Archive for 2020

Deface Wp Default



 Halo Gan balik lagi sama Mimin 

Kali ini Mimin bagi dork + xploit + exsk u&p

Langsung aja kg usah banyak ngetik cape gw 

###############

Dork: intitle:"My Blog - My Wordpress Blog" site:.id

intitle:"Hello World " intext:2020

inurl:/wp/

intitle:"Wordpress" site:.id


User: admin

Password: pass


Xploit login: /[patch]/wp-login.php

/wp-login.php

/wp-admin/wp-login.php


Cukup kan...

Ya sudah Mimin offline dulu:(

Next time gusy....

TOOLS XMLRPC-BRUTEFORCE NEW VERSI x64_2_9_16

 


Halo balik lagi sama Mimin kali ini Mimin bakal kasih tools ngehex Yaitu Tools Xmlr-Pc BruteForce gunanya buat deface gusy oiya nih langsung aja Mimin kasih 

Download Here:

https://www.mediafire.com/file/9s110u5ai8b7lgq/Xmlrpc.zip/file

Oiya gusy kalo mau Copas  Artikel ini copas aja tapi titipkan Link web kami / refrensi biar kita juga ada kenaikan view๐Ÿ˜Œ๐Ÿคธ๐Ÿคธ wkwkwkkw 


Ok kayaknya Mimin tidur dulu deh sudah malam Babay 

Next Time --

Template Blogger XML Free | LinkMagz-v.1.8.0

 


Halo sobat blogger saya Hadid, kali ini saya bakalan bagi sesuatu ke temen temen nih... Apa hayo... Hehehehe sesuai di judul ya temen temen ๐Ÿ˜Œ 


Jadi template blogger yang bernama LinkMagz dari versi pertama Sampai yang terbaru itu adalah andalan para blogger ya temen-temen selain mimin juga suka dengan template itu mimin bakalan bagi nih template LinkMagz-v.1.8.0, gak hanya 1 tema ya temen temen 


Langsung aja yang mau download mimin kasih link nya nih, mimin baik kan๐Ÿ‘‰๐Ÿ‘ˆ wkwkwkwkw 

Download nya gak ribet kok kasihan klo pake redirect kebanyakan Mimin kasih yang simpel aja takutnya situ lagi buru buru๐Ÿ˜Œ

Download here: 

https://drive.google.com/file/d/1h3jjiHLZEXdWRlHZOqNoRN1A9My0cANp/view

Ok linknya di atas ya.. 

Kayaknya sudah sampe sini dulu deh temen temen soalnya udah mau solat isya, wkwkwkw sudah dulu temen temen 

Next time --

Deface Poc jQuery file upload (JFU)


[•]Deface jQuery file upload [•]

Time: Kamis,24, Desember

Author: HdID

Type: deface & xploiting

#################

Dork: 

-"jQuery file Upload Demo jQuery file Upload"

-inurl: server/php/

Xploit: /server/php/

Vuln?: {"files":[]}

Csrf online :cari di google 

 #############################

1.DORKING DULU 

2.KLO UDH NEMU LU KASIH EXPLOIT CONTOH (cominiweb.com/jQuery-file-upload/server/php  (klo vuln bakal muncul  {"files":[]} tapi gak mesti bisa up file!)

3.buka csrf masukin web lu trus post file lu isi ( files[] )

4. Lalu up sc/Shell lu 

5.cara akses lu Tigal tambahin path di belakang web contoh /files/sc.php 


Ok paham? Tq udh mampir

Cara Reset Password Root di Ubuntu ( OLD METHOD )

Jika lupa password login di Ubuntu atau distro Linux berbasis Debian, kita dapat meresetnya dengan mudah. Tidak perlu menggunakan Live USB apalagi sampai harus inul (install ulang). Cukup dengan menggunakan menu Recovery Mode yang terdapat pada boot menu.

1. Pada saat boot pilih menu recover mode

2. Pada Recovery menu pilih root

3. Ketik perintah di bawah ini

Baris 1 : mounting ulang partisi root dengan menambah opsi read-write

Baris2 : melihat username yang terdapat pada ubuntu

Baris 4 : mengganti password dari musaamin

Baris 7 : informasi bahwa password telah dirubah

Selain di Ubuntu saya juga sudah mencobanya di BlankOn.

PHP Security : Shell Injection


Selain sql injection, salah satu jenis serangan lainnya yang perlu di ketahui dan diantisipasi bagi web developer adalah berupa web shell injection. Nah, apa itu Web shell injection ?

Web shell ini merupakan kumpulan script  yang dapat mengeksekusi perintah shell. Setiap web shell bentuknya berbeda-beda tergantung dari web server itu sendiri. Misal, jika web servernya apache maka web shell nya berbentuk script PHP dan bentuk script shell nya dikenal dengan PHP shell injection.

