Selasa, 24 Juli 2012

qubes-os

 Qubes implements Security by Isolation approach. To do this, Qubes utilizes virtualization technology, to be able to isolate various programs from each other, and even sandbox many system-level components, like networking or storage subsystem, so that their compromise don’t affect the integrity of the rest of the system.

Qubes lets the user define many security domains implemented as lightweight Virtual Machines (VMs), or “AppVMs”. E.g. user can have “personal”, “work”, “shopping”, “bank”, and “random” AppVMs and can use the applications from within those VMs just like if they were executing on the local machine, but at the same time they are well isolated from each other. Qubes supports secure copy-and-paste and file sharing between the AppVMs, of course.

Key architecture features:
  1. BulletBased on a secure bare-metal hypervisor (Xen)
  2. BulletNetworking code sand-boxed in an unprivileged VM (using IOMMU/VT-d)
  3. BulletNo networking code in the privileged domain (dom0)
  4. BulletAll user applications run in “AppVMs”, lightweight VMs based on Linux
  5. BulletCentralized updates of all AppVMs based on the same template
  6. BulletQubes GUI virtualization presents applications like if they were running locally
  7. BulletQubes GUI provides isolation between apps sharing the same desktop
  8. BulletStorage drivers and backends sand-boxed in an unprivileged virtual machine(*)
  9. BulletSecure system boot based on Intel TXT(*)

Mengembalikan Grub Ubuntu 10.4 (lucid)

oke langsung aja gan.
masuk kan cd/fd, sama seperti kita mau nginstall ulang gtu lalu pilih LIVE.
setelah masuk pada desktop ubuntu maka tekan "ctr+alt+t" atau Applications => Accessories=>Terminal

setelah masuk ke terminal lakukan langkah berikut :

$ sudo fdisk -l
 ditemukan di /dev/sda5

selanjutnya ketikkan perintah berikut

$sudo mount /dev/sda5 /mnt
setelah itu maka lanjutkan lagi dengan mengetikan

$sudo grub-install --root-directory=/mnt/ /dev/sda
tunggu hingga "installations complate,not erorr",
trus :

$ sudo reboot

sekian tutorial ini saya tulis, semoga bermanfaat

Kamis, 10 Mei 2012

unable to resolve host

Okrettt,langsung saja ke permasalahnya, karena lagi malas nulis..masalahnya sudo:unable to resolve host kan? iya iya lah..judul aja gtu :D
sicomz@bl4ckh4t:~$ sudo -i
sudo:unable to resolve host bl4ckh4t
[sudo] password for sicomz:
sicomz@bl4ckh4t:~$
sebelumnya buka dulu terminal kesayangan kita ( ctr+alt+t ) atau Applications --> Accessories --> Terminal.

nah, setelah itu ketikkan perintah berikut :
  • $ gksudo gedit /etc/hostname
maka akan keluar hostname yang pernah kita ganti, seperti screenshot di bwh ini




selanjutnya ;


  •  $ sudo gedit /etc/hosts
lihat gambar di bawah, yang perlu di ganti cuma " sicomz-desktop " menjadi " bl4ckh4t ". seperti yang di pakai pada hostname,seperti gambar di atas. setelah di ganti lalu save dan restart pc anda.


     
     setelah pc anda di restart, lalu coba.. maka unable to resolve host dah kabor.

     
     selamat mencoba.
    -__-
     

    Selasa, 08 Mei 2012

    Problem sudo apt-get update

    sicomz@xxx:~$ sudo apt-get update
    E: Could not get lock /var/lib/apt/lists/lock - open (11: Resource temporarily unavailable)
    E: Unable to lock the list directory
    sicomz@xxx:~$

    pasti kalian kesel ya :) waktu kalian sedang update source,
    jangan bingung dah.
    maka penyelesaianya seperti ini

    buka ;
    System => Administrator => System Monitor => Processes
    klik " View => All Processes"
    cari " apt-get " pada Processes Name lalu "End Process"

    semoga membantu -__-"

