Showing posts with label tutorial. Show all posts
Showing posts with label tutorial. Show all posts

Cara Menghilangkan Plot Stamp Educational di AutoCAD

Cara Menghilangkan Plot Stamp Educational di AutoCAD

Pernahkah anda membuka file DWG yang dikirimkan kepada anda dan saat anda mencetak gambar terdapat tulisan di tepi gambar anda,
seperti ini ~> "Produced By An Autodesk Educational Product"

Kalau pun anda menyalin item dari gambar ini dan menempel ke yang lain (yang belum terinfeksi), itu akan menjadi "terinfeksi" juga. Selain itu, stamp tetap akan muncul pada keempat sisi kertas jika anda mencoba untuk mencetak gambar.

Cara Menghilangkan Plot Stamp Educational di AutoCAD

Klik "Continue the current operation" saat peringatan ini muncul


Untuk menghilangkan tulisan stamp tersebut kita dapat melakukannya dengan cara seperti berikut ini :


Buka gambar yang telah terinfeksi stamp
Ketik dxfout di dalam command line
Simpan (save as) gambar dalam bentuk format .dxf dan tutup gambar
Buka file .dxf yang anda simpan (save as) tadi
Simpan (save as) file .dxf yang sudah anda buka tadi sebagai .dwg

Cara Membuat Daftar Isi Otomatis Pada MS.Word

Membuat Daftar Isi Otomatis Pada MS. Word - Setelah semua dokumen tersusun dengan rapih lengkap dengan page number-nya, sekarang kita tambahkan salah satu halaman yang keberadaanya cukup penting dalam sebuah buku, makalah atau skipsi. Halaman tersebut adalah halaman daftar isi yang nantinya membantu pembaca dalam menemukan pembahasan yang sedang di cari pada buku atau makalah tersebut. Artikel ini merupakan sambungan dari artikel sebelumnya tentang membuat page number berbeda pada Ms. Word.
Untuk mempermudah pemahaman, terlebih dahulu kita bagi makalah yang telah kita buat kedalam beberapa level dalam sebuah daftar isi, perhatikan gambar di bawah.

Membuat Daftar Isi Otomatis pada MS. Word - Gambar 01

Gambar diatas menunjukan level-level yang akan kita buat. Tiap level dibedakan dengan tulisan yang semakin menjorok kedalam. 

Langkah 1

Blok pada salah satu kata yang nantinya akan dijadikan level pertama, misal pada kata “KATA PENGANTAR”kemudian buat style baru dengan cara klik Ribbon “Home” → Styles “Save Selection as a New Quick Style...” beri nama “Level 1” seperti pada gambar di bawah ini.
Membuat Daftar Isi Otomatis pada MS. Word - Gambar 02

Masih dalam keadaan di blok, buka Ribbon “References” → Table of Contents → Add Text → Level 1seperti pada gambar di bawah.
Membuat Daftar Isi Otomatis pada MS. Word - Gambar 03

Jika style pada kata “KATA PENGANTAR” menjadi berubah, bisa diatur kembali dengan memilih style yang telah kita buat (Ribbon “Home” → Styles). Lakukan hal yang sama pada kalimat yang nantinya akan dijadikan level 1. Misal: Kata Pengantar, Daftar Isi, Bab I, Bab II, Bab III dan Daftar Pustaka. 

Langkah 2

Untuk sub-bab atau level 2, lakukan seperti langkah 1 di atas dan pada Ribbon References-nya pilih Level 2. Jika masih terdapat sub-sub pembahasan dari tiap bab-nya bisa dilakukan dengan memilih Level 3 dan seterusnya.

Langkah 3

Jika langkah 1 dan langkah 2 selesai dilakukan, selanjutnya adalah menyisipkan isi dari daftar isi pada makalah yang telah kita buat. Caranya, klik di awal halaman setelah judul pada halaman daftar isi yang masih kosong, seperti gambar di bawah.
Membuat Daftar Isi Otomatis pada MS. Word - Gambar 04

Langkah 4

Klik Ribbon “References” → Table of Contents “Table of Contents” → Insert Table of Contents...pada jendela Table of Contents isikan jumlah level yang akan ditampilkan, sesuaikan dengan jumlah level yang sebelumnya telah kita buat.
Membuat Daftar Isi Otomatis pada MS. Word - Gambar 05

Secara otomatis, daftar isi dari makalah tersebut telah selesai dibuat. Tidak banyak yang harus kita edit lagi, kita hanya perlu mengedit bagian-bagian yang dianggap kurang lengkap. 