PHP shell injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan pemrograman/pengkodean

web-shell-php-injection

Contoh shell yang sudah jadi dan beredar di dunia maya, diantaranya yaitu :

b374k (indonesia)

dQ99-shell

c99 (rusia)

r57

phpShell

itsecteam-shell

Bypass

safeOver

phpShell

itsecteam-shell

Tyrag-Bypass

c100

ASPx

CMD-aspshell

CWShell-Dumper

CGI-Shell

Cara menjalankan web shell, file tersebut harus di sisipkan terlebih dahulu di web server  dalam direktori target. Salah satu, metode upload file adalah Remote File Inclusion atau dikenal dengan disingkat RFI.

Cerita singkat Remote File Inclusion. RFI merupakan metode untuk mengeksploitasi web dengan memanfaatkan file yang sudah ada pada file tersebut untuk mengeksekusi file yang diluar web.

Gambaran contoh sederhananya adalah sebagai berikut. Ada sebuah web yang proses eksekusinya menggunakan satu file yang memanggil file yang lain untuk melengkapinya melalui alamat web, seperti berikut :

http://www.target-web.com/?page=artikel.php

pada alamat diatas, tulisan artikel.php, adalah file php yang akan di masukan kedalam script php untuk di proses. kodenya bisa seperti ini.

<?php

$page=$_GET[“page”];

if($page==””){

include “home.php”;

}

include $page.”.php”;

?>

cerita selanjutnya perintah script php di artikel.php akan di eksekusi di dalam kode tersebut. permasalahan cara diatas adalah memungkinkan orang lain untuk memasukan kode selain artikel.php, isinya bebas.

Teman dari RFI adalah LFI atau Local File Inclusion, yaitu hampir sama dengan RFI, namun bedanya RFI memanfaatkan file diluar web, sedangkan LFI memanfaatkan file yang sudah tersimpan di internal server seperti file sistem  /etc/passwd untuk untuk system operasi linux.

Bagaimana cara untuk melindungi web dari serangan RFI atau LFI ? antisipasi untuk menangkal serang ini diantaranya adalah dengan script yang terupdate, lalu pastikan php.ini register_globals dan allow_url_fopen dinonaktifkan.

Setelah berhasil di simpan di direktori server, maka hacker bisa memanggilnya dengan cara mengakses file tersebut melalui browser, contoh pemanggilannya :

http://www.target-web.com/c99.php

http://www.target-web.com/  — alamat domain target

c99.php — file php shell injection

Terlihat cukup mudah, namun butuh latihan untuk dapat melakukannya.

John The Ripper Full Tutorial (Linux,windows,hash,wifi handshake cracking)


John The Ripper Full Tutorial 


john the ripper is an advanced password cracking tool used by many which is free and open source. John the Ripper initially developed for UNIX operating system but now it works in Fifteen different platforms.

John The Ripper widely used to reduce the risk of network security causes by weak passwords as well as to measure other security flaws regarding encryptions. John The Ripper uses a wide variety of password cracking techniques against user accounts of many operating systems, password encryptions, and hashes.
such as crypt password hash types( MD5, DES or Blowfish).
Windows NT/XP/2000/2003/LM hash.

Also, Password stored in MySQL, LDAP, and others.
John The Ripper is a combination of the number of password crackers in one package makes it one of the best password testing and breaking program which autodetects password hashes and customizable password cracker.

John the Ripper has an official free version, a community enhanced version, and also a pro version.

In this tutorial, we will see the most common password cracking like Linux password, Zip file protected with a password, Windows password, and Wifi Handshake file cracking.

Installing and Downloading John the Ripper.
first, we need to install John The Ripper,
it comes preinstalled in Kali Linux 
to install in other Linux Os simply use command.

# sudo apt-get install john 

For Windows, Mac and Android go to the official site of JTR 
Type John in terminal to see options.


Cracking Linux user Passwords: 
 Cracking Linux password in John The Ripper also called as unshadowing because Linux passwords are saved in Shadow files which located in

      /etc/shadow
so cracking Linux password or unshadow password simply use this command in John The Ripper.

# john /etc/shadow


As you can see John cracked the password in the shadow file.
This process sometimes takes time depending upon password complexity and the number of users. 

 -------XXX-------
Decrypting MD5 hash: 
There are lots of hash types of present over the internet but we are going to use MD5 in this article MD5 hash is a new type of encryption now widely used so let's crack the hash.
 first, we need to store the hash in .txt file which can then accessible for john the ripper using the command.

 I stored MD5 hash in MD5hash.txt and used this command.

# john --format=raw-MD5 /root/Desktop/MD5hash.txt


So John cracked the hash successfully and also correctly.


You can also decrypt other hashes like MD5 just changing command of hash format.

 ---------XXX--------

 Cracking password protected Zip/RAR file: 
 Zip/RAR file is the most commonly used password protection to files and is widely used. we many times stumbled upon password-protected ZIP file which has lots of valuable data in it. So here we will crack the Zip file password in Kali Linux.
 Lots of Folks Asking about how to create password protected file in Linux, So let's cover them up also.

First select file which you want to password encrypted and right-click on it and select Create Archive.


After that select which compression you want to choose we will ZIP which is way bottom in there.


Now, Click on other options where you can see the password field type password you want and click on create. 


So this is how you can create a password-protected ZIP file in Kali Linux. 

