daya, perangkat lunak dan data pada komputer atau perangkat lain pada saat dibutuhkan, sama seperti jaringan listrik”.
Gartner mendefinisikannya sebagai “sebuah cara komputasi ketika layanan berbasis TI yang mudah dikembangkan dan lentur disediakan sebagai sebuah layanan untuk pelanggan menggunakan teknologi Internet.”
Forester mendefinisikannya sebagai “standar kemampuan TI, seperti perangkat lunak, platform aplikasi, atau infrastruktur, yang disediakan menggunakan teknologi Internet dengan cara swalayan dan bayar-per-pemakaian.”
Secara sederhana, Cloud Computing dapat kita bayangkan seperti sebuah jaringan listrik. Apabila kita membutuhkan listrik, apakah kita harus punya pembangkit listrik sendiri? Tentu tidak. Kita tinggal menghubungi penyedia layanan (dalam hal ini, PLN), menyambungkan rumah kita dengan jaringan listrik, dan kita tinggal menikmati layanan tersebut. Pembayaran kita lakukan bulanan sesuai pemakaian.
Kalau listrik bisa seperti itu, mengapa layanan komputasi tidak bisa? Misalnya, apabila sebuah perusahaan membutuhkan aplikasi CRM (Customer Relationship Management). Kenapa perusahaan tersebut harus membeli aplikasi CRM, membeli hardware server, dan kemudian harus memiliki tim TI khusus untuk menjaga server dan aplikasi tersebut?
Di sinilah cloud computing berperan. Penyedia jasa cloud computing seperti Microsoft, telah menyediakan aplikasi CRM yang dapat digunakan langsung oleh perusahaan tadi. Mereka tinggal menghubungi penyedia layanan (dalam hal ini, Microsoft), “menyambungkan” perusahaannya dengan layanan tersebut (dalam hal ini, melalui Internet), dan tinggal menggunakannya. Pembayaran? Cukup dibayar per bulan (atau per tahun, tergantung kontrak) sesuai pemakaian. Tidak ada lagi investasi di awal yang harus dilakukan.
Agar lebih mudah membayangkannya, silahkan lihat ilustrasi pada Gambar 1.http://itmove.files.wordpress.com/2011/06/ilustrasi-cloud2-g1.jpg?w=490
Karakteristik Cloud Computing
Dengan semakin maraknya pembicaraan seputar cloud computing, semakin banyak perusahaan yang mengumumkan bahwa mereka menyediakan layanan cloud computing.
Akan sangat membingungkan bagi kita para pengguna untuk memastikan bahwa layanan yang akan kita dapatkan adalah cloud computing atau bukan.
Untuk mudahnya, dari semua definisi yang ada, dapat diintisarikan bahwa cloud computing ideal adalah layanan yang memiliki 5 karakteristik berikut ini.
1. On-Demand Self-Services
Sebuah layanan cloud computing harus dapat dimanfaatkan oleh pengguna melalui  mekanisme swalayan dan langsung tersedia pada saat dibutuhkan. Campur tangan penyedia layanan adalah sangat minim. Jadi, apabila kita saat ini membutuhkan layanan aplikasi CRM (sesuai contoh di awal), maka kita harus dapat mendaftar secara swalayan dan layanan tersebut langsung tersedia saat itu juga.
2. Broad Network Access
Sebuah layanan cloud computing harus dapat diakses dari mana saja, kapan saja, dengan alat apa pun, asalkan kita terhubung ke jaringan layanan. Dalam contoh layanan aplikasi CRM di atas, selama kita terhubung ke jaringan Internet, saya harus dapat mengakses layanan tersebut, baik itu melalui laptop, desktop, warnet, handphone, tablet, dan perangkat lain.
3. Resource Pooling
Sebuah layanan cloud computing harus tersedia secara terpusat dan dapat membagi sumber daya secara efisien. Karena cloud computing digunakan bersama-sama oleh berbagai pelanggan, penyedia layanan harus dapat membagi beban secara efisien, sehingga sistem dapat dimanfaatkan secara maksimal.
4. Rapid Elasticity
Sebuah layanan cloud computing harus dapat menaikkan (atau menurunkan) kapasitas sesuai kebutuhan. Misalnya, apabila pegawai di kantor bertambah, maka kita harus dapat menambah user untuk aplikasi CRM tersebut dengan mudah. Begitu juga jika pegawai berkurang. Atau, apabila kita menempatkan sebuah website berita dalam jaringan cloud computing, maka apabila terjadi peningkatkan traffic karena ada berita penting, maka kapasitas harus dapat dinaikkan dengan cepat.
5. Measured Service
Sebuah layanan cloud computing harus disediakan secara terukur, karena nantinya akan digunakan dalam proses pembayaran. Harap diingat bahwa layanan  cloud computing dibayar sesuai penggunaan, sehingga harus terukur dengan baik.
Kelebihan Cloud Computing
Dari semua penjelasan di atas, apa sebenarnya kelebihan dari Cloud Computing, terutama bagi dunia bisnis? Berikut beberapa di antaranya.
Tanpa Investasi Awal
Dengan cloud computing, kita dapat menggunakan sebuah layanan tanpa investasi yang signifikan di awal.
Ini sangat penting bagi bisnis, terutama bisnis pemula (startup). Mungkin di awal bisnis, kita hanya perlu layanan CRM untuk 2 pengguna. Kemudian meningkat menjadi 10 pengguna.
Tanpa model cloud computing, maka sejak awal kita sudah harus membeli hardware yang cukup untuk sekian tahun ke depan. Dengan cloud computing, kita cukup membayar sesuai yang kita butuhkan.
 