    Rabu, 04 April 2012

    CARA INSTALL GIMP DI UBUNTU

    GIMP adalah aplikasi open source pengganti PhotoShop di Linux. Di sini saya akan berbagi cara menginstall GIMP di Ubuntu, yang saya lakukan beberapa hari yang lalu :D
    Ada 2 cara untuk menginstall GIMP, yaitu melalui Terminal dan GUI / Melalui USC (Ubuntu Software Center).
    Melalui Terminal
    1. Buka Terminal (Ctrl+Alt+T)
    2. Tambahkan GIMP ke repository anda, cukup ketik perintah di bawah ini di terminal anda 

           sudo add-apt-repository ppa:matthaeus123/mrw-gimp-svn
           sudo apt-get update
    3. Setelah proses di atas selesai, Ketik perintah di bawah ini untuk menginstall GIMP
    sudo apt-get install gimp gimp-data gimp-plugin-registry gimp-data-extras
    4. Tunggu hingga proses selesai dan GIMP siap digunakan :)
    Melalui GUI / Melalui USC (Ubuntu Software Center) :

    1. Buka Ubuntu Software Center
    2. Ketik GIMP pada kolom search


    3. Klik tulisan Install 
    4. Tunggu hingga proses selesai dan GIMP siap digunakan :)
    Selamat Mencoba :)

    Logo Windows 8 Disebut Konyol ?


    Microsoft telah melakukan banyak perubahan besar pada sistem operasi terbarunya, Windows 8, yang kabarnya akan dirilis pada akhir 2012. Tak mengherankan jika Windows 8 membuat banyak orang penasaran.

    Dan perubahan besar yang baru saja dilakukan Microsoft, ialah mendesain ulang logo Windows 8, yang dirilis melalui blog resmi Tim Windows pada 17 Februari lalu. Desain ini merupakan hasil kerjasama Tim Windows dengan perusahaan konsultan desain global Pentagram.
    Tak seperti logo Windows versi lawas yang terlihat seperti sebuah bendera dalam posisi berkibar. Logo Windows 8 dibuat benar-benar berbentuk jendela yang terdiri dari 4 kotak tanpa lekukan, dengan perspektif kemiringan kecil. 
    Logo ini mengadopsi prinsip dan filosofi antarmuka Metro, yang dikenal dengan pilihan menu berbentuk kotak, atau disebut tile. Warna pada keempat kotak di dalam jendela diberi warna default biru muda. Begitupun dengan teks Windows 8-nya.
    Setelah Microsoft merilis desain baru Windows 8, beberapa pihak langsung melontarkan kritik pedas, namun ada pula yang memuji logo Windows 8. Berikut kritik dan pujian dari para ahli dan pengamat yang dikutip dari beragam website teknologi internasional.
    Kritik
    1. Terlalu sederhana - Stephen Chapman (ZDNet)
    Saya suka kesederhanaan, tapi logo Windows 8 terlalu sederhana. Semua teori dan kejeniusan yang berada di balik desain logo ini telah kehilangan arti pada hasil akhirnya.
    Masih dari ZDNet, Larry Dignan memberi komentar, "Logo Windows 8 memberi saya jendela, tapi saya ingin melompat keluar dari jendela itu."
    2. Logo baru didesain dengan Microsoft Paint - Sean Ludwig (Venture Beat)
    Logo baru Windows 8 seolah-olah diciptakan dengan Ms Paint. Ini adalah logo satu warna yang sederhana, yang menekankan desain sederhana, tapi begitu hambar sehingga tidak menyampaikan ada sesuatu yang penting dari OS terbaru Windows 8.
    3. Konyol - Juan Perez (The Verge)
    Kebanyakan keyboard pada komputer atau laptop telah menyertakan tombol bergambar logo Windows versi bendera (tombol start) di bagian kiri bawah. Perez membayangkan, jika tombol Windows bendera itu diganti dengan logo baru Windows 8, ini akan terlihat konyol.
    4. Terlihat seperti bendera - Scott M. Fulton (Read Write Web)
    Pertama-tama, ini adalah bendera klasik Salib Nordik, yang hingga hari ini masih dikibarkan di Shetland, Skotlandia. Ini juga bendera kota Calais di Perancis, kota Pärnu di Estonia, bendera Islandia yang lama, dan bendera yang dikibarkan oleh beberapa kapal Angkatan Laut Yunani.

    Mengapa Tombol " F " dan " J " pada Keyboard ada Tonjolan?

    Saya yakin kebanyakan 'anda menyepelekan "tonjolan" yang ada pada huruf "F" dan "J".
    Sekarang setelah 'Anda perhatikan, Beberapa dari 'agan pasti bertanya, "Buat apaan yak, "tonjolan" ini?"

    Ternyata tonjolan ini dibuat dengan tujuan yang sederhana: Memudahkan orang yang mengetik a la touched-type untuk mengetahui kedua posisi jari telunjuk kiri mereka (pada huruf "F") dan jari telunjuk kanan mereka (pada huruf "J").

    Dan apakah itu touched-type?

    Touch-type merupakan salah satu cara orang mengetik dimana mereka tidak menatap keyboard saat mengetik.
    Beberapa orang memang mengetik dengan cara ini. Oleh karena itu mereka butuh semacam assistance untuk mengetahui posisi jari-jari mereka saat mengetik dan "tonjolan" itulah yang terpilih sebagai assistance mereka.
    sumber

    Siap-Siap..!! 9 Juli Internet Di Seluruh Dunia Akan Mati

    Tampilan komputer yang tak terinfeksi DNSCharger
    Peringatan akan internet ‘mati’ ini disampaikan oleh otoritas Australia. Meski peringatan ini diberikan pada 10.000 pengguna di Australia, tapi ada kemungkinan pengguna di seluruh dunia akan terkena dampaknya (terutama bagi korban yang tak merasa komputernya terinfeksi).
    Penyebab internet mati ini bukanlah akibat dari badai matahari, namun karena sebuah malware bernama DNSCharger.

    Apa itu DNSCharger?
    DNSCharger adalah malware (program jahat) yang diciptakan untuk menyerang komputer pengguna dengan mengubah settingan DNS (Domain Name Server). Akibatnya, semua akses pengguna secara diam-diam akan dialihkan ke suatu web server tertentu. Diperkirakan malware ini sudah menginfeksi 4 juta pengguna yang tersebar di seluruh dunia.
    FBI pun tak tinggal diam atas ulah oknum yang dianggap membahayakan ini. Server yang dimaksud pun sudah disita dan FBI menyediakan solusi sementara untuk masalah ini. Dan FBI akan mematikan solusi sementara itu pada 9 Juli 2012 mendatang yang berarti korban DNSCharger akan mengalami ‘kematian’ internet.
    Untuk membantu korban yang tak merasa terkena serangan malware ini, pemerintah Australia menyediakan website untuk men-scan komputer pengguna. Yakni di http://www.dns-ok.gov.au/. Website ini juga bisa digunakan untuk pengguna yang berada di luar Australia.
    Untuk info lebih lanjut mengenai penanganan bagi Anda yang terkena serangan ini, langsung saja kunjungi http://www.dns-ok.gov.au/ untuk update info terbarunya.

    sumber

    Kamis, 01 Maret 2012

    FBI Internet DNS Shutdown Sarana untuk Anda

    DNSChanger adalah nama sebuah trojan Internet diperkirakan memiliki jutaan terinfeksi komputer di seluruh dunia. Singkatnya, DNSChanger (salah dilaporkan di beberapa outlet sebagai "DNSCharger") pengalihan lalu lintas internet Anda ke situs Web aman dengan memodifikasi komputer Anda atau router pengaturan DNS untuk menunjuk ke server DNS berbahaya. Ketika pelaku di belakang trojan ditangkap tahun lalu, Biro Investigasi Federal AS mengawasi menggantikan server-server DNS. Sekarang FBI sedang mempersiapkan untuk menutup sementara DNSChanger server DNS pada 8 Maret (update: US pengadilan meninjau permintaan untuk memperpanjang tenggat waktu sampai Juli 9).

    Jika jaringan Anda tidak terinfeksi oleh trojan yang, ini penutupan Maret Server 8 tidak berdampak pada akses Internet Anda. Jika jaringan Anda terinfeksi, namun, shutdown akan menyebabkan Web Anda browsing berhenti berfungsi. Perbaiki dengan mengubah pengaturan DNS untuk menunjuk ke server yang valid, baik yang dikelola oleh penyedia layanan Internet atau layanan pihak ketiga seperti OpenDNS. Bagaimana Anda bisa tahu apakah Anda terinfeksi? Periksa FBI DNS Malware Changer (.pdf) dokumen untuk daftar alamat IP server untuk menghindari.


    Internet Kecepatan Tinggi - Kabel DSL Versus


    Jika Anda sedang mencari kehidupan di jalur cepat, dan tertarik untuk menyelidiki ke dalam dunia kecepatan tinggi akses internet untuk rumah atau kantor Anda, ada dua pesaing utama:

        
    * DSL
        
    * Kabel
    Layanan tersebut adalah serupa bahwa mereka akan menawarkan super cepat web surfing, setidaknya tiga kali lebih cepat dial-up. Mereka juga akan memungkinkan Anda untuk men-download file, video streaming atau mengirim email yang cukup besar beberapa kali lebih cepat dari dial-up. Jadi, Anda akhirnya bisa mengirim foto-foto kiddies Anda untuk ibu dan ayah.Perbedaan Antara Kabel dan DSLTapi, ada perbedaan antara kabel dan DSL yang dapat mempengaruhi mana dari layanan yang Anda pilih.Kabel Versus DSL di BandwidthMemenangkan pertempuran bandwidth atau kecepatan biasanya modem Cable layanan Internet. Kabel kecepatan download hingga 2 kali lebih cepat dari DSL. Tapi layanan kabel dapat memperlambat signifikan jika banyak orang yang mengakses Internet pada saat yang sama di daerah yang sama. Pada dasarnya, baris kabel yang sama sering menghubungkan ke banyak rumah tangga di lingkungan Anda, jadi jika Anda dan tetangga sama-sama menggunakan layanan sekaligus, kecepatan Anda mungkin menderita dan menjadi lebih lamban. Itu juga alasan mengapa layanan kabel modem mungkin tidak selalu aman seperti DSL.Kabel Versus DSL di KeamananSejak kabel menggunakan saluran bersama, siapa saja di lingkungan Anda berpotensi mengakses jaringan area lokal atau LAN yang sama yang Anda gunakan, dan dapat klik pada Jaringan Windows Anda. Itu berarti mereka bisa melihat informasi pribadi Anda atau bahkan men-download salinan data Anda. Pastikan untuk menempatkan langkah-langkah keamanan yang tepat di tempat - seperti perangkat lunak firewall dan anti-virus - tidak peduli layanan yang Anda memutuskan.
    Jadi, memenangkan pertempuran atas keamanan terbaik, pasti DSL!Kabel Versus DSL di InstalasiKetika datang ke instalasi, kabel memiliki kaki ke atas. Yang harus Anda lakukan adalah memanggil pria kabel dan mendapatkan baris baru terinstal dan kemudian Anda menghubungkan line untuk modem Anda. Ini semudah hooking up Anda VCR ke televisi Anda.
    Dengan DSL Anda akan memerlukan saluran telepon dan mungkin mengharuskan Anda untuk mengambil beberapa langkah pada komputer Anda setelah Anda menginstal modem DSL yang perusahaan telepon menyediakan. Anda juga mungkin diperlukan untuk menempatkan penyaring pada semua jack tambahan telepon Anda.Beli kabel atau DSLHal terakhir yang perlu dipertimbangkan adalah biaya. DSL cenderung lebih murah daripada kabel. Dengan DSL, mencari penawaran paket melalui perusahaan yang juga dapat mengurangi tagihan telepon Anda. Berikut ini hasil tangkapan dengan layanan kabel modem, jika Anda tidak berlangganan kabel maka Anda mungkin harus membayar biaya bulanan tambahan untuk layanan ini. Tapi pelanggan kabel juga harus mencari penawaran paket. Juara di arena biaya adalah DSL.
    Sekali lagi, Anda tidak bisa salah dengan layanan baik, dan tidak semua kota atau lokasi menawarkan baik jadi pilihan Anda mungkin terbatas pada satu atau yang lain.

    Crossover kabel (Ethernet)

    Sebuah kabel crossover langsung menghubungkan dua perangkat jaringan dari jenis yang sama satu sama lain melalui Ethernet. Ethernet Crossover kabel biasanya digunakan ketika sedang sementara networking dua perangkat dalam situasi di mana sebuah router jaringan, switch atau hub tidak hadir.

    Dibandingkan dengan kabel Ethernet standar, kabel internal kabel Ethernet crossover membalikkan mengirim dan menerima sinyal. Warna-kode dibalik kabel dapat dilihat melalui konektor RJ-45 pada setiap ujung kabel:

         * Standar kabel memiliki urutan idential kabel berwarna pada setiap akhir
         * Kabel Crossover memiliki 1 dan kabel ke-3 (dihitung dari kiri ke kanan) disilangkan, dan kabel 2 dan 6 menyeberangi

    Sebuah kabel crossover Ethernet juga akan menampilkan nama "crossover" dicap pada kemasannya dan casing kawat.

    Kabel Ethernet crossover seharusnya hanya digunakan untuk koneksi jaringan langsung. Secara khusus, mencoba untuk menghubungkan komputer ke hub dengan kabel crossover akan mencegah hal itu link jaringan dari berfungsi. Depan router broadband telah menjadi pengecualian untuk aturan ini: router konsumen modern berisi logika untuk secara otomatis mendeteksi kabel crossover dan memungkinkan mereka berfungsi dengan jenis-jenis perangkat Ethernet.

    Cash for Code: Does it Work?