 We created a password-protected Zip file now we will Decrypt it using John The Ripper.

Firstly we need to Export hashes to .txt file using this command.


# zip2john [Zipfile]>zipfile.txt
 
This command will export zip keys to .txt file which we will feed to John The Ripper. in my case.


It's okay if this shows that, if you check zipfile.txt or cat it you will see their zip keys are exported successfully.

Now use this command to crack those keys in john.

# john --format=zip [zip.txt]


As you can see the password is decrypted successfully.

If you want to crack a password of RAR compression then Use the command.

# rar2john [zipfile]>zipkey.txt

 -------XXX--------
Cracking windows user password:
Windows password is stored in SAM and SYSTEM files located in

C:\Windows\System32\Config


Just copy these files using CMD type these commands


reg save hklm\SYSTEM     (for SYSTEM file)

reg save hklm\SAM      (for SAM file)

Now take this files in Kali Linux and need to extract Windows keys so we can crack them use this command

# samdump2 SYSTEM SAM>keys.txt

Details of windows users password will be saved in keys.txt and now we can feed it to John the ripper so it can crack it.

# john --format=LM --user=administrator keys.txt

you can choose the username you want to crack simply specify there instead of an administrator. and john will crack those passwords for you.

If you want to use a custom wordlist then use this command.

# john --wordlist=[wordlist.txt] --user=administrator keys.txt


----------XXX----------

Cracking WPA/WPA2 handshake using John The Ripper.

Here I will only show you how to crack WPA/WPA2 handshake not to capture it. (that's for another day)

The captured handshake must be in .hccap file it not then convert it.

now use this command to export keys in a handshake.
# hccap2john [capture]>keys.txt
now keys will be exported to keys.txt so we will crack this handshake using a custom wordlist.
use this command.
# john --wordlist=[wordlist.txt] /keys.txt
and john will start cracking process, a succession of attack depends upon password must be present in wordlist if that wordlist was not worked try a different one.

---------XXX------------

This is how you can crack various password hashes, encryptions, and user passwords using John the Ripper.

Conclusion:

These are the most common password encryptions you will encounter many times in your experience with hacking and penetration testing and john the ripper is here to help you with every one of them. you will get pretty much ideas about how to crack other password encryptions using John The Ripper.

sometimes it takes too much time to crack a password or it gets failed of password not found in many cases than using custom wordlists can help you here but the cracking password is dependent upon password complexity and a number of character used. 
  Such as using variables like (!@#$%^&*_<>)  and combining it with lowercase and uppercase with more than 12 characters long passwords can make password cracking insanely difficult.

Channel Tv nasional Indonesia NET.tv di hack?!!

Channel Tv nasional Indonesia NET.tv di hack hacker muncul tampilan hitam dan logo 

Laporan ini kami dapatkan pada pukul (7:09pagi Sabtu,5 Desember 2020)

"sebuah kata kata yang muncul dalam tampil"

" -=[ Hacked By AstarGanz]=-
We Are :
* Noname
* KingLeaf
* Ardi-Jr
* Boy Darknet
* Qimaq Draknet
* AstarGanz!
* Mr.F
* Qwerty
* JackDavis


Indonesia Cyber Mafia - Devil Union Hurted - Xploiters Team
"Ku Bisa Engkau Pun Bisa Melupakan Kebencian Yang Ada! "

Namun tidak hanya domain utama saja melainkan subdomain dari web tersebut juga di hack dengan tampilan yang sama

Berikut hasil yang sudah kami telusuri

https://netmedia.co.id/
https://news.netmedia.co.id/
https://account.netmedia.co.id/
https://smart.netmedia.co.id/

Sekian news hacking kali ini 
Saya hanya menginfokan 
Sampai jumpa...

Mengenal Fungsi-Fungsi di SQL (SQL Function)

SQL memiliki banyak fungsi bawaan untuk melakukan pemrosesan pada data string atau numerik. Berikut adalah daftar semua fungsi built-in SQL yang dapat kita gunakan

Fungsi SQL COUNT - Fungsi agregat SQL COUNT digunakan untuk menghitung jumlah baris dalam tabel database.

Fungsi SQL MAX - Fungsi agregat SQL MAX memungkinkan kita memilih nilai tertinggi (maksimum) untuk kolom tertentu.

Fungsi SQL MIN - Fungsi agregat SQL MIN memungkinkan kita untuk memilih nilai terendah (minimum) untuk kolom tertentu.

Fungsi SQL AVG - Fungsi agregat SQL AVG memilih nilai rata-rata untuk kolom tabel tertentu.

Fungsi SQL SUM - Fungsi agregat SQL SUM memungkinkan pemilihan total untuk kolom numerik.

Fungsi SQL SQRT - Ini digunakan untuk menghasilkan akar kuadrat dari bilangan tertentu.

Fungsi SQL RAND - Ini digunakan untuk menghasilkan nomor acak menggunakan perintah SQL.

Fungsi SQL CONCAT - Ini digunakan untuk menggabungkan string apa pun di dalam perintah SQL apa pun.