Mengubah CAPEX menjadi OPEX
Sama seperti kelebihan yang pertama, kelebihan yang kedua masih seputar keuangan.
Tanpa cloud computing, investasi hardware dan software harus dilakukan di awal, sehingga kita harus melakukan pengeluaran modal (Capital Expenditure, atau CAPEX). Sedangkan dengan cloud computing, kita dapat melakukan pengeluaran operasional (Operational Expenditure, atau OPEX).
Jadi, sama persis dengan biaya utilitas lainnya seperti listrik atau telepon ketika kita cukup membayar bulanan sesuai pemakaian. Hal ini akan sangat membantu perusahaan secara keuangan.
 
Lentur dan Mudah Dikembangkan
Dengan memanfaatkan Cloud Computing, bisnis kita dapat memanfaatkan TI sesuai kebutuhan. Perhatikan Gambar 2 di bawah untuk melihat beberapa skenario kebutuhan bisnis.
Penggunaan TI secara bisnis biasanya tidak datar-datar saja.
Dalam skenario “Predictable Bursting”, ada periode di mana penggunaan TI meningkat tajam. Contoh mudah adalah aplikasi Human Resource (HR) yang pada akhir bulan selalu meningkat penggunaannya karena mengelola gaji karyawan.
Untuk skenario “Growing Fast”, bisnis meningkat dengan pesat sehingga kapasitas TI juga harus mengikuti.
Contoh skenario “Unpredictable Bursting” adalah ketika sebuah website berita mendapat pengunjung yang melonjak karena ada berita menarik.
Skenario “On and Off” adalah penggunaan TI yang tidak berkelanjutan. Misalnya, sebuah layanan pelaporan pajak, yang hanya digunakan di waktu-waktu tertentu setiap tahun.http://itmove.files.wordpress.com/2011/06/karakteristik-cloud2-g2.jpg?w=490&h=323
[Gambar 2: Beberapa skenario kebutuhan bisnis.]
Tanpa layanan cloud computing, ke empat skenario ini akan membutuhkan perencanaan TI yang sangat tidak efisien, karena investasi TI harus dilakukan sesuai kapasitas tertinggi, walaupun mungkin hanya terjadi di saat-saat tertentu. Hal ini dilakukan untuk mencegah terjadi kegagalan layanan pada saat “peak time” tersebut.
Dengan cloud computing, karena sifatnya yang lentur dan mudah dikembangkan (elastic and scalable), maka kapasitas dapat ditingkatkan pada saat dibutuhkan, dengan biaya penggunaan sesuai pemakaian.
 
