Skip to main content

Windows adopsi Program dari backtrack

Windows adopsi Program dari backtrack
Hay semua
akhirna sempet juga buat nulis tutor ni program di adopsi dari backtrack
buat anda yg suka ngintip atau bahasa keren nya Tracert ...kalo mau baca lengkap penjelasan na biasa di liat disini


buat lo yg mau dan belom pake linux jngan berkecil hati
ni program ada versi exe nya,,,,,,

buat pengguna windows lu bisa download disini
buat Linux Based Operating Systems langsung aja ke TKP na disini

cara pake na gimana gampang ko cieee elah ...gampang he..he pdahal ane cupu :P
gini loh...kita akan coba liat dan test program ini terahadap BANK INDONESIA
misalnya: mencari objek IP Address BANK INDONESIA, IP Netblock yang dimiliki oleh BANK INDONESIA, website yang dimiliki oleh BANK INDONESIA, mx records yang berhubungan dengan BANK INDONESIA, mencari person yang berhubungan dengan BANK INDONESIA. Dari semua hasil transform objek tersebut, kita juga dapat mencari objek lainnya. Misal: dari person hasil transform domain BANK INDONESIA dapat dicari social network apa saja yang diikuti oleh person tersebut, alamat email person tersebut, person tersebut terkait dengan website apa saja, dsb.
untuk yg belum paham cara menggunakan na bisa datang ke blog ane
> b3gund4L

Spoiler: hide
[Image: CYBER%2BKNG%2B5.JPG]

Comments

Popular posts from this blog

Install Web Server

Install Web Server Hemat Resource menggunakan Nginx+PHP+MySQL+Debian Mau share tutor cupu nih, biar saya gak lupa. Ehmm... temen2 mungkin udh gak asing lg ama Apache, apalg yg terbiasa pake web server instant (XAMPP). Tp tau gak, klo Apache itu sangat boros resource!. Buat yg punya budget gede sih gak masalah bisa beli server dng spek tingging, tp gmn dng yg budgetnya pas2an seperti saya ini? mau gak mau harus cari akal. Salah satunya adalah menggunakan Nginx. Berikut tutornya. NOTE: Saya menggunakan Debian utk OS nya, utk OS/distro lain belum coba. Warna merah: adalah error yg mungkin terjadi saat installasi Warna biru: adalah file2 penting atau lokasi penting yg harus di edit/tambah Code: code spoiler : adalah perintah2 yg saya ketikan FAQ QUESTION: Kenapa gak pake XAMPP aja yg praktis??? ANSWER: Klo mau yg instant terus, kapan belajarnya... jng manja :) Bismillah... ******************************************************************************** ​*...

DOXING, TEKNIK LAIN UNTUK HACKING PASSWORD

Doxing adalah proses mendapatkan informasi tentang seseorang dengan menggunakan sumber-sumber di Internet menggunakan skill lainya. Doxing berasal dari kata "Dokumen" yang di singkat yakni pengambilan "Dokumen" pada seseorang atau perusahaan. Ada beberapa cara untuk mendapatkan informasi pribadi secara online. Metode yang paling populer adalah melalui website yang disebut Pipl . Pipl memungkinkan Anda untuk mencari nama lengkap, email, nama pengguna dan bahkan nomor telepon sekalipun. Sehingga membuat Pipl menjadi alat yang sangat berguna untuk hacker. Sumber lain hacker dapat digunakan adalah melalui situs jejaring sosial Facebook . Tetapi kebanyakan hacker tidak menggunakan Facebook untuk pencarian nama, mereka hanya menggunakannya untuk pencarian alamat email-nya, karena nama sering di singkat atau di palsukan. Tujuan utama Doxing adalah untuk menemukan alamat email target. Sebab, Email pada dasarnya berfungsi sebagai paspor saat mendaftar di s...

malware 2012

Prediksi Malware di Tahun 2012 Memasuki tahun 2012, perkembangan threat dan keamanan dunia maya akan menghadapi tantangan dan kondisi yang semakin rumit. Di sisi lain, tumbuhnya kesadaran terhadap aspek tersebut sangat membantu menekan tingkat eskalasi serangan malware. Berikut ini beberapa prediksi yang perlu menjadi catatan di tahun 2012: 1. Data statistik global yang dilansir Gartner menunjukkan, penggunaan OS Windows 7 pada komputer di dunia meningkat seiring berakhirnya tahun 2011 dengan share sebesar 42 persen, menggantikan posisi Windows XP di peringkat atas. Kondisi tersebut akan mengubah peta ancaman yang dikembangkan oleh pelaku kejahatan dunia maya. Di tahun 2012 diperkirakan akan ada perubahan signifikan dalam pengembangan malware menyangkut target serangan yang bergeser ke OS “baru” yaitu Windows 7 dan Windows 8, dengan melakukan by pass pada mekanisme keamanan. 2. Konsekuensi lain perubahan dari Windows XP ke Windows 7 adalah penurunan ting...