Fungsi Numerik SQL - Fungsi SQL yang diperlukan untuk memanipulasi angka dalam SQL.

Fungsi String SQL - Fungsi SQL yang diperlukan untuk memanipulasi string dalam SQL.

Jatimprov di hack!! MBT berulah lagi! -News update

JATIMPROV DI HACK HACKER?!


Baru baru ini situs Jawa timur/jatimprov tidak bisa di akses karena hack oleh pelaku yang tidak bertanggung jawab. 
Sebuah situs milik pemerintah Jatim menjadi sasaran hacker untuk menunjukkan aksinya, tampaknya website milik jatimprov di hack oleh team manusia biasa team (MBT) tidak hanya itu MBT dulu juga menembus website KPU pusat milik negara. 


!Wah tampaknya mereka menembus halaman utama milik materiamedicabatu.jatimprov.go.id 

Tidak hanya itu mereka juga membobol website lainya. Setelah kami telusuri ternyata ada 6 situs subdomain dari jatimprov di hack!

http://materiamedicabatu.jatimprov.go.id/
https://rsusaifulanwar.jatimprov.go.id/
http://kabpamekasan.jdih.jatimprov.go.id/
http://kabsampang.jdih.jatimprov.go.id/
http://kabpacitan.jdih.jatimprov.go.id/
http://kabprobolinggo.jdih.jatimprov.go.id/


Mereka memasang title dengan tulisan 
"Hacked by Devil_Star FT T1D4K D1K3N4L" Tempaknya mereka dari team yang sama yaitu Manusia biasa team - Depok Blackhat - PsychoXploit - Typical Idiot Security

Team tersebut sering mendapat laporan akan dugaan defacement website. Semoga mereka cepat tobat menjadi hacking baik ... 

Sekian news hacking kali ini.


Apa Itu HTML? Pengertian, Fungsi & Cara Kerja

  Saat ini setiap orang mengakses internet untuk melakukan berbagai hal mulai dari mencari berita hingga berbelanja. Jika Anda perhatikan ada satu istilah yang sering digunakan yakni HTML. Lalu sebenarnya apa itu HTML dan apa fungsi serta cara kerja dari HTML?

Pengertian dari HTML

Sebelum mengetahui cara kerja HTML alangkah baiknya Anda mengetahui arti dari HTML. Istilah HTML memiliki kepanjangan yakni Hypertext Markup Language.  Pengertian HTML menurut para ahli ialah bahasa pemformatan teks yang digunakan untuk dokumen pada jaringan komputer.

Jika anda berpikir bahwa HTML merupakan bahasa pemrograman, anggapan itu ternyata salah. Oleh karena itu HTML tidak memiliki kemampuan untuk membuat fungsionalitas yang bersifat dinamis.

Sebaliknya, HTML dapat membuat user melakukan organisir dan juga melakukan pemformatan dokumen seperti Microsoft Word. Dengan adanya HTML ini tampilan konten website bisa menjadi lebih rapi dan teratur.

Bagaimana HTML Bekerja?

Setelah mengetahui pengertian singkat tentang HTML, kali ini Anda harus mengetahui bagaimana cara kerja HTML. Bentuk dari dokumen HTML merupakan file yang memiliki ekstensi .htm atau .html.

Dokumen ini bisa dibuka dengan menggunakan aplikasi browser seperti Chrome, Safari, Mozilla dan lainnya. Aplikasi browser ini kemudian akan membaca dokumen tersebut dan melakukan render konten. Hal ini dilakukan untuk membuat user internet ini bisa melihat dan membaca dokumen.

Dokumen HTML pada berbagai situs web juga menyertakan berbagai halaman HTML yang berbeda. Pada satu situs bagian beranda, profil, kontak ataupun fitur lainnya menggunakan dokumen HTML yang terpisah.

Dalam setiap dokumen HTML terdiri dari kumpulan tags atau juga disebut dengan elemen. Tags inilah yang berfungsi untuk menyusun konten website sehingga membentuk susunan yang rapi. Para pembaca jadi lebih mudah mengidentifikasi bagian heading, paragraf dan blok konten lainnya.


Setiap elemen HTML pada umumnya menggunakan syntax <tag></tag) di pembuka dan penutup. Berikut ini adalah contoh struktur HTML yang benar dan tepat:


<div>

<h1>The Main Heading</h1>

<h2>Catching Subheading</h2>

<p>Paragraph one</p>

<img src=”/” alt=”image:>


<p>paragraph two with a<a

href=”https://www.namawebsite.com/>hyperlink</a>

</p>

</div>


Secara singkat arti dari kode HTML tersebut ialah memiliki division sederhana para elemen teratas dan terbawah. Kemudian terdiri dari heading, subheading, dua paragraf dan satu gambar. Di paragraf kedua terdapat sebuah link dan konten juga memiliki dua atribut pada tag gambar yakni src dan alt. 


Fungsi, Kelebihan serta Kekurangan HTML

Seperti telah dijelaskan sebelumnya, HTML memiliki fungsi untuk merapikan sebuah konten website. Selain mengetahui manfaat HTML, Anda juga harus mengetahui kelemahan dan kelebihannya. Berikut ini adalah pembahasan singkat yang bisa Anda ketahui.

