Skip to main content

Windows adopsi Program dari backtrack

Windows adopsi Program dari backtrack
Hay semua
akhirna sempet juga buat nulis tutor ni program di adopsi dari backtrack
buat anda yg suka ngintip atau bahasa keren nya Tracert ...kalo mau baca lengkap penjelasan na biasa di liat disini


buat lo yg mau dan belom pake linux jngan berkecil hati
ni program ada versi exe nya,,,,,,

buat pengguna windows lu bisa download disini
buat Linux Based Operating Systems langsung aja ke TKP na disini

cara pake na gimana gampang ko cieee elah ...gampang he..he pdahal ane cupu :P
gini loh...kita akan coba liat dan test program ini terahadap BANK INDONESIA
misalnya: mencari objek IP Address BANK INDONESIA, IP Netblock yang dimiliki oleh BANK INDONESIA, website yang dimiliki oleh BANK INDONESIA, mx records yang berhubungan dengan BANK INDONESIA, mencari person yang berhubungan dengan BANK INDONESIA. Dari semua hasil transform objek tersebut, kita juga dapat mencari objek lainnya. Misal: dari person hasil transform domain BANK INDONESIA dapat dicari social network apa saja yang diikuti oleh person tersebut, alamat email person tersebut, person tersebut terkait dengan website apa saja, dsb.
untuk yg belum paham cara menggunakan na bisa datang ke blog ane
> b3gund4L

Spoiler: hide
[Image: CYBER%2BKNG%2B5.JPG]

Comments

Popular posts from this blog

DOXING, TEKNIK LAIN UNTUK HACKING PASSWORD

Doxing adalah proses mendapatkan informasi tentang seseorang dengan menggunakan sumber-sumber di Internet menggunakan skill lainya. Doxing berasal dari kata "Dokumen" yang di singkat yakni pengambilan "Dokumen" pada seseorang atau perusahaan. Ada beberapa cara untuk mendapatkan informasi pribadi secara online. Metode yang paling populer adalah melalui website yang disebut Pipl . Pipl memungkinkan Anda untuk mencari nama lengkap, email, nama pengguna dan bahkan nomor telepon sekalipun. Sehingga membuat Pipl menjadi alat yang sangat berguna untuk hacker. Sumber lain hacker dapat digunakan adalah melalui situs jejaring sosial Facebook . Tetapi kebanyakan hacker tidak menggunakan Facebook untuk pencarian nama, mereka hanya menggunakannya untuk pencarian alamat email-nya, karena nama sering di singkat atau di palsukan. Tujuan utama Doxing adalah untuk menemukan alamat email target. Sebab, Email pada dasarnya berfungsi sebagai paspor saat mendaftar di s...

PERBEDAAN HTTP DAN HTTPS

perbedaan antara HTTP (Hyper Text Transfer Protocol) dan HTTPS (Hyper Text Transfer Protocol Secure) , langsung saja: HTTP HTTP adalah dasar komunikasi data untuk World Wide Web (WWW). Setiap kali kita membuka website / halaman web kita akan menggunakan protokol ini. Sisi client meminta sisi server untuk membuka komunikasi pada port 80, port terbuka sisi server 80 dan di sisi client port acak terbuka. Berikut ini adalah gambar ketika aku membuka http://www.kaskus.us dan melihat port yang terbuka menggunakan netstat-an . Seperti yang bisa kita lihat dari gambar, komputer klien membuka port lokal acak dan port terbuka 80 pada sisi server. Apakah HTTP (Hyper Text Transfer Protocol) Aman? Untuk menjawab pertanyaan ini, mari kita lihat eksperimen di bawah ini. Dalam percobaan ini, ada 2 orang dalam satu jaringan nirkabel dan BadGuy NiceGuy. NiceGuy mencoba untuk membuka http://friendster.com kemudian login ke dalamnya. Di tempat berbeda, BadGuy dalam jaringan nirkabel yang ...

Virus sekaligus Antivirus pertama di Dunia,indo yg buat

Virus sekaligus Antivirus pertama di Dunia,indo yg buat   Indonesia bisa berbangga karena sudah mengenal virus yang sekaligus antivirus yaitu Denzuko virus boot sector yang dibuat oleh orang indonesia yang bernama Denny Yanuar Ramdhani dari Bandung pada bulan Maret tahun 1988. Virus ini Mencari dan menghancurkan virus Brain. Virus ini adalah Salah Satu Nematoda Pertama (virus atau worm yang menghancurkan virus atau worm lain). Cara kerja virus ini adalah Jika ada disket yang terinfeksi oleh virus Brain, maka virus Denzuko akan menghapusnya dan menggantinya dengan virus Den Zuko. Pada disket, Virus Den Zuko biasanya bersembunyi di track 40, namun disket yang berkapasitas 360K normalnya memiliki track 0 sampai 39. Virus ini tidak menginfeksi disket dengan kapasitas 1,2 MB atau disket 3,5" secara sempurna, tetapi akan menghancurkan data di dalamnya. Label volum disket "© Brain" pada disket yang terinfeksi virus Brain akan diganti dengan "Y.C.1.E.R.P...