Fokus pada Bisnis, bukan TI
Dengan menggunakan Cloud Computing, kita dapat fokus pada bisnis utama perusahaan, dan bukan berkecimpung di dalam pengelolaan TI. Hal ini dapat dilakukan karena pengelolaan TI dilakukan oleh penyedia layanan, dan bukan oleh kita sendiri. Misalnya, melakukan patching, security update, upgrade hardware, upgrade software, maintenance, dan lain-lain.
Apabila kita memiliki tim TI, maka tim tersebut dapat fokus pada layanan TI yang spesifik untuk bisnis kita, sedangkan hal-hal umum sudah ditangani oleh penyedia layanan.
 
Model Deployment:
Private cloud : Infrastruktur cloud ditetapkan untuk penggunaan eksklusif oleh satu organisasi yang terdiri dari beberapa konsumen (misalnya, unit usaha). Ini mungkin dimiliki, dikelola, dan dioperasikan oleh organisasi, pihak ketiga, atau beberapa kombinasi dari mereka, dan itu mungkin ada atau menonaktifkan lokal.

Cloud Community : Infrastruktur cloud ditetapkan untuk penggunaan eksklusif oleh komunitas tertentu konsumen dari organisasi yang telah berbagi keprihatinan (pertimbangan misalnya, misi, persyaratan keamanan, kebijakan, dan kepatuhan). Ini mungkin dimiliki, dikelola, dan dioperasikan oleh satu atau lebih organisasi di masyarakat, pihak ketiga, atau beberapa kombinasi dari mereka, dan itu mungkin ada atau menonaktifkan lokal.

Public cloud : Infrastruktur cloud ditetapkan untuk terbuka digunakan oleh masyarakat umum. Ini mungkin dimiliki, dikelola, dan dioperasikan oleh, akademik, atau organisasi pemerintah bisnis, atau beberapa kombinasi dari mereka. Ini ada di tempat penyedia cloud.

Hybrid cloud : Infrastruktur cloud komposisi dari dua atau lebih yang berbeda infrastruktur cloud (swasta, komunitas, atau masyarakat) yang tetap entitas yang unik, namun terikat bersama oleh teknologi standar atau kepemilikan yang memungkinkan data dan aplikasi portabilitas (misalnya, cloud meledak untuk load balancing antara clouds).
 

 
  
Kesimpulan
Cloud computing sudah hadir saat ini, termasuk di Indonesia. Jadi, cloud computing bukanlah sebuah hype, melainkan sudah menjadi kenyataan dalam dunia TI.
Bukan berarti kita semua langsung harus berpindah saat ini juga: pada kenyataannya cloud computing bukanlah untuk semua orang. Masih tetap terdapat jenis-jenis layanan yang memang harus dilakukan secara on-premise, walaupun terdapat juga layanan yang menjadi sangat efisien bila dilakukan dengan cloud computing. Beberapa jenis layanan bahkan dapat dilakukan secara bersamaan (hybrid) dengan menggabungkan kedua jenis implementasi tersebut.
Oleh karena itu, carilah penyedia layanan yang dapat memberikan saran yang tepat dan terbaik bagi kebutuhan anda. Kesuksesan penggunaan cloud computing akan sangat ditentukan oleh kemampuan penyedia layanan dalam memberikan layanan yang tepat dan terbaik bagi pelanggan.
 

Senin, 06 Mei 2013

Pengertian DDOS dan Tutorialnya

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

untuk lebih lanjut pengertian DoS dan DDoS
ke halaman ini :
ID version
EN Version

 TUTORIAL DDoS

Contoh:
Perlu diingat bahwa ini bukan serangan DoS nyata, melainkan sebuah contoh untuk memvisualisasikan bagaimana serangan DoS bekerja.

saya akan membuat komputer anda down.
  • Step 1
    Buka Notepad, atau wordpad.
  • Step 2
    Tulis perintah batch sederhana dibawah ini dengan notepad 
:a
start
goto a
  • Step 3
    Save as "contohdos.bat"pilih file type "all files"
  • Step 4
    Jalankan Scriptnya (Sebelum menjalanjam skripnya, sebaiknya anda menyimpan pekerjaan anda, karena skrip ini akan membuat crash computer anda)
Macam-Macam Teknik DDoS
DDoS by Ping Flood
Perlu diketahui bahwa saya akan ping Localhost saya. Anda juga harus ping Localhost anda.