Kelebihan HTML

HTML memiliki banyak sumber dan komunitas yang besar untuk bahasa yang digunakan.

Mempunyai learning curve yang mudah 

Bersifat open source dan dapat digunakan secara gratis

Memiliki bahasa yang rapi dan konsisten 

Menjadi standar web yang resmi oleh World Wide Web Consortium 

Kelemahan HTML 

Sering digunakan untuk website yang statis, sementara untuk website dinamis menggunakan bahasa lain 

Tidak memungkinkan user menjalankan logic

Pembaruan fitur yang cenderung lambat

Perilaku browser yang terkadang susah diprediksi. 

Itulah berbagai penjelasan mengenai apa itu HTML yang bisa menambah wawasan Anda. Dengan mengetahui berbagai istilah dengan jelas, maka kegiatan di bidang IT dan internet akan lebih mudah.

Cara Install OBS di Ubuntu & Linux Mint

Open Broadcaster Software biasa disebut OBS adalah software gratis yang memiliki fungsi sebagai recording layar dan juga live streaming, kebanyakan dari mereka yang melakukan Live di Youtube menggunakan OBS. Seperti streamer gaming channel dan masih banyak lagi. Pada kesempatan ini izinkan saya membagikan cara bagaimana menginstall OBS di Distro Linux seperti Ubuntu dan juga Linux Mint. Ternyata OBS dapat dijalankan di Linux, kenapa tidak? OBS dapat berjalan di OS Linux. Tentunya bagi saya pengguna Linux sangat terbantu dengan adanya OBS, karna OBS kompetibel dengan berbagai jenis server straming seperti Wowza media server, terlebih lagi cara penggunaanya pun sangat mudah.

System Requirements Linux/Unix:

  • OpenGL 3.3 compatible GPU
  • X window system

Oke tidak berlama-lama lagi, seperti biasa saya akan memberikan Tutorial Install OBS di Linux menggunakan perintah di terminal dengan menambahkan PPA lalu di-update kemudian di Install OBS-Nya.

Langkah - Langkah Instalasi OBS di Linux

xserver-xorg versi 1.18.4 atau yang lebih terbaru disarankan karna untuk menghindari msalah saat kinerja dengan fitur tertentu di OBS. Berikut ini langkah-langkah cara install OBS di Ubuntu dan Linux Mint:

  1. Buka Terminal tekan Ctrl + T pada keyboard lalu jalankan perintah "sudo apt install ffmpeg" kemudian Enter, jika diminta password user Linux masukan dan tekan Enter untuk melanjutkan.
  2. Berikutnya kita menambahkan PPA repository dari obs-studio dengan menjalankan perintah "sudo add-apt-repository ppa:obsproject/obs-studio", untuk menambahkan repository agar saat menjalankan perintah install dapat berjalan
  3. Selanjutnya jalankan perintah "apt-get update" untuk mengupdate ppa yang baru saja ditambah
  4. Terakhir jalankan perintah install OBS dengan mengetikan perintah "sudo apt install obs-studio" dan tunggu sampai proses download dan Install OBS selesai.

  5. Itulah cara install obs di linux, berikutnya anda bisa langsung membukanya di pencarian Apikasi pada Ubuntu / Linux Mint anda.

Cara Mengatasi Linux Tidak Bisa Booting (Gagal Booting)


Saat sedang menyalakan komputer dan menjalankan Sistem Operasi Linux, namun yang terjadi gagal booting dan muncul pesan atau peringatan "No init found. Try passing init = bootarg" "BusyBox v1.15.3 (Ubuntu 1:1.15.3-1ubuntu5) built in sheel (ash)" lalu bagaimana cara mengatasinya? kita bisa memperbaikinya dengan menggunakan CD Installer / USB Installer. Dengan menjalankan terminal, lalu mengetikan beberapa perintah seperti sudo fdisk. Berikut ini langkah-langkahnya.

Langkah Pertama Mengatasi Linux Tidak Bisa Booting:

Langkah pertama ini menggunakan CD / USB Installer dari distro yang anda gunakan, seperti yang saya sudah jelaskan sebelumnya. Langkahnya:
  1. Masukan CD Installer / USB Installer distro Linux yang anda gunakan, jalankan sebagai live cd atau try.
  2. Kemudian jalankan Terminal, bisa dengan menekan Ctrl + Alt + T pada keyboard
  3. Selanjutnya ketikan perintah "sudo fdisk -l" dengan menggunakan perintah tersebut anda bisa mengetahui dimana drive root anda, jika anda sudah mengetahuinya biasanya akan terlihat. Disini drive root saya adalah /dev/sda1.
  4. Kemudian ketikan perintah "sudo e2fsck -C0 -p -f -v /dev/sda1". /dev/sda1 bisa diubah sesuai drive root Linux anda.
  5. Tunggu hingga proses selesai dan restart komputer anda.