Langkah 10

Jika terjadi pengeditan makalah dan terjadi pergeseran halaman atau penambahan bab dan sub-bab kita lakukan kembali langkah 6 pada bab yang beru di tambahkan. Untuk memperbarui halaman yang bergeser atau menambahkan bab yang baru ditambahkan kedalam daftar isi, cukup dengan cara mengklik kanan pada daftar isi kemudian pilih “Update Field” dan akan muncul jendela seperti di bawah ini.
Membuat Daftar Isi Otomatis pada MS. Word - Gambar 06

Jika hanya terjadi pergeseran halaman pada makalah yang telah kita revisi maka pilih “Update page numbers only” tetapi jika terjadi penambahan bab atau sub-bab maka pilih “Update entire table”.

Selesai... :) Semoga bermanfaat.

Cara Membuat Web Login Application Dengan Visual Basic

sebelumnya kami telah memposting tentang Cara Membuat Aplikasi Get IP Address Dengan Visual Basic. dan Alhamdulillah semangat saya belajar visual basic 2008 belum pudar, hehehe. tapi kebetulan lagi malas banyak mukaddimah, jadi langsung saja ya. yang jelas saya ingin mengikat ilmu yang baru saja saya dapat dengan menuliskannya.

pertama buat project baru di microsoft visual basic 2008 (VB.NET) beri nama "Website Login Application"

selanjutnya buat desain interface sedemikian rupa, boleh seperti gambar dibawah ini:

Cara Membuat Web Login Application Dengan Visual Basic

komponennya, 2 label, 2 textbox, 2 button, dan 1 web browser. mengenai desain bisa anda sesuaikan dengan keinginan masing-masing.

kemudian masukkan source code berikut, biar lebih lancar belajarnya, tolong dipahami juga source code ini (jangan hanya copas gan), biar kita sama-sama lancar belajar gan. :)

ini source codenya:

Public Class Form1

Private Sub Button1_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button1.Click
WebBrowser1.Navigate("http://gmail.com/")
End Sub

Private Sub Button2_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Button2.Click
WebBrowser1.Document.GetElementById("Email").SetAttribute("Value", TextBox1.Text)
WebBrowser1.Document.GetElementById("Passwd").SetAttribute("Value", TextBox2.Text)
WebBrowser1.Document.GetElementById("signIn").InvokeMember("click")
End Sub
End Class




nah, dalam contoh ini kita menggunakan contoh ke web gmail, nah jika ingin diganti silahkan untuk belajar improvisasi.

nah mengenai "Email" dan "SignIn" itu kita lihat di source code halaman web yang di bagian name="" pada form login, begitu juga yang "Passwd".

Cara Membuat Web Login Application Dengan Visual Basic

setelah selesai, lalu kita coba run, dan JEGGEEERR!! langsung bisa.. :D

jika ada masalah silahkan dikomentari ya supaya kita bisa sama-sama belajar

Inilah 15 Cara Hacker Menembus Website Serta Penjelasannya

Inilah Cara yang Dipakai Seorang Hacker Untuk Menembus Situs Atau Web-Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
wordpress website hacked by hackers 01 Inilah Cara Yang Dipakai Hacker Untuk Membobol Website