Mungkin salah satu cara yang paling sederhana untuk DoS adalah dengan menggunakan 'ping'. Perintah 'ping' dibangun dalam kebanyakan sistem operasi, termasuk semua Windows dan Linux.


  • Step 1
    Start up server anda. Server saya adalah apache, tapi itu intinya, jenis server tidak masalah. Jika memiliki alamat IP, dapat ping.
  • Step 2
    ketik kode dibawah ini pada command prompt (CMD)
ping -t -a -l 65500 localhost
  • Step 3
    Tekan ENTER dan lihat proses ping sampai server anda crash.
Karena kebanyakan server modern dapat mengatasi bombardir ping, maka anda harus meminta bantuan dengan teman-teman anda.

penjelasan kode command :
-t - waktu, ping ini akan terus berjalan apabila tidak di stop
♦ -a - mengubah URL menjadi filehost
♦ -l - Size.
Secara default ping akan mengirim 32bytes data ke server, sehingga Anda harus mengubah ini ke nomor yang lebih besar. Maksimal adalah 65.500 byte, jadi itulah apa kita gunakan.

Jika Anda mengirim server sejumlah lebih tinggi dari 65.500 byte akan langsung crash. Ini disebut "Ping of Death".


DDoS by Reloading
Hal sederhana seperti Refresh sebuah halaman dapat mengambil server jika dilakukan secara berkali-kali.
  • Step 1
    Buat sebuah halaman yang mewajibkan mengisi form(seperti forum). Method='GET' lebih baik dibanding method='POST' tetapi keuanya dapat digunakan untuk DDoS by Reloading
    (jika anda tidak mengerti berkomentarlah)
  • Step 2
    isi semua form yang disediakan, selanjutnya klik submit
  • Step 3
    Reload page
    Jika halaman menggunakan metode POST browser Anda akan diberi pertanyaan, atau sesuatu untuk melanjutkan. Simply click "Continue" atau "OK".(lihat sekarang mengapa GET lebih baik?)
  • Step 4
    tetap reload page sampai halaman server down
banyak tools² yang menawarkan reload page, tetapi saya akan memberikan kepada anda tools yang gratis
DOWNLOAD IN HERE

Low-Orbit Ion Cannon
LOIC App

LOIC (Low Orbit Ion Cannon) adalah sebuah aplikasi, yang ditulis dalam C # dan dikembangkan oleh praetox, yang digunakan oleh Anonymous pada Proyek Chanology. Ia mencoba untuk DoS situs target dengan menggunakan semua bandwidth, mengirim TCP, UDP, atau permintaan HTTP ke server sampai crash.


DOWNLOAD IN HERE
  • Step 1
    Download dan extract LOIC
  • Step 2
    buka LOIC.exe dan isi kotak tersebut dengan informasi target
 Instructions for filling out:
  • IP or URL =IP/URL Target DoS
  • TCP / UDP message = Pesan yang akan anda tinggalkan di website target
  • Port = Server port
  • Method = Server Method, meninggalkan sebagai TCP jika diketahui
    Jika Anda akan mencoba untuk mencatat sebuah situs web kemudian menggunakan HTTP
  •  Speed = set "<= faster"
  • Threads = Berapa banyak pengguna harus mensimulasikan, semakin tinggi angkanya semakin cepat akan crash. Atur ke 10.000. Perhatikan bahwa ini mungkin membuat lag komputer Anda, jika demikian, set ke jumlah yang lebih rendah.  
  • Step 3
    Klik tombol  "IMMA CHARGIN MAH LAZER"  dan Aplikasi berjalan. 