Langkah Kedua Mengatasi Linux Tidak Bisa Booting (Gagal Booting):

Jika anda sudah mengikuti cara pertama namun muncul pesan error "e2fsck: Device or resource busy while trying to open /dev/sda1" / "Filesystem mounted or opened exclusively by another program?" maka yang harus dilakukan adalah cara berikut:

  1. Masukkan CD / USB Jalankan terminal
  2. Jalankan terminal, bisa dengan menekan Ctrl + Alt + T pada keyboard.
  3. Ketikkan perintah "sudo fdisk -l" untuk mengetahui letak drive root.
  4. Lalu ketik perintah "sudo fsck /dev/sda1"
  5. Tunggu hingga proses selesai. Apabila diperlukan konfirmasi anda untuk memperbaiki bagian-bagian tertentu tekan saja tombol "y"
  6. Restart PC anda.
Itulah cara mudah memperbaiki gagal booting.

Penjelasan tentang Jaringan dan Metropolitan Area Network (MAN)


Apa itu jaringan?
jaringan telekomunikasi yang memungkinkan antar komputer untuk saling berkomunikasi dengan bertukar data. Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan.

MAN (Metropolitan Area Network)

Merupakan sebuah jaringan yang berada di dalam satu kota dengan kecepatan transfer data tinggi yang menghubungkan beberapa kantor tetapi masih dalam satu wilayah kota.
Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km,
MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.
contoh jaringan man
Didalam jaringan MAN hanya mempunyai satu atau dua buah kabel yang berfungsi sebagai untuk mengatur paket data melalui kabel output.
Sebetulnya ada dua jenis koneksi yang biasanya dipakai yakni yang pertama yaitu koneksi dengan cara memakai wireless dan yang kedua memakai kabel fiber optik.
.. Sebagai contohnya yiatu pada jaringan pada Bank (sistem Online Perbankan). Setiap bank tentunya mempunyai kantor pusat dan kantor cabang.
Di setiap kantor baik kantor cabang ataupun kantor pusat tentunya mempunyai LAN, penggabungan LAN – LAN di setiap kantor ini akan membentuk sebuah MAN.
MAN biasanya dapat menunjang data teks dan suara, bahkan bisa berhubungan dengan jaringan televisi kabel atau gelombang radio.
Fungsi MAN (Metropolitan Area Network)
Untuk membangun & Implementasi sistem jaringan yang mengkolaborasikan antar server guna untuk memenuhi kebutuhan internal perusahaan ..
 .. dan pemerintah dalam mengkomunikasikan suatu jaringan yang dipergunakan yang sehingga bisa melakukan kegiatan seperti chat, messenger, video dan lain sebagainya dengan bandwidth lokal.

Kelebihan MAN (Metropolitan Area Network)

MAN mampu mencakupi kawasan yang lebih luas dibandingkan dengan LAN. Jaringan MAN ini biasanya dioperasikan di bandara-bandara, gabungan beberapa buah sekolah maupun di suatu daerah.
Manfaat Menggunakan MAN ( Metropolitan Area Network ) dan Kelebihan kekurangan pada jaringan Komputer MAN
Dengan menjalankan sebuah jaringan keterhubungan yang besar, informasi bisa disebarkan dengan lebih meluas, cepat dan bermakna.
Perpustakaan-perpustakaan umum dan agen-agen pemerintahan biasanya menggunakan sebuah jaringan MAN.
 
Keuntungan MAN (Metropolitan Area Network)

1.Server kantor pusat bisa berfungsi sebagai pusat data dari kantor cabang.

2.Transaksi yang Real-Time (data di server pusat diupdate saat itu juga, contohnya pada ATM Bank untuk wilayah nasional)

3.Komunikasii antar kantor dapat memakai e-mail, chatting dan Video Conference (ViCon).


Kekurangan MAN (Metropolitan Area Network)


tidak ada Teknologi di dunia ini yang 100% sempurna sudah pasti ada kekurangan yang selalu ada tapi semua teknologi selalu saling melengkapi kekurangannya masing-masing terutama Pada jaringan komputer MAN .
Kerugian MAN (Metropolitan Area Network)

1.Biaya operasional mahal.
2.Instalasi dalam infrastrukturnya tidak mudah.
3.Sulit jika terjadi trouble jaringan (network trouble shoot)

Implementasi Jaringan MAN Saat Ini
Beberapa teknologi yang digunakan untuk tujuan ini adalah Asynchronous Transfer Mode (ATM), FDDI, dan SMDS.
Teknologi ini sekarang dalam proses digantikan oleh Ethernet berbasis koneksi (misalnya, Metro Ethernet) di kebanyakan daerah.
MAN menghubungkan antara jaringan area lokal yang telah dibangun tanpa kabel baik menggunakan microwave, radio..
.. atau laser link infra-merah. Sebagian besar perusahaan menyewa atau meminjam sirkuit dari operator umum karena peletakan kabel panjang secara membentang berbiaya mahal.


Sekian penjelasan tentang jaringan dan MAN Semoga membantu kita menambah wawasan.

- Bocah IT - 

Sejarah dan Pengertian Tentang VPN yang Perlu Anda Ketahui!

