sudo add-apt-repository ppa:jd-team/jdownloader
sudo apt-get update
sudo apt-get install jdownloader
Isnin, Julai 29, 2013
Linux : Pasang JDownloader pada linux mint/debian/ubuntu
Ahad, Julai 28, 2013
$ xdpyinfo | grep dimensions
bulan@ramadhan ~ $ xdpyinfo | grep dimensions dimensions: 1366x768 pixels (361x203 millimeters)
Linux : WGET dan CRONTAB
Soalan :
Ada beberapa fail yang perlu di wget sekaligus. Contoh:
Bagaimanakah aturcara skrip tersebut ?
Jawapan :
Cara pertama seperti dibawah
Cara kedua pula ialah membaca alamat daripada sesebuat fail tertentu
Ada beberapa fail yang perlu di wget sekaligus. Contoh:
http://example.com/part1.rar http://example.com/part2.rar
Jawapan :
Cara pertama seperti dibawah
wget -c "http://example.com/part[1-2]].rar"
wget -c -i / path / senarai-link.txt
Setting Fixed IP pada LINUX
Soalan :
Bagaimanakah cara untuk menetapkan / fixed IP pada komputer yang menggunakan sistem operasi linux ?
Jawapan:
Bergantung dan terpulang pada DHCP client yang digunapakai.
- Kalau guna router, boleh set kat router.
- Kalau guna DHCP server, boleh set kat dhcp.
- Kalau guna network-manager, boleh set kat network-manager.
Bagaimanakah cara untuk menetapkan / fixed IP pada komputer yang menggunakan sistem operasi linux ?
Jawapan:
Bergantung dan terpulang pada DHCP client yang digunapakai.
- Kalau guna router, boleh set kat router.
- Kalau guna DHCP server, boleh set kat dhcp.
- Kalau guna network-manager, boleh set kat network-manager.
Jumaat, Julai 26, 2013
skype: error while loading shared libraries: libGL.so.1
Selepas membuat pemasangan Bumblebee untuk kad grafik Nvidia, aplikasi Skype tak dapat digunakan. Sekiranya kita gunakan terminal untuk menjalankan skype, maklumat ralat yang diterima adalah seperti dibawah:
skype: error while loading shared libraries: libGL.so.1
Dari ralat di atas , menunjukan bahawa libGL.so.1 tak dapat dikesan. Untuk menyelesaikan masalah ini, kita perlu mencari dimana kedudukan libGL.so.1 tersebut, melalui arahan :
user@b0x ~ $ locate libGL.so.1
kemudian cuba gunakan LD_PRELOAD untuk menguji fail rujukan tersebut melalui teknik injection
user@b0x ~ $ LD_PRELOAD=/usr/lib/i386-linux-gnu/mesa/libGL.so.1 skype
Sekiranya berjaya, cipta satu fail baru dengan arahan dan lokasi dibawah:
user@b0x ~ $ sudo nano /etc/ld.so.conf.d/skype.conf
dan masukkan lokasi fail tadi (contoh : /usr/lib/i386-linux-gnu/mesa/ ) dan simpan (save) fail tersebut. Akhir sekali ialah dengan membuat kemaskini fail perpustakaan / rujukan.
user@b0x ~ $ sudo ldconfig -v
Semoga bermanfaat. Wassalam ~
Linux : Tutorial pemasangan BUMBLEBEE untuk linux MINT
Bagi pengguna kad grafik Nvidia pasti akan berhempas pulas untuk memasang driver ke dalam komputer mereka supaya dapat menggunakan kelebihan dan kekuatan nodes kad tersebut .
Linus Torvalds pernah melepaskan geram (sila lihat gambar disebelah) terhadap syarikat Nvidia kerana kurang menyokong untuk membuat proprietary drivers bagi pengguna sistem operasi linux.
Kebanyakkan komputer sekarang sudah didatangkan dengan teknologi hibrid (hybrid) iaitu mempunyai 2 kad grafik. Istilah yang dipanggil untuk mereka yang mempunyai kad tambahan / ke-2 yang mengunakan chipset Nvidia dikenali dengan Nvidia Optimus technology.
Baiklah berikut ialah cara memasang Bumblebee iaitu sistem untuk menggunakan kad Nvidia tersebut (pastikan driver Nvidia telah dipasang terlebih dahulu):
Sila restart komputer (init 3) anda dan masukkan arahan tersebut untuk mencuba dan menguji kad anda:
Linus Torvalds pernah melepaskan geram (sila lihat gambar disebelah) terhadap syarikat Nvidia kerana kurang menyokong untuk membuat proprietary drivers bagi pengguna sistem operasi linux.
Kebanyakkan komputer sekarang sudah didatangkan dengan teknologi hibrid (hybrid) iaitu mempunyai 2 kad grafik. Istilah yang dipanggil untuk mereka yang mempunyai kad tambahan / ke-2 yang mengunakan chipset Nvidia dikenali dengan Nvidia Optimus technology.