Sabtu, 28 Januari 2012

5 alat top untuk hacker yang berfungsi untuk infestigasi



Halo teman, hari ini saya akan berbagi dengan Anda top 5 hack alat untuk hacker untuk menyelidiki atau forensik sistem komputer atau PC mereka. Pernahkah Anda merasa bahwa sistem Anda terganggu atau berbagi? Apakah kalian tahu sistem Anda memiliki software yang tidak biasa atau paket-paket yang diinstal pada itu mengirim data pribadi Anda rahasia atau ke hacker lainnya? Selalu ketakutan untuk menguji alat hack bahwa itu berisi virus atau malware atau tidak? Ingin menyelidiki jaringan Anda bahwa aplikasi yang sedang mengirim data yang kepadanya atau di mana? 

Jika salah satu pertanyaan cocok Anda maka posting ini adalah untuk Anda. Tetapi jika saya berbicara dengan hati alat-alat ini harus untuk setiap user normal dan hacker juga untuk menyelidiki sistem mereka dari boot untuk menutup. Hari ini saya membuat Anda benar-benar peretas seperti hari 

ini saya akan mengajarkan Anda cara untuk menyelidiki sistem Anda. Dan bagaimana untuk menyingkirkan antiviruses noobish yang tidak hanya pada PC Anda hanya mengkonsumsi sumber daya sistem Anda

Daftar top 5 hack alat-alat untuk hacker sistem penyelidikan atau forensik komputer atau PC 
1. Live View
2. Start up List
3. Open Files View
4. Wireshark
5. Helix 3


Bekerja di atas alat bertahap:
1. Live View

Live View  adalah utilitas open source yang menciptakan mesin virtual sistem yang ada.  Live View menciptakan disk virtual keluar dari sistem yang memungkinkan Anda untuk kemudian aman menyelidiki salinan dari sistem tanpa mengganggu apa pun yang diinstal. Jadi Anda dapat dengan mudah menyelidiki sistem Anda hampir tanpa mempengaruhi sistem yang asli.

Sekarang restart PC untuk penyelidikan lebih lanjut dan alat-alat untuk Anda.
Anda dapat men-download Live View gratis di sini(klik disini untuk mendownload).
Containing the following operating systems
  • Windows 2008, Vista, 2003, XP, 2000, NT, Me, 98
  • Linux (limited support)
2. Start up List

Sekarang Anda memiliki salinan virtual sistem Anda dan sekarang mengapa Anda sedang menunggu Mari kita mulai menyelidiki PC. Jadi download daftar  Start Up List (klik di sini untuk men-download daftar startup).Ini adalah cara yang bagus untuk memulai investigasi atas sistem dan menentukan apa hal-hal mungkin berpotensi telah dimasukkan pada sistem untuk me-restart setiap kali sistem. Ini akan memberi Anda daftar semua program yang menggunakan sistem selama waktu boot. Cara yang bagus untuk menemukan penebang kunci dan alat-alat monitoring lain jauh seperti yang selalu ditambahkan untuk memulai. 

Sekarang mengapa saya mengatakan ini alat seperti Anda langsung dapat melakukannya menggunakan MSCONFIG perintah. Jawabannya yang sederhana seperti pertanyaan, msconfig hanya menampilkan daftar program yang terpasang untuk memulai menggunakan kunci registri. Biasanya apa yang terjadi virus melekat themself beberapa layanan windows yang ada sehingga akan menjadi sulit untuk mengidentifikasi dengan contoh. Awal daftar menampilkan semua program kembali kedalam. 

3. Open Files View
Langkah berikutnya dalam menyelidiki komputer Anda akan menemukan atau menentukan yang lain file, Selain biasa yang terbuka. Di Linux kita bisa langsung melakukan ini menggunakan ISOF perintah di terminal, tapi ada tidak ada perintah yang sama pada windows. Ahhah sekarang apa yang akan Anda lakukan untuk menyelidiki ini. Jangan khawatir ada OpenFilesView (Klik di sini untuk men-download openfileview). Openfilesview adalah Windows eksekusi yang berisi daftar semua file dan proses yang sedang aktif-kedua lokal dan jaringan berbasis-pada sistem. Sehingga Anda dapat dengan mudah mengidentifikasi file yang tidak biasa dibuka atau yang tidak biasa proses berjalan. Sekarang bagaimana membantu, semua penebang kunci atau administrasi jauh alat selalu mempertahankan berkas sementara di mana mereka menulis log mereka atau rincian lainnya. Sekarang tidak ada tersembunyi dari Anda. Anda dapat melihat masing-masing dan segala sesuatu dan menemukan mudah bahwa yang noob virus atau keylogger berjalan pada sistem Anda.