 


Kapan VPN Diciptakan dan Siapa yang Menciptakan Teknologi VPN?

Sejarah VPN dimulai pada tahun 1996, ketika seorang karyawan Microsoft bernama (sebagian besar sumber mengatakan Gurdeep Singh-Pall) mulai mengembangkan Protokol Tunneling Peer to Peer (Peer to Peer Tunneling Protocol (PPTP)). Pada tahun 1999, spesifikasi diterbitkan dan seiring waktu, VPN dan konsep di balik teknologi ini telah berubah secara drastis.

Titik Awal Sejarah VPN

Teknologi VPN pada awalnya dikembangkan hanya oleh perusahaan besar dan organisasi untuk tujuan mereka sendiri, dan itu tidak dimaksudkan untuk pengguna umum. Perusahaan membutuhkan metode yang aman dan pribadi untuk memungkinkan komunikasi dan berbagi file antara kantor yang berbeda, dan untuk memungkinkan karyawan mengakses file penting dari jarak jauh tanpa ada risiko pengguna yang tidak sah mencuri data sensitif.

Nah, di situlah VPN ikut andil. Mereka memberi karyawan akses ke jaringan bisnis pribadi, yang memungkinkan mereka untuk melihat data perusahaan dari mana saja di dunia seolah-olah mereka berada di kantor.

Seiring berjalannya waktu, standar enkripsi yang lebih kuat mulai diterapkan untuk lebih mengamankan komunikasi bisnis.

Pengertian VPN

Jika Anda menginginkan privasi internet Anda dengan serius, saya rekomendasikan Anda menggunakan koneksi VPN. VPN menawarkan lapisan privasi yang tidak dapat dicapai jika Anda mengakses web secara langsung melalui server ISP (Internet Service Provider).

Meskipun nama VPN popularitasnya semakin meningkat, tetapi tidak banyak orang yang tahu cara kerja VPN.

Mari kita lihat apa itu koneksi VPN dan bagaimana cara VPN bekerja.

Apa itu VPN?

VPN adalah singkatan dari Virtual Private Network. Paling mudah untuk menganggap VPN sebagai terowongan aman antara dua bagian web. Dengan cara yang sama bahwa tidak ada yang di luar bisa melihat apa yang Anda lakukan di terowongan rahasia di bawah gunung, tidak ada orang lain di web yang dapat melihat apa yang terjadi di terowongan VPN pribadi Anda.

Pada tingkat yang lebih teknis, VPN adalah metode koneksi yang membawa banyak manfaat keamanan tambahan, terutama bagi siapa saja yang menggunakan koneksi publik seperti di hotel, bandara, atau perpustakaan. VPN dapat diinstal pada browser tertentu, desktop atau laptop, smartphone, atau router.

Bagaimana VPN Bekerja?

Saat Anda terhubung ke web tanpa VPN, lalu lintas Anda mengalir bebas dalam bentuk yang tidak dienkripsi dari mesin Anda ke server ISP. Dari sana, dia pergi ke server di seluruh dunia. Setiap saat, itu rentan terhadap man-in-the-middle attacks,snooping,
dan ancaman keamanan lainnya.

Jika Anda menggunakan VPN, lalu lintas Anda dienkripsi oleh aplikasi VPN di komputer atau ponsel cerdas Anda.

Dari sana, VPN pergi ke server ISP, dan kemudian server VPN. Ketika mencapai server VPN, lalu lintas didekripsi dan diteruskan ke web yang lebih luas. Ini juga menggunakan alamat IP VPN. Dalam banyak kasus, pengguna dapat memilih lokasi server VPN sesuai yang mereka gunakan.

Jenis-jenis Protokol VPN

Ada beberapa jenis protokol VPN. Tidak semua penyedia mendukung semua protokol. Beberapa protokol VPN paling populer meliputi:

  • IPsec: Internet Protocol Security (IPsec) telah dibuat untuk digunakan dengan IPv6. Protokol ini mengenkripsi lalu lintas jaringan dengan mengenkapsulasi paket IP di dalam paket IPsec.
  • SSL / TLS: Transport Layer Security (SSL / TLS) dapat menyalurkan semua lalu lintas di jaringan melalui koneksi VPN.
  • SSH: Secure Shell (SSH) VPN menggunakan tunneling untuk menambah keamanan ke tautan intra-jaringan.
  • SSTP: Microsoft Secure Socket Tunneling Protocol (SSTP) menggunakan terowongan Point-to-Point Protocol (PPP) untuk mengirim lalu lintas melalui saluran SSL 3.0.

Apa yang bisa dilakukan VPN?

VPN dapat melakukan banyak fungsi berbeda untuk berbagai jenis pengguna. Perhatikan bahwa VPN berbeda dari proxy .

Akses Jarak Jauh

VPN pertama kali muncul karena kebutuhan orang untuk mengakses jaringan dari jarak jauh dan aman. Beberapa pengguna pertama VPN adalah perusahaan atau organisasi dengan banyak cabang atau karyawan di luar lokasi.

