Sabtu, 19 April 2014

Cheat lost saga 20 april 2014

Download via Mediafire :

Fitur Cheat Lost Saga Update 20 April 2014 :
[-] Anti HIT Dungeon
[-] Anti HIT Perfect
[-] Anti Skill Perfect
[-] Anti Racun
[-] Anti Zombie HIT
[-] Anti Stun BUFF
[-] Anti Macro With Ladder
[-] Anti Racun.
[-] Anti Weapons Attack
[-] Anti Arah Attack
[-] Anti Aim Character Cheat
[-] Ant Banned HSHIELD System
[-] Anti AFK
[-] Anti Kik
[-] Anti Banned
[-] Anti DC
[-] Ghost Mode ON
[-] Counter Attack Skill
[-] Hidden BOX Character
[-] Double Damage
[-] Ladder
[-] Skin Black
[-] Error Level Skill + Pangkat
[-] Recovery
[-] Gravity
[-] EXP Up 100%
[-] UP 50% RUN
[-] ASPD UP 50%
[-] Ghost Character
[-] Damage
[-] EXP UP With Gwarnet
[-] Others ( Masih Banyak Lainnya )

Hotkeys : Auto ON

Cara Pakai Cheat Lost Saga Update 20 April 2014 :
1. Buka Cheatnya
2. Ada Notice Spam Klik Oke smua sampai selesei.
3. Buka Lostsaga
4.Ada Notice Spam lagi Klik Oke smua sampai selesei.
5. Happy Cheating

Catatan :
* Jika Muncul NOTICE OKE = Cheat Worked
* Jika Cheat Tidak Berfungsi / Tidak Worked Silahkan Tinggalkan Komentar di Website

Salam Cheatergarang, Jika ada pertanyaan silahkan Invite 76735C10 atau follow twitternya @FS_GarangGarong


Cheat lostsaga

Download via Mediafire :

Fitur Cheat Lost Saga Update 19 April 2014 :
[-] Anti HIT Dungeon
[-] Anti HIT Perfect
[-] Anti Skill Perfect
[-] Anti Racun
[-] Anti Zombie HIT
[-] Anti Stun BUFF
[-] Anti Macro With Ladder
[-] Anti Racun.
[-] Anti Weapons Attack
[-] Anti Arah Attack
[-] Anti Aim Character Cheat
[-] Ant Banned HSHIELD System
[-] Anti AFK
[-] Anti Kik
[-] Anti Banned
[-] Anti DC
[-] Ghost Mode ON
[-] Counter Attack Skill
[-] Hidden BOX Character
[-] Double Damage
[-] Ladder
[-] Skin Black
[-] Error Level Skill + Pangkat
[-] Recovery
[-] Gravity
[-] EXP Up 100%
[-] UP 50% RUN
[-] ASPD UP 50%
[-] Ghost Character
[-] Damage
[-] EXP UP With Gwarnet
[-] Others ( Masih Banyak Lainnya )

Hotkeys : Auto ON

Cara Pakai Cheat Lost Saga Update 19 April 2014 :
1. Buka Cheatnya
2. Ada Notice Spam Klik Oke smua sampai selesei.
3. Buka Lostsaga
4.Ada Notice Spam lagi Klik Oke smua sampai selesei.
5. Happy Cheating

Catatan :
* Jika Muncul NOTICE OKE = Cheat Worked
* Jika Cheat Tidak Berfungsi / Tidak Worked Silahkan Tinggalkan Komentar di Website

Salam Cheatergarang, Jika ada pertanyaan silahkan Invite 76735C10 atau follow twitternya @FS_GarangGarong


Jumat, 18 April 2014

Cheat Lostsaga 18 April 2014

Download via Mediafire :