4. Wireshark
Alat favorit saya dari 5 tools. Sekarang Anda telah meneliti menggunakan sistem Anda di atas alat-alat yang ada, sudah waktunya untuk menyelidiki yournetwork lalu lintas. Beberapa kali itu terjadi, ketika Anda menginstal beberapa perangkat lunak Anda ragu bahwa mengirimkan data pribadi atau informasi Anda kepada orang lain. Wireshark adalah alat yang memonitor paket jaringan Anda dan menganalisis mereka di mana pengiriman data. Sekarang bagaimana yang membantu untuk Anda, paling Trojans dan penebang kunci mengirim log yang menggunakan jaringan dan meng-upload mereka untuk FTP atau mengirim mereka ke beberapa alamat email. Menggunakan wireshark Anda dapat memantau apa yang mereka mengirimkan dan bahkan username dan password account FTP dan email yang mengirimkan. Ini adalah faktor paling menjanjikan yang membuat untuk mencintai wireshark lebih. Jadi mengapa menunggu download wireshark untuk gratis (Klik di sini untuk men-download Wireshark).


5. Helix 3

Sekarang kalian akan berpikir kami telah melakukan segalanya, menyelidiki adalah done.but saya destruktif pikiran. Jadi beberapa hal yang mencolok pikiran saya. Apa saya lebih dapat menyelidiki di PC. Setiap tamu…

Sialan. Aku lupa saya mengajar Anda. 

Sekarang bagaimana Anda menentukan apa yang telah berubah noob virus pada sistem Anda, yang file mereka telah diedit atau melekat tanda tangan mereka yang program dan yang paling penting apa yang mereka telah diedit atau ditambahkan. Ini yang dapat Anda lakukan dengan bantuan Helix 3. Helix 3, versi baru dari alat forensik Linux live, dapat digunakan untuk memeriksa disk dengan aman untuk melihat apa yang telah akhirnya berubah. Jadi orang-orang yang sekarang bagaimana berkelas Anda pikir Anda telah menjadi. Tetapi menyesal untuk memberitahu Anda bahwa yang bagian pertama kehidupan hacker dan saya menjamin 99,99% orang tidak tahu alat-alat ini. Ahhh... Jika mereka tahu tentang alat-alat ini maka mereka pasti tidak tahu bagaimana menggunakannya dan lebih penting jika mereka juga tahu bahwa mereka mungkin tidak pernah menggunakan mereka karena mereka MALAS cukup dan meninggalkan segala sesuatu pada noob antiviruses.
(Klik di sini untuk men-download helix3)  Yang versi trial 30 hari guys, seperti versi berlisensi untuk satu sistem hanya. Tapi saya dapat memberitahu Anda beberapa trik yang mengagumkan untuk menggunakannya sebanyak yang Anda inginkan. Untuk men-download versi evaluasi lagi dan lagi hanya mendaftar dengan ID email baru dan menghapus versi sebelumnya yang menggunakan WinXP manajer yang menghapus kunci registri juga.


Satu lebih banyak saran tentang antiviruses noob ini, mereka mendeteksi hanya mereka virus dan Trojan yang berada dalam database mereka, jika virus baru telah datang maka Anda harus menunggu sampai upgrade database berikutnya untuk mendapatkannya terdeteksi.

Ultimate® Wireless Hacking Ever Guide For Noobs With Commview For WiFi

Ultimate ® Wireless Hacking Untuk Panduan Pernah noobs dengan CommView Untuk WiFi

Ultimate ® Wireless Hacking Untuk Panduan Pernah noobs dengan CommView Untuk WiFi
CommView adalah memonitor jaringan yang kuat dan analisa yang dirancang untuk LAN administrator, profesional keamanan, programmer jaringan, pengguna rumah ... hampir siapa saja yang ingin penuh gambar dari lalu lintas yang mengalir melalui PC atau segmen LAN. Loaded dengan banyak fitur user-friendly, CommView menggabungkan kinerja dan fleksibilitas dengan kemudahan penggunaan yang tak tertandingi dalam industri. Dalam thread ini saya akan memberikan Anda dengan mendownload software dan Manual tentang bagaimana untuk melakukan semuanya sendiri! Ini adalah satu-satunya bukti yang paling noob panduan saya pernah dibuat! Anda akan dapat hack setiap W-LAN dalam rentang Anda dengan mudah dan keamanan. Perangkat lunak yang disediakan adalah retak dan tidak terinfeksi bagaimanapun.

Aplikasi ini menangkap setiap paket pada kawat untuk menampilkan informasi penting seperti daftar paket dan koneksi jaringan, statistik vital, grafik protokol distribusi, dan sebagainya. Anda dapat memeriksa, menyimpan, filter, impor dan ekspor paket yang diambil, melihat protokol decodes bawah ke lapisan terendah dengan analisis penuh lebih dari 70 protokol luas. Dengan informasi ini, CommView dapat membantu Anda menunjukkan masalah jaringan dan masalah software dan hardware.
Bagaimana analyzer jaringan membantu saya?
Jika Anda seorang profesional berpengalaman, Anda pasti tahu jawabannya. Mengelola LAN, jaringan berorientasi menciptakan perangkat lunak, atau melakukan audit keamanan memiliki satu kesamaan: Anda buta tanpa monitor jaringan yang baik. Setiap hari, hal ini membantu Anda mempertahankan transmisi data jaringan yang efisien, firewall tes dan sistem deteksi intrusi, atau mengidentifikasi masalah dengan aplikasi berbasis jaringan.Dan ada alasan ekonomi yang penting di belakang menggunakan jaringan analyzer: biaya sebagian kecil dari harga informasi, waktu, perangkat lunak perangkat keras, dan yang berpotensi hilang atau terbuang dengan tidak menggunakan jaringan analyzer. Sejumlah studi kasus menggambarkan dunia nyata-aplikasi CommView dalam sektor bisnis, pemerintah, dan pendidikan.
Jika Anda baru ke jaringan, Anda akan menemukan CommView sangat berguna untuk memahami bagaimana Internet dan LAN Anda bekerja. Menjadi analyzer jaringan (juga biasa disebut sebagai sebuah packet analyzer, jaringan monitor, atau packet sniffer), menangkap dan decode lalu lintas jaringan dan masuk akal itu, yang memungkinkan Anda untuk melihat apa, di mana, dan bagaimana informasi daun dan memasuki komputer Anda - yang sangat penting untuk pengalaman Internet aman. Tutorial Online adalah sumber yang bagus untuk belajar tentang fitur menarik banyak CommView menawarkan.
Apa yang dapat Anda lakukan dengan CommView:
* Lihat statistik detil sambungan IP: alamat IP, port, sesi, dll* Kembali sesi TCP.* Paket Peta ke aplikasi yang sedang mengirim atau menerima mereka.* Lihat protokol distribusi, pemanfaatan bandwidth, dan node jaringan grafik dan tabel.* Menghasilkan laporan lalu lintas secara real time.* People ditangkap dan diterjemahkan paket secara real time.* Mencari string atau hex data dalam paket yang diambil isinya.* Impor dan ekspor dalam paket sapu tangan ®, Etherpeek ™, AiroPeek ™, Observer ®, netmon, dan format Tcpdump, ekspor paket dalam format hex dan teks.* Konfigurasikan alarm yang dapat memberitahu Anda tentang kejadian penting, seperti paket-paket mencurigakan, pemanfaatan bandwidth tinggi, alamat tidak diketahui, dll* Membuat Anda sendiri plug-in untuk decoding protokol apapun.Data Exchange * dengan aplikasi Anda melalui TCP / IP.* Ekspor alamat IP untuk SmartWhois cepat, mudah IP lookup.* Ambil Loopback lalu lintas (fitur, baru yang unik dalam versi 4.1).
Link DownloadCommView Download:Click HereInstal dan crack aplikasi lainnya.