Sampai sekarang, sudah lebih jutaan orang menggunakan VPN yang disediakan perusahaan untuk mengakses jaringan dan server internal.

Privasi dan Keamanan Online

Karena cara kerja VPN, pengguna dengan cepat menyadari bahwa teknologi ini juga memiliki manfaat privasi dan keamanan yang sangat besar.

Tidak semua layanan VPN menawarkan fitur yang sama. Namun, jika Anda menggunakan salah satu layanan VPN berbayar yang terkemuka di pasaran (seperti ExpressVPN atau CyberGhost ), Anda akan mendapatkan manfaat dari sebagian besar hal berikut:

  • Enkripsi: Hampir semua layanan VPN komersial mengenkripsi data lalu lintas web Anda. Ini berarti informasi Anda tidak dapat dibaca oleh peretas atau aplikasi jahat apa pun yang mengintai data jaringan Anda.
  • Alamat IP Tersembunyi: Komputer Anda tampaknya memiliki alamat IP server VPN. Banyak perusahaan mengumpulkan data dalam jumlah besar berdasarkan alamat IP, jadi menghapus alamat Anda sendiri akan meningkatkan anonimitas Anda.
  • Tanpa Logging: Beberapa VPN tidak akan mencatat data penjelajahan Anda. Namun, Anda tetap perlu berhati-hati, bagaimanapun juga tidak semua VPN menghapus log dan beberapa memiliki kebijakan privasi yang disamarkan dengan sengaja.

Situs web sering diblokir di jaringan tertentu. Misalnya, bos Anda mungkin tidak membiarkan karyawannya mengakses Facebook saat sedang bekerja, sekolah Anda mungkin memblokir konten orang dewasa, dan dalam kasus ekstrim, pemerintah telah mencegah akses ke beberapa situs di seluruh negara.

VPN akan memungkinkan Anda mengakses situs yang diblokir. Terowongan yang kami bicarakan sebelumnya memberi mesin Anda cara untuk menembus batasan jaringan dan secara bebas mengakses internet dari lokasi server VPN Anda.

Konten yang Diblokir secara Geo

Hal penting terakhir yang dilakukan VPN adalah menyediakan akses ke situs yang diblokir secara geografis. VPN yang berspesialisasi dalam membuka konten yang diblokir secara geografis biasanya akan memiliki ratusan server di puluhan negara di seluruh dunia untuk memberikan fleksibilitas kepada pengguna.

Catatan: Beberapa layanan streaming terkemuka secara teoritis membatasi akses dari VPN dengan memblokir alamat IP VPN yang dikenal, yang mengarah ke permainan kucing dan tikus yang tidak pernah berakhir.

Apa yang Tidak Dapat Dilakukan oleh VPN?

Blokir Cookie

Ada cara lain agar perusahaan dapat melacak Anda di web. Salah satu cara yang paling umum adalah menggunakan cookie. VPN tidak dapat memblokir cookie. Ini berarti bahwa organisasi seperti Facebook, Amazon, dan Google akan tetap dapat memantau Anda.

Anda tidak sepenuhnya Anonim

VPN bukan jaminan anonimitas online. Pertama, mereka dapat offline secara tidak terduga atau mengalami kebocoran DNS, yang keduanya dapat mengekspos data Anda ke pengintai, ISP, dan pemerintah tanpa peringatan.

Kedua, meskipun ISP Anda tidak lagi memiliki salinan data penelusuran Anda, penyedia VPN Anda tetap memiliki salinannya. Dengan demikian, Anda menaruh banyak kepercayaan pada penyedia untuk tidak menggunakannya untuk tujuan yang tidak diinginkan.

Untuk tingkat anonimitas online yang lebih baik, Anda sebaiknya mempertimbangkan menggunakan jaringan Tor.

Belum tentu Anda aman terhadap Malware

Koneksi VPN tidak memiliki properti anti-virus. Anda masih perlu menjalankan salah satu suite anti-virus terbaik untuk melindungi diri Anda dari ancaman yang pasti akan Anda temui saat menjelajahi web.

Dan ingat, beberapa malware memiliki kemampuan untuk mematikan VPN Anda tanpa izin Anda, menjadikannya sama sekali tidak berguna.

Haruskah Anda Memilih VPN Berbayar atau Gratis?

Sebenarnya, Anda tidak boleh menggunakan VPN gratis . Seperti yang selalu terjadi dengan barang gratis online, Anda adalah produk mereka. Ini masalah yang kami lihat berulang kali ketika kami melihat penyedia VPN gratis terbaik.

Sebagai gantinya, pastikan Anda mendaftar untuk penyedia VPN berbayar yang memiliki reputasi, dapat diandalkan, dan aman. Ada banyak VPN berbayar yang dapat Anda pilih.

Begitulah sejarah dan pengertian VPN yang kami dapat dari berbagai sumber. Berdasarkan dari informasi diatas, Anda tetap harus berhati-hati dalam berselancar di internet meskipun menggunakan VPN. Hindari melakukan aktifitas bersifat rahasia semacam transaksi perbankan online Anda di dalam jaringan publik.

- Copyright © Underground Hacks - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -