Skip to main content

Windows adopsi Program dari backtrack

Windows adopsi Program dari backtrack
Hay semua
akhirna sempet juga buat nulis tutor ni program di adopsi dari backtrack
buat anda yg suka ngintip atau bahasa keren nya Tracert ...kalo mau baca lengkap penjelasan na biasa di liat disini


buat lo yg mau dan belom pake linux jngan berkecil hati
ni program ada versi exe nya,,,,,,

buat pengguna windows lu bisa download disini
buat Linux Based Operating Systems langsung aja ke TKP na disini

cara pake na gimana gampang ko cieee elah ...gampang he..he pdahal ane cupu :P
gini loh...kita akan coba liat dan test program ini terahadap BANK INDONESIA
misalnya: mencari objek IP Address BANK INDONESIA, IP Netblock yang dimiliki oleh BANK INDONESIA, website yang dimiliki oleh BANK INDONESIA, mx records yang berhubungan dengan BANK INDONESIA, mencari person yang berhubungan dengan BANK INDONESIA. Dari semua hasil transform objek tersebut, kita juga dapat mencari objek lainnya. Misal: dari person hasil transform domain BANK INDONESIA dapat dicari social network apa saja yang diikuti oleh person tersebut, alamat email person tersebut, person tersebut terkait dengan website apa saja, dsb.
untuk yg belum paham cara menggunakan na bisa datang ke blog ane
> b3gund4L

Spoiler: hide
[Image: CYBER%2BKNG%2B5.JPG]

Comments

Popular posts from this blog

DOXING, TEKNIK LAIN UNTUK HACKING PASSWORD

Doxing adalah proses mendapatkan informasi tentang seseorang dengan menggunakan sumber-sumber di Internet menggunakan skill lainya. Doxing berasal dari kata "Dokumen" yang di singkat yakni pengambilan "Dokumen" pada seseorang atau perusahaan. Ada beberapa cara untuk mendapatkan informasi pribadi secara online. Metode yang paling populer adalah melalui website yang disebut Pipl . Pipl memungkinkan Anda untuk mencari nama lengkap, email, nama pengguna dan bahkan nomor telepon sekalipun. Sehingga membuat Pipl menjadi alat yang sangat berguna untuk hacker. Sumber lain hacker dapat digunakan adalah melalui situs jejaring sosial Facebook . Tetapi kebanyakan hacker tidak menggunakan Facebook untuk pencarian nama, mereka hanya menggunakannya untuk pencarian alamat email-nya, karena nama sering di singkat atau di palsukan. Tujuan utama Doxing adalah untuk menemukan alamat email target. Sebab, Email pada dasarnya berfungsi sebagai paspor saat mendaftar di s...

Tutorial membuat anti virus menggunakan Visual Basic

FULL Tutorial Pemrogaman Antivirus Menggunakan VB 1 SEPUTAR ANTIVIRUS, KONSEP DAN PENGERTIANNYA Pengertian Anti Virus Anti virus adalah program yang dapat menangkap, mengidentifikasi dan menghancurkan virus. Program antivirus terbagi 3, yaitu: a. Fix Sebuah program yang dapat mendeteksi dan menghancurkan hanya satu virus. Harus dijalankan terlebih dahulu kemudian program akan mencari dan menghapus virus tertentu. Contohnya : Fixnimda (dari NAV), FixCodered (dari NAV), dll. b. Antidot Sebuah program yang dapat menangkap, mendeteksi beberapa jenis virus dan menghapusnya. Sama seperti program fix, harus dijalankan terlebih dahulu kemudian akan mencari file yang terinfeksi maupun file virus tertentu Contohnya : Wedash Anti Dot 2004. Antivirus, Konsep dan Pengertiannya 1 FULL Tutorial Pemrogaman Antivirus Menggunakan VB c. Antivirus Sebuah program yang dapat menangkap, mendeteksi dan menghapus banyak jenis virus. Dapat otomatis menangkap file yang terinfeksi dan menghapusnya....

PERBEDAAN HTTP DAN HTTPS

perbedaan antara HTTP (Hyper Text Transfer Protocol) dan HTTPS (Hyper Text Transfer Protocol Secure) , langsung saja: HTTP HTTP adalah dasar komunikasi data untuk World Wide Web (WWW). Setiap kali kita membuka website / halaman web kita akan menggunakan protokol ini. Sisi client meminta sisi server untuk membuka komunikasi pada port 80, port terbuka sisi server 80 dan di sisi client port acak terbuka. Berikut ini adalah gambar ketika aku membuka http://www.kaskus.us dan melihat port yang terbuka menggunakan netstat-an . Seperti yang bisa kita lihat dari gambar, komputer klien membuka port lokal acak dan port terbuka 80 pada sisi server. Apakah HTTP (Hyper Text Transfer Protocol) Aman? Untuk menjawab pertanyaan ini, mari kita lihat eksperimen di bawah ini. Dalam percobaan ini, ada 2 orang dalam satu jaringan nirkabel dan BadGuy NiceGuy. NiceGuy mencoba untuk membuka http://friendster.com kemudian login ke dalamnya. Di tempat berbeda, BadGuy dalam jaringan nirkabel yang ...