Baiklah berikut ialah cara memasang Bumblebee iaitu sistem untuk menggunakan kad Nvidia tersebut (pastikan driver Nvidia telah dipasang terlebih dahulu):
sudo add-apt-repository ppa:ubuntu-x-swat/x-updates
sudo add-apt-repository ppa:bumblebee/stable
sudo apt-get update
sudo apt-get install linux-source linux-headers-generic
sudo apt-get install bumblebee bumblebee-nvidia
Sila restart komputer (init 3) anda dan masukkan arahan tersebut untuk mencuba dan menguji kad anda:
optirun glxspheres
Selamat berjaya..Wassalam~
Khamis, Julai 25, 2013
SQL : http://efpp.upm.edu.my/elmpk/login (BYPASS)
Glade + Python : LAMPP / XAMPP Control Panel
Assalamualaikum dan salam sejahtera, saya akan tunjukkan bagaimana hendak membuat control panel LAMPP anda sendiri menggunakan Glade dan Python.
Caranya mudah sahaja. Tak melibatkan kemahiran yang tinggi mahupun kompleks. Kod sumber untuk Python telah sedia ada dalam komputer anda. Kita akan binding dengan antaramuka menggunakan Glade.
Dengan wujudnya control panel ini, kerja anda akan menjadi semakin mudah. Maklum dah ada GUI, cuma tinggal perlu klik sahaja.
Saya andaikan anda telah pasang Glade ke dalam komputer anda (Jika belum ada, sila pasang pakej Glade tersebut melalui software manager untuk memudahkan kerja)
Masukkan arahan dibawah (untuk cipta fail baru di Desktop)
Kemudian masukkan teks dibawah dan simpan fail anda :
Akhir sekali sila CHMOD fail anda tadi :
Lihat pada lokasi Desktop anda. Satu aplikasi baru akan muncul dengan ikon LAMPP/XAMPP dan telah sedia untuk di gunakan oleh anda. Selamat mencuba ;)
Caranya mudah sahaja. Tak melibatkan kemahiran yang tinggi mahupun kompleks. Kod sumber untuk Python telah sedia ada dalam komputer anda. Kita akan binding dengan antaramuka menggunakan Glade.
Dengan wujudnya control panel ini, kerja anda akan menjadi semakin mudah. Maklum dah ada GUI, cuma tinggal perlu klik sahaja.
Saya andaikan anda telah pasang Glade ke dalam komputer anda (Jika belum ada, sila pasang pakej Glade tersebut melalui software manager untuk memudahkan kerja)
Masukkan arahan dibawah (untuk cipta fail baru di Desktop)
sudo nano ~/Desktop/Xampp.desktop
Kemudian masukkan teks dibawah dan simpan fail anda :
[Desktop Entry]
Name=Xampp Control Panel
Comment=Start or Stop XAMPP
Exec=gksudo python /opt/lampp/share/xampp-control-panel/xampp-control-panel.py
Icon=/opt/lampp/htdocs/favicon.ico
Categories=Application;Development;Web
Version=1.0
Type=Application
Terminal=0
Akhir sekali sila CHMOD fail anda tadi :
sudo chmod +x ~/Desktop/Xampp.desktop
Lihat pada lokasi Desktop anda. Satu aplikasi baru akan muncul dengan ikon LAMPP/XAMPP dan telah sedia untuk di gunakan oleh anda. Selamat mencuba ;)
Fix : GPG error - Signature invalid ( BADSIG )
Assalamualaikum dan salam sejahtera kepada semua peminat sistem operasi Linux/GNU. Kadang-kadang bila kita nak kemaskini dengan arahan sudo apt-get update , kita akan dapat maklumat ralat GPG error dan BADSIG seperti dibawah :
Fetched 525 kB in 52s (10.1 kB/s)
Reading package lists... Done
W: GPG error: http://dl.google.com stable Release: The following signatures were invalid: BADSIG A040830F7FAC5991 Google, Inc. Linux Package Signing Key <linux-packages-keymaster@google.com>
W: GPG error: http://archive.canonical.com raring Release: The following signatures were invalid: BADSIG 40976EAF437D05B5 Ubuntu Archive Automatic Signing Key <ftpmaster@ubuntu.com>
W: GPG error: http://ppa.launchpad.net raring Release: The following signatures were invalid: BADSIG B22A95F88110A93A Launchpad PPA for Bumlebee Project
W: GPG error: http://ppa.launchpad.net raring Release: The following signatures were invalid: BADSIG D530E028F59EAE4D Launchpad PPA for NoobsLab
W: GPG error: http://ppa.launchpad.net raring Release: The following signatures were invalid: BADSIG FC6D7D9D009ED615 Launchpad PPA for Shutter Team
W: GPG error: http://ppa.launchpad.net raring Release: The following signatures were invalid: BADSIG 3B22AB97AF1CDFA9 Launchpad PPA for Ubuntu-X
W: GPG error: http://ppa.launchpad.net raring Release: The following signatures were invalid: BADSIG C2518248EEA14886 Launchpad VLC
Cara paling mudah untuk menyelesaikan masalah ini ialah dengan menukarkan sahaja senarai pakej yang baru (jalankan arahan sebagai mod root):
sudo apt-get clean
cd /var/lib/apt
sudo mv lists lists.old
sudo mkdir -p lists/partial
sudo apt-get clean
sudo apt-get update
Selamat mencuba. Wassalam~
Fix : Package ttf-me-quran is not available .....
Assalamualaikum dan salam sejahtera, hari ini aku cuba pasang perisian Zekr ke dalam komputer. Pemasangan berjalan lancar, tetapi bila nak guna (run) Zekr, selalu kuar ralat tentang pakej ttf-me-quran. Cara mudah hendak membaiki masalah ini ialah dengan memuat-turun fail tersebut dari sourceforge dibawah :
http://sourceforge.net/projects/zekr/files/
dan pasang sendiri pakej tersebut ke dalam komputer. Sekian :)Jumaat, Julai 19, 2013
Linux : Cara pasang VPN daripada VPN GATE (Debian / Ubuntu / Mint)
#1 - Pasang openVPN ke dalam sistem anda
#2 - Layari alamat dibawah ini
#3 - Edit fail yang anda muat-turun tadi dengan menggunakan teks editor pilihan. Sila potongkan (cut) teks diantara tag <ca> dan </ca> kemudian salinkan (paste) teks yang dipotong tadi ke dalam fail baru dan simpankan sebagai ca.crt. Hasilnya akan kelihatan lebih kurang sebergini :
Simpan (save) fail *.opvpn yang telah anda potong (cut) tadi. Baiklah, sekarang anda akan ada 2 fail iaitu *.opvpn dan ca.crt , sila tempatkan fail tersebut di dalam direktori yang sesuai.
#4 - Klik pada ikon rangkaian (network) dan pilih
Kemudian, cari fail *.opvpn yang telah anda ubah suai tadi dan tukarkan "Authentication" kepada jenis katalaluan (password). Klik pada butang "CA certification" dan masukkan fail ca.crt yang kita buat tadi. Akhir sekali masukkan nama pengguna dan kata laluan seperti berikut :
Simpan (save) dan anda telah boleh menggunakan VPN GATE untuk sistem operasi linux anda, hanya perlu klik pada ikon rangkaian dan pilih talian VPN. Semoga bermanfaat. Wassalam ~
sudo apt-get install openvpn network-manager-openvpn
#2 - Layari alamat dibawah ini
http://www.vpngate.net/en/
dan pilih lokasi pelayan openVPN yang anda berkenan. Sila muat turun fail konfigurasi tersebut (boleh pilih sama ada TCP mahupun UDP) untuk kategori openVPN sahaja.#3 - Edit fail yang anda muat-turun tadi dengan menggunakan teks editor pilihan. Sila potongkan (cut) teks diantara tag <ca> dan </ca> kemudian salinkan (paste) teks yang dipotong tadi ke dalam fail baru dan simpankan sebagai ca.crt. Hasilnya akan kelihatan lebih kurang sebergini :
Simpan (save) fail *.opvpn yang telah anda potong (cut) tadi. Baiklah, sekarang anda akan ada 2 fail iaitu *.opvpn dan ca.crt , sila tempatkan fail tersebut di dalam direktori yang sesuai.
#4 - Klik pada ikon rangkaian (network) dan pilih
VPN Connections -> Configure VPN -> Add -> Import a saved VPN connection
Kemudian, cari fail *.opvpn yang telah anda ubah suai tadi dan tukarkan "Authentication" kepada jenis katalaluan (password). Klik pada butang "CA certification" dan masukkan fail ca.crt yang kita buat tadi. Akhir sekali masukkan nama pengguna dan kata laluan seperti berikut :
username: vpn
password: vpn
Keseluruhannya, hasil yang akan anda dapat ialah seperti gambar dibawah :Simpan (save) dan anda telah boleh menggunakan VPN GATE untuk sistem operasi linux anda, hanya perlu klik pada ikon rangkaian dan pilih talian VPN. Semoga bermanfaat. Wassalam ~
VB.NET : Contoh cara guna API key dari adf.ly
Dim request As HttpWebRequest = HttpWebRequest.Create("http://api.adf.ly/api.php?key=28532a9e7a2f652aa5809771ee58ceaf&uid=3726590&advert_type=int&domain=adf.ly&url=" & NsTextBox1.Text) Dim response As HttpWebResponse = request.GetResponse Dim reader As New StreamReader(response.GetResponseStream) Dim strings As String = reader.ReadToEnd NsTextBox1.Text = strings
NsTextBox1.Text = New Net.WebClient().DownloadString("http://api.adf.ly/api.php?key=28532a9e7a2f652aa5809771ee58ceaf&uid=3726590&advert_type=int&domain=adf.ly&url=" + NsTextBox1.Text)
Rabu, Julai 17, 2013
Linux : Metasploit ProgreSQL startup error
[-] Failed to connect to the database: could not connect to server: Connection refused Is the server running on host "localhost" and accepting TCP/IP connections on port 7337?
Assalamualaikum dan salam sejahtera, selepas pasang metasploit hari tu, aku belum cuba lagi selepas reboot komputer. Nampaknya ada masalah rupanya bila reboot. Waktu pasang hari tu comel molek je. Aku buat beberapa rujukan. Ada yang cakap pepijat sebab nexpose (aku tak pasang pun), ada cakap kena update dulu, ada cakap kena pasang progresql server. semua tu MENGARUT dan SAMPAH !
Aku cuba dulu cara-cara yang diorang (internet) buat, agak mengarut dan tak berjaya langsung. Maka aku cuba pula dengan inisiatif aku sendiri dan BERJAYA!! Horey!
#1 - Buang startup postgresql daripada update-rc.d
user@b0x:~$ sudo update-rc.d -f postgresql remove
Removing any system startup links for /etc/init.d/postgresql ...
/etc/rc0.d/K21postgresql
/etc/rc1.d/K21postgresql
/etc/rc2.d/S19postgresql
/etc/rc3.d/S19postgresql
/etc/rc4.d/S19postgresql
/etc/rc5.d/S19postgresql
/etc/rc6.d/K21postgresql
Kalau ada pasang chkconfig, kamu boleh jalankan arahan ni (alternatif)sudo chkconfig -s postgresql off
#2 - Reboot sistem#3 - Enjoy bersama metasploit !
Baiklah, sampai di sini sahaja, Semoga membantu. Wassalam~
Label:
Aktiviti,
Bash,
linux,
Pangkalan Data,
PostgreSQL,
Sekuriti,
Server,
Unix
Ahad, Julai 14, 2013
Islam : Anda menghadapi masalah untuk mencari muka surat atau halaman sesuatu juz dalam Al-Quran?
Assalamualaikum ..
Contoh pertama : Juz 25
Sekarang kita cuba dengan contoh yang lain pula iaitu mencari muka surat juz 13.
Contoh kedua: Juz 13
Wallahhulam...Selamat mencuba
dipanjangkan info oleh: HJ. IDRIS MOHAMAD
Salam Ramadhan, Selamat Berpuasa Dan Beramal
Kadangkala kita menghadapi masalah untuk mencari muka surat atau halaman sesuatu juz dalam Al-Quran. Sebagai contoh, juz 25 bermula muka surat berapa di dalam Al-Quran? Bagi mereka yang sudah mahir tentang Al-Quran tentu dengan mudah mencarinya. Tetapi bagaimana dengan orang yang baru berjinak dengan Al-Quran? Berikut adalah cara mudah untuk menentukan permulaan muka surat sesuatu juz berdasarkan kaedah matematik. Katakan kita hendak mencari muka surat berapa bermulanya juz 25
Contoh pertama : Juz 25
1) 25 -1 = 24 (tolak 1 adalah tetap)
2) 24 x 2 = 48 (darab 2 adalah tetap)
3) 48 diletakkan angka 2 dihujungnya => 482 (letak angka 2 adalah tetap)
4) Maka juz 25 bermula pada muka surat 482
Sekarang kita cuba dengan contoh yang lain pula iaitu mencari muka surat juz 13.
Contoh kedua: Juz 13
1) 13 - 1 = 12
2) 12 x 2 = 24
3) Letakkan angka 2 dihujung 24 => 242
4) Maka juz 13 bermula pada muka 242
Wallahhulam...Selamat mencuba
dipanjangkan info oleh: HJ. IDRIS MOHAMAD
Salam Ramadhan, Selamat Berpuasa Dan Beramal
Jumaat, Julai 12, 2013
Khamis, Julai 11, 2013
Linux : Balsamiq Keygen
1. Download :
https://docs.google.com/file/d/0BxwjcSFLCwneOUVRZi1pRUpGRnM/edit?usp=sharing
2. chmod :chmod +x keygen_balsamiq.jar
3. Run :java -jar keygen_balsamiq.jar
Selasa, Julai 09, 2013
Peribadi : Andainya engkau mengerti perasaan hati ku ini
"Semakin jauh perjalanan semakin banyak rintangan" |
Assalamualaikum & salam sejahtera di ucapkan kepada pembaca blog picisan ini. Sudah sekian lama aku memendam satu perasaan, mengenai IPT tempat aku menuntut ilmu demi segulung kertas yang dipandang sebagai orang berilmu iaitu Universiti Tun Husssein Onn Malaysia (UTHM).
Terdapat beberapa perkara yang tak kena dan telah berlaku di sini serta membebankan mahasiswa. Pertama sekali ialah sistem pembelajaran. Seperti mana kita faham pihak yang layak mengajar mahasiswa di dalam sesebuah universiti ialah pensyarah dan tutor. Aku tekan masalah ini kepada mereka yang bergelar tutor atau juga dikenali sebagai lab instructor, seperti mana yang terjadi di Fakulti Sains Komputer & Teknologi Maklumat (FSKTM), UTHM ialah kekurangan staff akademik.
Berpunca daripada masalah ini, diperhatikan ada antara mahasiswa daripada penuntut master memohon / terpilih / dipilih / dipaksa untuk menjadi tutor kepada mahasiswa ijazah sarjana muda. Tidak ku tahu apa kayu ukur yang diguna pakai untuk melantik mereka untuk menjadi seorang tutor. Terdapat masalah dalaman yang mungkin tidak terlintas di pemikiran pihak atasan (dekan, HEPA, Ketua jabatan dan sebagainya). Perkara tersebut juga amat bias untuk dibincangkan iaitu kematangan sikap & emosi, kesediaan sebelum & sewaktu P&P dan empati & simpati.
Terdapat bukti-bukti yang kukuh sebenarnya. Namun niat ku bukan nak menghentam individu mahupun kumpulan tersebut. Tak perlulah bukti-bukti yang di maksudkan itu dikongsikan secara umum disini. Ni memandangkan tahap pemikiran warga pengurusan dan akademik yang kurang profesional. Aku bukannya bersikap dingin seperti lagak salah seorang penyarah yang selalu mengeluarkan kata-kata tidak elok kepada pelajarnya melalui rangkaian sosial (tetapi aku hairan, ianya tak menjadi isu dan jika berlaku sebaliknya pula menjadi isu hangat dan dibincangkan / debat secara remeh temeh dan akhirnya mahasiswa terpaksa akur sahaja serta masalah awal tidak selesai). Berbalik pada isu tutor tadi, aku harap FSKTM akan mengambil mereka yang berkaliber, bersemangat dan mampu untuk menyampaikan ilmu dan layak digelar sebagai seorang tutor.
Bersambung ...
Terdapat beberapa perkara yang tak kena dan telah berlaku di sini serta membebankan mahasiswa. Pertama sekali ialah sistem pembelajaran. Seperti mana kita faham pihak yang layak mengajar mahasiswa di dalam sesebuah universiti ialah pensyarah dan tutor. Aku tekan masalah ini kepada mereka yang bergelar tutor atau juga dikenali sebagai lab instructor, seperti mana yang terjadi di Fakulti Sains Komputer & Teknologi Maklumat (FSKTM), UTHM ialah kekurangan staff akademik.
Berpunca daripada masalah ini, diperhatikan ada antara mahasiswa daripada penuntut master memohon / terpilih / dipilih / dipaksa untuk menjadi tutor kepada mahasiswa ijazah sarjana muda. Tidak ku tahu apa kayu ukur yang diguna pakai untuk melantik mereka untuk menjadi seorang tutor. Terdapat masalah dalaman yang mungkin tidak terlintas di pemikiran pihak atasan (dekan, HEPA, Ketua jabatan dan sebagainya). Perkara tersebut juga amat bias untuk dibincangkan iaitu kematangan sikap & emosi, kesediaan sebelum & sewaktu P&P dan empati & simpati.
Terdapat bukti-bukti yang kukuh sebenarnya. Namun niat ku bukan nak menghentam individu mahupun kumpulan tersebut. Tak perlulah bukti-bukti yang di maksudkan itu dikongsikan secara umum disini. Ni memandangkan tahap pemikiran warga pengurusan dan akademik yang kurang profesional. Aku bukannya bersikap dingin seperti lagak salah seorang penyarah yang selalu mengeluarkan kata-kata tidak elok kepada pelajarnya melalui rangkaian sosial (tetapi aku hairan, ianya tak menjadi isu dan jika berlaku sebaliknya pula menjadi isu hangat dan dibincangkan / debat secara remeh temeh dan akhirnya mahasiswa terpaksa akur sahaja serta masalah awal tidak selesai). Berbalik pada isu tutor tadi, aku harap FSKTM akan mengambil mereka yang berkaliber, bersemangat dan mampu untuk menyampaikan ilmu dan layak digelar sebagai seorang tutor.
Bersambung ...
Isnin, Julai 08, 2013
Tutorial cara memasang pakej METASPLOIT (Community Edition) dan NMAP pada sistem operasi Linux Mint 15
Assalamualaikum & salam sejahtera, Hari ini saya akan tunjukkan cara memasang pakej Metasploit dan NMAP ke dalam komputer anda. Saya menggunakan Linux Mint 15, mungkin ada sedikit perbezaan untuk memasang pada distro yang berlainan. Kalau anda adalah pemalas, boleh pasang terus Backtrack / Kali Linux sahaja untuk memudahkan kerja anda.
Sedikit pengenalan, NMAP adalah satu perisian yang digunakan untuk tujuan "scanning" dalam rangkaian komputer, ianya mempunyai pelbagai fungsi yang menarik dan boleh digunakan dengan cara tersendiri. Metasploit adalah perisian "penetration" iaitu digunakan untuk menguji serta mencuba ketahanan / kekuatan / kekebalan suatu sistem dengan cara mengeksploitasi kelemahan yang wujud dalam sesebuah sistem. Itu adalah sedikit sebanyak penjelasan termudah daripada aku. Jangan harap nak aku terangkan banyak-banyak (spoonfeed). Ada baiknya buat bacaan dan mencuba sendiri.
Untuk memasang Metasploit, anda di sunatkan untuk memasang Nmap terlebih dahulu. Kalau nak pasang kemudian sekali pun boleh. Tak ada masalah pun. Jangan terlupa sudahlah, kerana Metasploit sangat bergantung dengan pakej Nmap.
Baiklah, sekarang kita cuba pula untuk memasang Metasploit, terdapat pelbagai cara iaitu dengan memuaturun fail dengan peluncur atau hanya menggunakan WGET atau menbuat salinan SVN ataupun GIT. Disebabkan talian ISP Malaysia agak perlahan. Aku gunakan cara biasa iaitu memuat-turun fail dari laman sesawang Rapid7. Sekiranya anda ingin menggunakan WGET, boleh masukan alamat seperti dibawah (alamat URL mungkin akan berubah dari masa ke semasa) :
Nota : Untuk pengguna sistem operasi x64
Nota : Untuk pengguna sistem operasi x86
Sekiranya anda ingin mencuba cara SVN atau GIT, sila cari sendiri bagaimana caranya. Apabila anda selesai memuaturun fail tersebut, CHMOD fail anda terlebih dahulu :
Pemasangan Metasploit adalahh tersangat mudah sebenarnya, untuk versi terkini,Metasploit telah didatangkan dengan GUI. Anda hendaklah memasuki mod root untuk memasang fail yang telah di CHMOD tadi :
Sedikit pengenalan, NMAP adalah satu perisian yang digunakan untuk tujuan "scanning" dalam rangkaian komputer, ianya mempunyai pelbagai fungsi yang menarik dan boleh digunakan dengan cara tersendiri. Metasploit adalah perisian "penetration" iaitu digunakan untuk menguji serta mencuba ketahanan / kekuatan / kekebalan suatu sistem dengan cara mengeksploitasi kelemahan yang wujud dalam sesebuah sistem. Itu adalah sedikit sebanyak penjelasan termudah daripada aku. Jangan harap nak aku terangkan banyak-banyak (spoonfeed). Ada baiknya buat bacaan dan mencuba sendiri.
Untuk memasang Metasploit, anda di sunatkan untuk memasang Nmap terlebih dahulu. Kalau nak pasang kemudian sekali pun boleh. Tak ada masalah pun. Jangan terlupa sudahlah, kerana Metasploit sangat bergantung dengan pakej Nmap.
sudo apt-get install nmap
Bila dah siap pasang, cuba jalankan Nmap. Kita lihat adakah sudah sedia untuk digunakan atau ada masalah lain. Andainya normal, paparan dibawah akan muncul sekiranya arahan "nmap" dijalankan pada terminal:0x2013@b0x ~ $nmap
Nmap 6.00 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags <flags>: Customize TCP scan flags
-sI <zombie host[:probeport]>: Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan
-b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
-F: Fast mode - Scan fewer ports than the default scan
-r: Scan ports consecutively - don't randomize
--top-ports <number>: Scan <number> most common ports
--port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
--version-intensity <level>: Set from 0 (light) to 9 (try all probes)
--version-light: Limit to most likely probes (intensity 2)
--version-all: Try every single probe (intensity 9)
--version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
-sC: equivalent to --script=default
--script=<Lua scripts>: <Lua scripts> is a comma separated list of
directories, script-files or script-categories
--script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
--script-args-file=filename: provide NSE script args in a file
--script-trace: Show all data sent and received
--script-updatedb: Update the script database.
--script-help=<Lua scripts>: Show help about scripts.
<Lua scripts> is a comma separted list of script-files or
script-categories.
OS DETECTION:
-O: Enable OS detection
--osscan-limit: Limit OS detection to promising targets
--osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take <time> are in seconds, or append 'ms' (milliseconds),
's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
-T<0-5>: Set timing template (higher is faster)
--min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
--min-parallelism/max-parallelism <numprobes>: Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
probe round trip time.
--max-retries <tries>: Caps number of port scan probe retransmissions.
--host-timeout <time>: Give up on target after this long
--scan-delay/--max-scan-delay <time>: Adjust delay between probes
--min-rate <number>: Send packets no slower than <number> per second
--max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/--source-port <portnum>: Use given port number
--data-length <num>: Append random data to sent packets
--ip-options <options>: Send packets with specified ip options
--ttl <val>: Set IP time-to-live field
--spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
--badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
-v: Increase verbosity level (use -vv or more for greater effect)
-d: Increase debugging level (use -dd or more for greater effect)
--reason: Display the reason a port is in a particular state
--open: Only show open (or possibly open) ports
--packet-trace: Show all packets sent and received
--iflist: Print host interfaces and routes (for debugging)
--log-errors: Log errors/warnings to the normal-format output file
--append-output: Append to rather than clobber specified output files
--resume <filename>: Resume an aborted scan
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
--webxml: Reference stylesheet from Nmap.Org for more portable XML
--no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enable OS detection, version detection, script scanning, and traceroute
--datadir <dirname>: Specify custom Nmap data file location
--send-eth/--send-ip: Send using raw ethernet frames or IP packets
--privileged: Assume that the user is fully privileged
--unprivileged: Assume the user lacks raw socket privileges
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (http://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
Baiklah, sekarang kita cuba pula untuk memasang Metasploit, terdapat pelbagai cara iaitu dengan memuaturun fail dengan peluncur atau hanya menggunakan WGET atau menbuat salinan SVN ataupun GIT. Disebabkan talian ISP Malaysia agak perlahan. Aku gunakan cara biasa iaitu memuat-turun fail dari laman sesawang Rapid7. Sekiranya anda ingin menggunakan WGET, boleh masukan alamat seperti dibawah (alamat URL mungkin akan berubah dari masa ke semasa) :
Nota : Untuk pengguna sistem operasi x64
http://downloads.metasploit.com/data/releases/metasploit-latest-linux-x64-installer.run
Nota : Untuk pengguna sistem operasi x86
http://downloads.metasploit.com/data/releases/metasploit-latest-linux-installer.run
Sekiranya anda ingin mencuba cara SVN atau GIT, sila cari sendiri bagaimana caranya. Apabila anda selesai memuaturun fail tersebut, CHMOD fail anda terlebih dahulu :
chmod u+x <fail_metasploit>.run
Pemasangan Metasploit adalahh tersangat mudah sebenarnya, untuk versi terkini,Metasploit telah didatangkan dengan GUI. Anda hendaklah memasuki mod root untuk memasang fail yang telah di CHMOD tadi :
# ./<fail_metasploit>.run
Untuk kali pertama, Metasploit akan berjalan sendiri. Anda perlu membuat akaun pengguna dan mendapatkan kekunci pendaftaran. Sila masuk ke halaman https://localhost:3790 untuk mengodek Metasploit UI dan jangan lupa untuk aktifkan perisian anda dengan kekunci pendaftaran. Selesai semua proses ini, anda telah boleh menggunakan Metasploit dan Nmap untuk komputer anda. Semoga bermanfaat. Wassalam ~Linux : Arahan untuk memaparkan maklumat sistem operasi dan kernel
Assalamualaikum & salam sejahtera kepada semua pembaca
0x2013@b0x ~ $ lsb_release -a
No LSB modules are available.
Distributor ID: LinuxMint
Description: Linux Mint 15 Olivia
Release: 15
Codename: olivia
0x2013@b0x ~ $ uname -ri
3.8.0-25-generic x86_64
0x2013@b0x ~ $ tail /etc/lsb-release
DISTRIB_ID=LinuxMint
DISTRIB_RELEASE=15
DISTRIB_CODENAME=olivia
DISTRIB_DESCRIPTION="Linux Mint 15 Olivia"
Saya agak malas hendak menulis entri hari ini. Perhatikan sahaja keseluruhan arahan yang saya jalankan pada terminal dan cuba fahamkan maksud yang saya ingin sampaikan. Wassalam ~
Sabtu, Julai 06, 2013
Forensik : Rekod log WGET dan analisis ringkas
Assalamualaikum & salam sejahtera, tahukah anda bahawa penggunaan "WGET" juga menghasilkan cap jari / fingerprint apa bila digunakan? Ia akan mendedahkan maklumat pengguna. Walau bagaimana ianya bukanlah perkara besar untuk dibincangkan. Semua ini hanya perkara temeh-remeh, namun agak berguna untuk penganalisa ancaman siber (malware analyzer, data forensics, network intrusion dan sebagainya).
Sekiranya kita request fail tertentu (contoh : nama_fail.zip) pada pelayan, maka satu rekod akan dimasukkan ke dalam "access log".
59.21.236.91 - - [31/August/2013:12:10:15 -0400] "GET /nama_fail.zip HTTP 1.0" \ 200 12 "-" "WGET/1.12 (linux GNU)"
Dalam log ini telah mendedahkan bahawa pengguna daripada IP "59.21.236.91" telah memuat-turun "nama_fail.zip" dengan menggunakan "WGET" versi "1.12" pada 31 Ogos 2013 pada pukul 12:10 tengahari dan menggunakan sistem operasi linux.
Pengguna boleh memanipulasi "user agent" dengan menggunakan parameter -U untuk obfuscate cap jari / fingerprint. Contoh dan cara menggunakannya ialah :
Pengguna boleh memanipulasi "user agent" dengan menggunakan parameter -U untuk obfuscate cap jari / fingerprint. Contoh dan cara menggunakannya ialah :
WGET www.pelayan.net/nama_fail.zip \ -U "Mozilla/5.0 (Windows NT;en-US) Gecko/20100316 Firefox/3.62"
Melalui cara ini, rekod "access" pada pelayan akan tertulis bahawa pengguna menggunakan sistem operasi Windows 7 dan menggunakan peluncur Firefox.
Sampai disini sahaja dahulu. Wassalam ~
Sumber bacaan : Malware Analyst's Cookbook and DVD (ISBN:978-0-470-61303-0)
Linux : Cara menukar fail *.rpm kepada *.deb
Assalamualaikum & salam sejahtera, untuk memasang pakej fail *.rpm ke dalam distro berasaskan Debian, ianya mempunyai cara tersendiri. Disebabkan distro berasaskan Debian hanya menerima pakej fail *.deb sebagai pakej perisian maka sekiranya terdapat perisian khas tetapi telah di pakejkan dalam bentuk *.rpm maknanya anda perlu menukar fail tersebut terlebih dahulu.
Anda boleh menggunakan aplikasi "alien" untuk membantu tugas penukaran jenis pakej fail ini. Pasangkan dahulu ke dalam sistem operasi anda dengan arahan :
Baiklah, itu sahaja buat kali ini. Wassalam ~
P/s : Aku tertanya-tanya, wujud ke pengguna sistem operasi linux kat UTHM ni? Kalau ada pun mesti jenis "hackers wannabe" (maksudnya orang yang guna Backtrack, Kali dan sebagainya untuk tujuan menggodam). Asyik-asyik layan sistem operasi Windows je aku nampak. Kalau yang kaya tu, layan sistem operasi Machintosh dalam macbook (tapi aku tengok macam n00b je diorg guna..haha). Apa pendapat anda?
Anda boleh menggunakan aplikasi "alien" untuk membantu tugas penukaran jenis pakej fail ini. Pasangkan dahulu ke dalam sistem operasi anda dengan arahan :
sudo apt-get install alien
Untuk menukar fail *.rpm kepada *.deb, caranya mudah sahaja (masukan arahan sebagai root):sudo alien -k -d nama_fail.rpm
Kemudian anda akan dapat lihat dalam direktori terbabit akan ada satu fail *.deb, anda boleh memasang fail tersebut seperti biasa iaitu :sudo dpkg -i nama_fail.deb
Baiklah, itu sahaja buat kali ini. Wassalam ~
P/s : Aku tertanya-tanya, wujud ke pengguna sistem operasi linux kat UTHM ni? Kalau ada pun mesti jenis "hackers wannabe" (maksudnya orang yang guna Backtrack, Kali dan sebagainya untuk tujuan menggodam). Asyik-asyik layan sistem operasi Windows je aku nampak. Kalau yang kaya tu, layan sistem operasi Machintosh dalam macbook (tapi aku tengok macam n00b je diorg guna..haha). Apa pendapat anda?
Jumaat, Julai 05, 2013
Rabu, Julai 03, 2013
Selasa, Julai 02, 2013
Linux: Tutorial Cara Memasang LAMPP (Linux Apache Mysql Php & Perl)
Assalamualaikum & salam sejahtera, Hari ni aku belajar cara nak pasang LAMPP (Linux Apache Mysql Php & Perl) dalam komputer aku yang menggunakan linux Mint 15. Terasa agak jakun, sebab dah lama aku tak guna linux sebenarnya. Walaupun ada kata lagi bagus pasang pakej secara berasingan dan mudah untuk mod dikemudian hari. Aku rasa dan lebih selesa dengan menggunakan LAMPP sahaja. Al-maklum, aku bukan nak pacak pelayan (server) pun. Guna hanya untuk belajar pengaturcaraan PHP dan buat kerja yang kadang-kadang ada. Haha.. Aku tunjukkan cara pemasangan berasaskan distro debian. Sebab aku guna aptitude, klu distro based redhat tu. Pepandailah ubaha pakai yum. Ok, mari kita mula belajar cara nak pasang LAMPP.
1 - Sekiranya anda menggunakan sistem operasi 64 bit, korang kena pasang dulu depencies ni. Kalau menggunakan sistem operasi 32 bit, sila abaikan langkah 1 ni.
sudo apt-get install ia32-libs
2 - Muat-turun pakej LAMPP ke dalam komputer anda daripada halaman SourceForge. Tapi kalau pandai tahap mentaliti kelas pertama, boleh guna wget je
wget http://jaist.dl.sourceforge.net/project/xampp/XAMPP%20Linux/1.8.2/xampp-linux-1.8.2-0-installer.run
3 - Sekarang tukar mod kepada root
sudo -s
4 - chmod fail tersebut dahulu sebelum guna
chmod +x nama_fail_lampp.run
5 - Apa lagi tunggu. Boleh la execute fail tu
./nama_fail_lampp.run
Bila dah masuk bahagian ni, cuma tinggal klik butang "next-next-install" sahaja. LAMPP akan dipasang di /opt/lampp/lampp. Maknanya pepandailah korang godek direktori ni.
Tambahan :
Mulai LAMPP versi 1.8.2 Beta 2, telah didatangkan sekali dengan GUI manager. Ketikkan arahan dibawah untuk menggunakannya.
sudo /opt/lampp/manager-linux.run
Sekian, terima kasih ~
Langgan:
Catatan (Atom)