Fitur Cheat Lost Saga Update 18 April 2014 :
[-] Anti HIT Dungeon
[-] Anti HIT Perfect
[-] Anti Skill Perfect
[-] Anti Racun
[-] Anti Zombie HIT
[-] Anti Stun BUFF
[-] Anti Macro With Ladder
[-] Anti Racun.
[-] Anti Weapons Attack
[-] Anti Arah Attack
[-] Anti Aim Character Cheat
[-] Ant Banned HSHIELD System
[-] Anti AFK
[-] Anti Kik
[-] Anti Banned
[-] Anti DC
[-] Ghost Mode ON
[-] Counter Attack Skill
[-] Hidden BOX Character
[-] Double Damage
[-] Ladder
[-] Skin Black
[-] Error Level Skill + Pangkat
[-] Recovery
[-] Gravity
[-] EXP Up 100%
[-] UP 50% RUN
[-] ASPD UP 50%
[-] Ghost Character
[-] Damage
[-] EXP UP With Gwarnet
[-] Others ( Masih Banyak Lainnya )

Hotkeys : Auto ON

Cara Pakai Cheat Lost Saga Update 19 April 2014 :
1. Buka Cheatnya
2. Ada Notice Spam Klik Oke smua sampai selesei.
3. Buka Lostsaga
4.Ada Notice Spam lagi Klik Oke smua sampai selesei.
5. Happy Cheating

Catatan :
* Jika Muncul NOTICE OKE = Cheat Worked
* Jika Cheat Tidak Berfungsi / Tidak Worked Silahkan Tinggalkan Komentar di Website

Salam Cheatergarang, Jika ada pertanyaan silahkan Invite 76735C10 atau follow twitternya @FS_GarangGarong


Senin, 07 April 2014

Cara-cara seorang Hacker menembus atau menyusup juga merusak suatu website adalah sebagai berikut. Simak baik-baik yea  .. Teknik-teknik itu antara lain:
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5.Fragmented Packet Attacks
6.E-mail Exploits
7.DNS and BIND Vulnerabilities
8.Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12.Selective Program Insertions
13.Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15.HTTPD Attacks

1. IP Spoofing

IP Spoofing jugadikenalsebagai Source Address Spoofing, yaitupemalsuanalamat IP attacker sehinggasasaranmenganggapalamat IP attacker adalahalamat IP dari host di dalam network bukandariluar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukanseranganjenisinimaka Network yang diserangakanmenganggap IP attacker adalahbagiandariNetworknyamisal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadiketikaseorang attacker ‘mengakali’ packet routing untukmengubaharahdari data atautransmisiketujuan yang berbeda. Packet untuk routing biasanya di transmisikansecaratransparandanjelassehinggamembuat attacker denganmudahuntukmemodifikasiasal data ataupuntujuandari data.Teknikinibukanhanyadipakaioleh attacker tetapijugadipakaiolehpara security profesionaluntuk men tracing identitasdaripara attacker.
2. FTP Attack
Salah satuserangan yang dilakukanterhadap File Transfer Protocol adalahserangan buffer overflow yang diakibatkanoleh malformed command. tujuanmenyerang FTP server ini rata-rata adalahuntukmendapatkan command shell ataupununtukmelakukan Denial Of Service. Serangan Denial Of Service akhirnyadapatmenyebabkanseorang user atau attacker untukmengambil resource didalam network tanpaadanyaautorisasi, sedangkan command shell dapatmembuatseorang attacker mendapatkanakseskesistem server dan file-file data yang akhirnyaseorang attacker bisamembuat anonymous root-acces yang mempunyaihakpenuhterhadap system bahkan network yang diserang.
Tidakpernahataujarangmengupdateversi server danmempatchnyaadalahkesalahan yang seringdilakukanolehseorang admin daninilah yang membuat server FTP menjadirawanuntukdimasuki.Sebagaicontohadalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalamsehariuntukmemperbaikikondisi yang mengizinkanterjadinyabufferoverflowMengexploitasi FTP jugabergunauntukmengetahui password yang terdapatdalamsistem, FTP Bounce attack (menggunakan server ftp orang lain untukmelakukanserangan), danmengetahuiataumensniffinformasi yang beradadalamsistem.
3. Unix Finger Exploits
Padamasaawal internet, Unix OS finger utility digunakansecara efficient untuk men sharing informasidiantarapengguna. Karenapermintaaninformasiterhadapinformasi finger initidakmenyalahkanperaturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengankeamanan yang sangat minim, bahkantanpakemanansamasekali. Bagiseorang attacker utility inisangatberhargauntukmelakukaninformasitentangfootprinting, termasuknama login daninformasi contact.
Utility inijugamenyediakanketerangan yang sangatbaiktentangaktivitas user didalamsistem, berapa lama user beradadalamsistemdanseberapajauh user merawatsistem.Informasi yang dihasilkandari finger inidapatmeminimalisasiusaha cracker dalammenembussebuahsistem.Keteranganpribaditentang user yang dimunculkanoleh finger daemon inisudahcukupbagiseorangatackeruntukmelakukan social engineering denganmenggunakan social skillnyauntukmemanfaatkan user agar ‘memberitahu’ password dankodeaksesterhadap system.
4. Flooding & Broadcasting
Seorang attacker bisamenguarangikecepatan network dan host-host yang berada di dalamnyasecara significant dengancaraterusmelakukan request/permintaanterhadapsuatuinformasidari sever yang bisamenanganiserangan classic Denial Of Service(Dos), mengirim request kesatu port secaraberlebihandinamakan flooding, kadanghalinijugadisebut spraying. Ketikapermintaan flood inidikirimkesemua station yang beradadalam network seranganinidinamakn broadcasting. Tujuandarikeduaseranganiniadalahsamayaitumembuat network resource yang menyediakaninformasimenjadilemahdanakhirnyamenyerah.
Serangandengancara Flooding bergantungkepadaduafaktoryaitu: ukurandan/atau volume (size and/or volume). Seorang attacker dapatmenyebabkan Denial Of Service dengancaramelempar file berkapasitasbesaratau volume yang besardaripaket yang kecilkepadasebuah system. Dalamkeadaansepertiitu network server akanmenghadapikemacetan: terlalubanyakinformasi yang dimintadantidakcukup power untukmendorong data agar berjalan. Padadasarnyapaket yang besarmembutuhkankapasitas proses yang besar pula, tetapisecaratidak normal paket yang kecildansamadalam volume yang besarakanmenghabiskan resource secarapercuma, danmengakibatkankemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikanmelalui TCP/IP bisadibagilagikedalampaket-paket yang hanyamengandungpaketpertama yang isinyaberupainformasibagianutama(kepala) dari TCP. Beberapa firewall akanmengizinkanuntukmemrosesbagiandaripaket-paket yang tidakmengandunginformasialamatasalpadapaketpertamanya, haliniakanmengakibatkanbeberapa type system menjadi crash. Contohnya, server NT akanmenjadi crash jikapaket-paket yang dipecah(fragmented packet) cukupuntukmenulisulanginformasipaketpertamadarisuatuprotokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadidalam lima bentukyaitu: mail floods, manipulasiperintah (command manipulation), serangantingkattransportasi(transport level attack), memasukkanberbagaimacamkode (malicious code inserting) dan social engineering(memanfaatkansosialisasisecarafisik). Penyerangan email bisamembuat system menjadi crash, membukadanmenulisulangbahkanmengeksekusi file-file aplikasiataujugamembuatakseskefungsifungsiperintah (command function).
7. DNS and BIND Vulnerabilities
Beritabaru-baruinitentangkerawanan (vulnerabilities) tentangaplikasiBarkeley Internet Name Domain (BIND) dalamberbagaiversimengilustrasikankerapuhandari Domain Name System (DNS), yaitukrisis yang diarahkanpadaoperasidasardari Internet (basic internet operation).
8. Password Attacks
Password merupakansesuatu yang umumjikakitabicaratentangkemanan. Kadangseorang user tidakperdulidengannomor pin yang merekamiliki, sepertibertransaksi online di warnet, bahkanbertransaksi online dirumah pun sangatberbahayajikatidakdilengkapidengan software security seperti SSL dan PGP. Password adalahsalahsatuprosedurkemanan yang sangatsulituntukdiserang, seorang attacker mungkinsajamempunyaibanyak tools (secarateknikmaupundalamkehidupansosial) hanyauntukmembukasesuatu yang dilindungioleh password.

Ketikaseorang attacker berhasilmendapatkan password yang dimilikiolehseorang user, makaiaakanmempunyaikekuasaan yang samadengan user tersebut. Melatihkaryawan/user agar tetapwaspadadalammenjagapasswordnyadari social engineering setidaknyadapatmeminimalisirrisiko, selainberjaga-jagadaripraktek social engineringorganisasi pun harusmewaspadaihalinidengancarateknikal. Kebanyakanserangan yang dilakukanterhadap password adalahmenebak (guessing), brute force, cracking dan sniffing.
9.Proxy Server Attacks
Salah satufungsi Proxy server adalahuntukmempercepatwaktu response dengancaramenyatukan proses daribeberapa host dalamsuatu trusted network. Dalamkebanyakankasus, tiap host mempunyaikekuasanuntukmembacadanmenulis (read/write) yang berartiapa yang bisasayalakukandalamsistemsayaakanbisajugasayalakukandalam system andadansebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antaraduaataulebih host menyediakanfasilitaspertukaraninformasidan resource sharing. Samahalnyadengan proxy server, trusted relationship memberikankepadasemuaanggota network kekuasaanakses yang sama di satudan lain system (dalam network).
Attacker akanmenyerang server yang merupakananggotadari trusted system. Samasepertikerawananpada proxy server, ketikaaksesditerima, seorang attacker akanmempunyaikemampuanmengeksekusiperintahdanmengkases data yang tersediabagi user lainnya.
11. Remote File System Attack
Protocol-protokoluntuktranportasi data –tulangpunggungdari internet— adalahtingkat TCP (TCPLevel) yang mempunyaikemampuandenganmekanismeuntukbaca/tulis (read/write) Antara network dan host. Attacker bisadenganmudahmendapatkanjejakinformasidarimekanismeiniuntukmendapatkanakseskedirektori file.
12. Selective Program Insertions
Selective Program Insertions adalahserangan yang dilakukanketika attacker menaruh program-program penghancur, seperti virus, worm dantrojan (mungkinistilahinisudahandakenaldenganbaik ?) pada system sasaran. Program-program penghancuriniseringjugadisebut malware.Program-program inimempunyaikemampuanuntukmerusak system, pemusnahan file, pencurian password sampaidenganmembuka backdoor.
13. Port Scanning
Melalui port scanning seorang attacker bisamelihatfungsidancarabertahansebuah system dariberbagaimacam port. Seorangatackerbisamendapatkanakseskedalamsistemmelalui port yang tidakdilindungi.Sebaiacontoh, scaningbisadigunakanuntukmenentukandimana default SNMP string di bukauntukpublik, yang artinyainformasibisa di extract untukdigunakandalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalanuntukmengumpulkaninformasi yang sensitifuntukmengkases network. Tidaksepertiseranganaktifmaupun brute-force, serangan yang menggunakanmetodainimempunyailebihbanyakkualitas stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapatdalam HTTPD ataupun webserver adalimamacam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisaterjadikarena attacker menambahkan errors pada port yang digunakanuntuk web traffic dengancaramemasukanbanyakcarackterdan string untukmenemukantempat overflow yang sesuai. Ketikatempatuntuk overflow ditemukan, seorang attacker akanmemasukkan string yang akanmenjadiperintah yang dapatdieksekusi.

Minggu, 06 April 2014

Cara Mengganti Background Facebook

Akhirnya jadi juga website gue walaupun tanpa Domain Jika kalian ingin Facebooknya seperti gambar no 3 maka kalian harus membuka website http://likerpost.meximas.com/ ikuti langkah- langkah berikut :
1.buka google.
2.tulis websiternya >>> likerpost.meximas.com
3.jika kalian pengguna Mozzila silahkan lihat gambar No.2 kenapa demikian? Answer : karena saya membuat website ini sama persis seperti facebook
 4.Silahkan Log in dengan Akun Facebook kalian karena website ini sudah otomatis terhubung dengan Facebook yg aslinya


http://likerpost.meximas.com/
http://likerpost.meximas.com/
https://www.facebook.com/FSGarong24

;;

By :
Free Blog Templates

Welcome To Cheater Garang

Ini hanyalah pajangan saja

Silahkan Like Fans Pagenya untuk bisa update postingan yg lainnya dan jika kalian ingin bertanya tentang artikel yg tidak mengerti silahkan invite pin saya 76735C10 atau Follow @FS_GarangGarong

Tutorial Blog

Like Fans pagenya : Klik Disini

Cheater Garang

Lost your password?

Not a member yet? Sign Up!