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

sumber

Tutorial Hacking Dengan ProRat

Kali ini mari kita bermain dengan salah satu tools hacking,yaitu prorat.
Tools buatan orang Turkey ini sangat luar biasa, tools ini berfungsi untuk menyusup ke komputer orang lain. Caranya sangat gampang dan mudah sekali, tinggal kita mengetahui IP dan Port komputer korban, maka kita dapat langsung menginfeksinya.
A. Cara penggunaan ProRat
1. Pertama kali kita harus mengetahui terlebih dahulu IP dan Port korban yang terbuka. Kita dapat melakukannya dengan cara manual atau juga dengan bantuan Ports Scanner.
Dari gambar diatas kita mengetahui semua IP komputer yang aktif dan Port mana saja yang terbuka. Yang akan dijadikan korban pada percobaan kita kali ini adalah komputer dengan IP 192.162.10.233.
2. Langkah selanjutnya yaitu kita jalankan ProRat, tools ini dapat di download di http://www.prorat.net . Sebelumnya matiin dulu Anti Virus kamu (disable), karena ProRat akan terdeteksi sebagai virus. Padahal dia tidak berbahaya bagi komputer kita. Setelah itu isikan IP korban pada form IP dan Portnya (default 5110).
Apabila kita klik tombol Connect maka koneksi ke komputer korban belum bisa, karena komputer korban belum kita infeksi. Untuk menginfeksi komputer korban kita terlebih dahulu membuat server yang akan dijalankan pada komputer korban. Caranya klik tombol Create – Create Prorat Server. Lalu muncul tampilan Notifications :
Centang pilihan Use Proconnective Notifications dan isi IP(DNS)Address dengan IP kita. Pada tab General Setting kita isikan Server Port (default 5110), Server Password dan Victim Name.
Pada tab Bind with File kita dapat menyusupkan file yang akan dijalankan bersama Server. Extensi file bebas.
Selanjutnya adalah tab Server Extension, ada beberapa pilihan extensi server. Kita pilih yang berekstensi .Exe.
Untuk membuat icon server kita klik tab Server Icon, pilih icon apa saja yang kamu inginkan.
Langkah terakhir dari pembuatan server ini adalah klik Create Server.
Setelah berhasil, akan tampil :
3. Kita tinggal menjalankan Server tersebut dikomputer korban. Caranya terserah kamu… mau disusupkan diam-diam atau memakai teknik Social Engineering dan juga dapat kamu infeksikan langsung pada komputer tersebut (kalo bias sihh).
4. Setelah Server tersebut berhasil berjalan pada komputer korban, maka kita langsung mencoba mengkoneksikannya dengan komputer kita.
5. Untuk koneksi kita dapat menggunakan ProConnective atau langsung mengetikkan IP address dan Port komputer korban. ProConnective adalah tools bawaan dari ProRat yang berfungsi sebagai Bridge (jembatan koneksi) antara komputer server dan komputer client (korban). Akan nampak IP korban apabila dia sedang on.
6. Setelah berhasil melakukan koneksi ke komputer korban maka status dari ProRat akan berubah dari Disconnected ke Connected
7. Nah…saatnya kita bermain. Ada banyak hal yang dapat kita lakukan pada komputer korban seperti mengetahui informasi dari PC, mengirimkan pesan error, mematikan komputer, mengunci mouse, membuka CD-ROM atau bahkan memotret wajah korban .
8. Sekarang kita akan melihat PC info korban :
Dari gambar diatas kita dapat melihat informasi yang dimiliki dari komputer korban.
9. Kita juga dapat mengirimkan pesan error palsu ke komputer korban :
10. Memasang Keylogger.
11. Dan yang paling seru adalah melihat wajah dari korban yang kita hack.
Bagaimana seru kan? Itu masih sebagian kecil dari kegunaan ProRat masih banyak lagi fungsi lainnya, seperti memformat hardisk milik korban, mengacaukan registry, mencuri data-data penting dan lain sebagainya. Akan tetapi, dalam pembahasan kita kali ini kita cukupkan sekian saja ya. Ok !
Gunakan dengan baik ya…
B. Cara Pencegahan
1. Update selalu Anti Virus anda agar mampu mendeteksi adanya infeksi dari ProRat. Biasanya server ProRat terdeteksi sebagai
Trojan.Dropper.Prorat.DZ.29, Dropped:Backdoor.Prorat.DZ.
2. Pasanglah Anti Prorat, anda bisa mendownloadnya di www.softpedia.com/get/Antivirus/Anti-prorat.shtml.
Selamat mencoba…
NB: Makasih buat om Muhammad Fikri Hidayatullah yg sudah berikan ilmunya.
Source: http://zer03s.blog.com/hacking-with-prorat/