52 Video Tutorial Networking Hacking


52 Video Tutorial Networking Hacking | 750 MB

A Penetration Attack Reconstructed
A Quick and Dirty Intro to Nessus using the Auditor Boot CD!
Adding Modules to a Slax or Backtrack Live CD from Windows
Airplay replay attack – no wireless client required
Anonym.OS LiveCD with build in Tor Onion routing and Privoxy
BackTrack LiveCD to HD Installation Instruction Video
Basic Nmap Usage!

Basic Tools for Wardriving!
Bluesnarfer attack tool demonstration
Bluesnarfing a Nokia 6310i hand set
Breaking WEP in 10 minutes

Cain to ARP poison and sniff passwords!
Complete Hacking Video using Metasploit – Meterpreter
Cracking a 128 bit WEP key (Auditor)
Cracking a 128 Bit Wep key + entering the cridentials
Cracking Syskey and the SAM on Windows Using Samdump2 and John!
Cracking Windows Passwords with BackTrack and the Online Rainbow Tables at Plain-Text!
Cracking WPA Networks (Auditor)

DoS attack against Windows FTP Server – DoS
Droop s Box Simple Pen-test Using Nmap, Nikto, Bugtraq, Nslookup and Other Tools!

Exploiting some bugs of tools used in Windows
Exploiting weaknesses of PPTP VPN (Auditor)

Finding Rogue SMB File Shares On Your Network!
Fun with Ettercap Filters!

How to crack the local windows passwords in the SAM database
How to decrypt SSL encrypted traffic using a man in the middle attack (Auditor)
How to sniff around switches using Arpspoof and Ngrep!

Install VNC Remotely!
Internet Explorer Remote Command Execution Exploit (CMDExe) Client Side Attack (Hi-Res)
Internet Explorer Remote Command Execution Exploit (CMDExe) Client Side Attack (Lo-Res)

John The Ripper 1.7 password cracker Installation Instruction Video

Local Password Cracking Presentation for the Indiana Higher Education Cybersecurity Summit 2005!

MAC Bridging with Windows XP and Sniffing!
Mass De-Authentication using void11 (Auditor)
Metasploit Flash Tutorial!
MITM Hijacking

Nmap Video Tutorial 2 Port Scan Boogaloo!

Sniffing logins and passwords
Sniffing Remote Router Traffic via GRE Tunnels (Hi-Res)
Sniffing Remote Router Traffic via GRE Tunnels (Lo-Res)
Sniffing VoIP Using Cain!
Snort Instruction video – howto install into backtrack
SSH Dynamic Port Forwarding!
Start a session and get interactive commandline access to a remote Windows box!

Telnet Bruteforce
Tunneling Exploits through SSH

Use Brutus to crack a box running telnet!
Using NetworkActiv to sniff webpages on a Wi-Fi network!

WEP Cracking using Aireplay v2.2 Beta 7 (Whax 3.0)
WMF File Code Execution Vulnerability With Metasploit!
WPA Cracking using Aireplay v2.2 Beta 7 (Whax 3.0)

Download :

http://uploading.com/files/65e4e419/...eos.part1.rar/
http://uploading.com/files/ff4736c1/...eos.part2.rar/
http://uploading.com/files/478caema/...eos.part3.rar/
http://uploading.com/files/331fa119/...eos.part4.rar/
http://uploading.com/files/4daef1b1/...eos.part5.rar/
http://uploading.com/files/2ma94a51/...eos.part6.rar/
http://uploading.com/files/b7e42c8d/...eos.part7.rar/
http://uploading.com/files/49c62cbe/...eos.part8.rar/

selamat menikmati.... :D

 
Design by Free WordPress Themes | Bloggerized by Fajar - Manssizz Corporation | Tutorialing For All