    Pada bulan Agustus 2002, iDefense mengumumkan Kerentanan belum pernah terjadi sebelumnya dan kontroversial Kontributor Program (VCP). Didirikan untuk memenuhi kebutuhan pasar, VCP melindungi infrastruktur informasi penting dalam organisasi dari semua sektor terhadap kejadian yang belum pernah terjadi serangan cyber. Model ini dirancang karena ada - dan di masa mendatang akan menjadi - sebuah kebutuhan untuk solusi yang tepat waktu dan proaktif untuk mencegah kerusakan sebelum terjadi.
    The VCP menyentuh banyaknya pengetahuan tentang kerentanan keamanan yang belum-yang tidak diungkapkan, eksploitasi dan kode berbahaya yang ditemukan oleh individu dan kelompok keamanan. Beberapa ini dapat diungkapkan pada daftar yang berhubungan dengan keamanan informasi mail, atau sebagai hasil dari analisis post-mortem dari sebuah sistem komputer dikompromikan. Dalam istilah sederhana, program ini solicits informasi pada kerentanan baru dari para peneliti bersedia untuk perdagangan kecerdasan mereka untuk pembayaran.
    Sejak peluncuran program, perdebatan antara pengamat industri, organisasi keamanan, anggota bawah tanah hacker dan vendor telah berkecamuk keras dan luas. Sekarang, lebih dari setahun kemudian, VCP yang tidak kalah kontroversial, seperti yang saya alami tangan pertama saat menghadiri tahun 2003 Brifing Black Hat dan 11 DefCon peristiwa. Kedua konferensi keamanan memberikan saya sebuah forum yang bagus untuk berbicara dengan para pendukung program dan kritikus, dan terus terang untuk membahas manfaat dan risiko dari program dalam semangat komitmen bersama untuk internet lebih aman.
    Jadi, apa masalah dan yang merupakan pemain yang memiliki kepentingan? Di satu sisi, ada komunitas keamanan pada umumnya - kolam sumber daya yang iDefense keran untuk informasi. Di sisi lain adalah konsumen dari informasi - mereka yang bergantung pada informasi tepat waktu dan ditindaklanjuti. Kelompok-kelompok ini memiliki posisi kutub pada cara tepat untuk mengungkapkan kerentanan. Puritan merasa pengungkapan penuh setiap masalah potensial adalah cara terbaik untuk pergi, sementara beberapa anggota komunitas topi hitam menentang ide membayar untuk kerentanan dan mengeksploitasi kode yang beredar di bawah tanah hacker. Seperti masalah apapun, ada tingkat besar wilayah abu-abu di sekitar seluruh proses secara bertanggung jawab mengungkapkan kerentanan terhadap vendor yang produknya terkena ancaman, memberikan klien sebuah sistem peringatan dini dan menjaga topi hitam di teluk.
    iDEFENSEs VCP adalah program pertama industrys yang mencoba untuk menyeimbangkan semua sisi dengan tetap benar kepada pelanggan ketika sedang bertanggung jawab kepada vendor dan komunitas internet di-besar. Setelah pemberitahuan dari ancaman baru yang potensial, iDefense Labs, kelompok R & D dalam perusahaan, tes dan memverifikasi informasi yang disampaikan dalam lingkungan yang terkendali.
    VCP membayar peneliti keamanan untuk pemberitahuan sebelum informasi yang dirahasiakan setelah telah diverifikasi sebagai ancaman yang sah. Setelah iDefense Labs menelaah informasi yang disampaikan, kami bernegosiasi jumlah pembayaran dengan kontributor, dan setuju untuk menyebutkan apakah dia / dia atau memberikan anonimitas. Setelah pengaturan untuk pembayaran telah disepakati, kami bekerja dengan kontributor untuk menentukan proses penjual pemberitahuan yang sesuai. iDefense secara bersamaan memberitahukan pelanggan dan vendor yang terkena dampak dari informasi yang diungkapkan, dan merencanakan strategi mitigasi yang dapat digunakan sampai patch vendor yang dikeluarkan. Juga, semua pelanggan iDefense berada di bawah ketat perjanjian non-disclosure yang melarang mereka untuk mengungkapkan informasi yang diberikan, sehingga memberikan waktu untuk vendor untuk membuat patch sebelum cacat baru dapat diubah menjadi eksploitasi.
    Dengan menyederhanakan proses pemberitahuan vendor, meneliti kode eksploitasi, dan menyediakan pelanggan dengan strategi mitigasi, iDefense memberikan kontribusi untuk mengamankan inisiatif perangkat lunak dengan permukaan eksploitasi bawah tanah banyak yang tidak akan dinyatakan telah dibuat publik atau dibawa ke perhatian vendor - sampai sudah terlambat. Untuk memastikan proses penuh dan adil untuk penyebarluasan ancaman, kami telah menerbitkan kebijakan pengungkapan kami untuk semua pihak untuk mengkaji dan memahami.
    Sampai saat ini, VCP sudah sangat sukses, program ini telah digali lebih dari 200 kerentanan baru yang telah diserahkan oleh puluhan kontributor di seluruh dunia. Karena jumlah kerentanan meningkat setiap tahun, todays teknologi-satunya pendekatan, yaitu penggunaan firewall, sistem deteksi intrusi, dan anti-virus, tidak akan cukup. VCP ini menawarkan sebuah jendela pada evolusi solusi keamanan informasi, memberikan program adil dan bertanggung jawab yang memungkinkan untuk pengungkapan kerentanan baru. Ini adalah landasan hari esok platform keamanan multi-tier dan kerangka kerja manajemen pengetahuan - memberikan intelijen canggih untuk membela organisasi, semakin penting sebagai zero-day exploit alat tenun di cakrawala keamanan cyber.


    sources EN ; http://www.eweek.com

    Pengungkapan Kode Exploit

    Salah satu dilema yang sedang berlangsung dalam penelitian keamanan komputer adalah berapa banyak informasi untuk mengungkapkan dan kapan. Pada umumnya diterima bahwa kode tidak tertulis (atau kadang-kadang ditulis, tapi tidak secara resmi diadopsi sebagai "standar") etik memaksa peneliti untuk memberitahu vendor produk yang cacat di swasta pertama dan memungkinkan mereka beberapa jumlah waktu yang wajar untuk mengatasi masalah ini sebelum mengumumkan kerentanan untuk umum.
    Jika Anda mengikuti forum dan papan pesan tertentu seperti BugTraq Anda akan sering melihat rincian eksplisit dari berbagai kerentanan serta mengeksploitasi kode. Kode exploit sering ditulis sebagai bukti-konsep-dimaksudkan untuk menguji atau membuktikan keberadaan kerentanan daripada digunakan untuk jahat mengeksploitasi kerentanan. Namun, setelah dipublikasikan di Internet tidak ada cara untuk mengontrol penggunaan atau agar tidak sedang dikembangkan dengan maksud jahat.
    Peneliti keamanan mengisi peran berharga dan diperlukan dalam dunia keamanan informasi-membantu vendor mengidentifikasi dan memperbaiki lubang keamanan sebelum lubang-lubang yang sama yang ditemukan dan dieksploitasi oleh programmer kurang teliti. Orang baik biasanya memberi vendor jumlah yang wajar waktu untuk menghasilkan sebuah patch atau update untuk memperbaiki masalah sebelum publik mengumumkan penemuan mereka.
    Seringkali, kode eksploitasi dilepaskan pada saat itu juga. Sekali lagi, tujuannya adalah untuk tidak melakukan kerusakan sebanyak itu adalah untuk memungkinkan keamanan dan administrator jaringan sarana untuk menentukan apa mesin pada jaringan mereka mungkin rentan atau pengujian untuk cacat pada platform yang berbeda dan konfigurasi.
    Dalam teori-karena vendor sudah diberitahu dan patch yang sesuai atau update keamanan tersedia untuk umum-ini harus menjadi "aman" yang harus dilakukan. Namun, banyak orang tidak menyadari atau hanya tidak mendapatkan sekitar untuk menerapkan perbaikan yang diperlukan dan karena itu ribuan mesin tetap rentan untuk diserang jahat menggunakan kode eksploit sekarang publik.
    Sebagaimana dijelaskan dalam artikel ini SecuriTyFocus.com oleh Kevin Poulsen, terkenal peneliti keamanan dan penemu kerentanan seperti David Lichtfield Software NGS dan kelompok seperti putih-hat hacker LSD atau komputer perusahaan keamanan eEye semuanya secara sukarela memilih untuk menghentikan praktek merilis kode eksploitasi.

    Port Scanning

    Apa itu port scanning? Hal ini mirip dengan pencuri melalui lingkungan Anda dan memeriksa setiap pintu dan jendela di setiap rumah untuk melihat mana yang terbuka dan mana yang terkunci.
    TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol) adalah dua protokol yang membentuk protokol TCP / IP yang digunakan secara universal untuk berkomunikasi di Internet. Masing-masing memiliki port 0 sampai 65535 tersedia sehingga pada dasarnya ada lebih dari 65.000 pintu untuk mengunci.
    1024 pertama port TCP disebut Sumur-Known Ports dan berkaitan dengan layanan standar seperti FTP, HTTP, SMTP atau DNS. Beberapa alamat di atas 1023 layanan juga telah umumnya terkait, namun sebagian besar port ini tidak berhubungan dengan layanan apa pun dan tersedia untuk sebuah program atau aplikasi yang digunakan untuk berkomunikasi.
    Pelabuhan perangkat lunak pemindaian, dalam keadaan yang paling dasar, hanya mengirim permintaan untuk koneksi ke komputer target pada setiap port secara berurutan dan membuat catatan yang port menanggapi atau tampaknya terbuka untuk lebih mendalam menyelidik.
    Jika port scan yang dilakukan dengan niat jahat, penyusup biasanya akan lebih memilih untuk tidak terdeteksi. Keamanan jaringan aplikasi dapat dikonfigurasi untuk mengingatkan administrator jika mereka mendeteksi permintaan sambungan di berbagai port dari sebuah host. Untuk menyiasati hal ini penyusup dapat melakukan port scan yang strobo atau mode stealth. Nyala membatasi port untuk target yang lebih kecil diatur daripada selimut memindai semua port 65536. Stealth pemindaian menggunakan teknik seperti memperlambat scan. Dengan memindai port selama periode lebih lama waktu yang Anda mengurangi kemungkinan bahwa target akan memicu peringatan.
    Dengan menetapkan flag TCP yang berbeda atau mengirimkan berbagai jenis paket TCP port scan dapat menghasilkan hasil yang berbeda atau mencari port yang terbuka dalam berbagai cara. Sebuah SYN scan akan memberitahu port scanner port mana yang mendengarkan dan yang tidak tergantung pada jenis respon yang dihasilkan. Scan FIN akan menghasilkan respon dari port tertutup-tapi port yang terbuka dan mendengarkan tidak akan mengirim respon, sehingga port scanner akan dapat menentukan port yang terbuka dan mana yang tidak.
    Ada beberapa metode yang berbeda untuk melakukan pemeriksaan port scan serta trik untuk menyembunyikan sumber sebenarnya dari port scan. Anda dapat membaca lebih lanjut tentang beberapa dengan mengunjungi situs-situs web: Scanning Port atau Probe Jaringan Dijelaskan.
    Hal ini dimungkinkan untuk memonitor jaringan untuk scan port. Caranya, seperti kebanyakan hal dalam keamanan informasi, adalah untuk menemukan keseimbangan yang tepat antara performa jaringan dan keamanan jaringan. Anda bisa memantau untuk scan SYN dengan login setiap usaha untuk mengirim paket SYN ke port yang tidak terbuka atau mendengarkan. Namun, bukannya diberitahu setiap kali mencoba tunggal terjadi-dan mungkin terbangun di tengah malam untuk dinyatakan tidak bersalah kesalahan-Anda harus memutuskan ambang batas untuk memicu waspada. Misalnya Anda bisa mengatakan bahwa jika ada lebih dari 10 kali paket SYN ke non-mendengarkan port dalam satu menit mengingat bahwa peringatan harus dipicu. Anda bisa desain filter dan perangkap untuk mendeteksi berbagai port scan metode-mengawasi lonjakan paket FIN atau hanya sebuah nomor anomylous usaha koneksi ke berbagai pelabuhan dan / atau alamat IP dari sumber IP tunggal.
    Untuk membantu memastikan bahwa jaringan Anda dilindungi dan aman Anda mungkin ingin melakukan scan sendiri port. Sebuah peringatan UTAMA sini adalah untuk memastikan Anda memiliki persetujuan semua kekuatan yang ada sebelum memulai proyek ini jangan sampai Anda menemukan diri Anda pada sisi yang salah dari hukum. Untuk mendapatkan hasil yang akurat mungkin lebih baik untuk melakukan port scan dari lokasi yang jauh menggunakan non-perusahaan peralatan dan ISP yang berbeda. Menggunakan software seperti nmap Anda dapat memindai kisaran alamat IP dan port serta bagaimana penyerang akan melihat apakah mereka untuk port scan jaringan Anda. Nmap khususnya memungkinkan Anda untuk mengontrol hampir semua aspek scan dan melakukan berbagai jenis scan port sesuai dengan kebutuhan anda.
    Setelah Anda mengetahui apa port merespon sebagai terbuka dengan port scanning jaringan sendiri, Anda dapat mulai bekerja pada menentukan apakah benar-benar diperlukan untuk port tersebut agar dapat diakses dari luar jaringan Anda. Jika mereka tidak perlu Anda harus menutup mereka turun atau memblokir mereka. Jika mereka perlu, Anda dapat mulai untuk meneliti apa jenis kerentanan dan eksploitasi jaringan Anda terbuka untuk dengan memiliki port ini dapat diakses dan bekerja untuk menerapkan patch yang sesuai atau mitigasi untuk melindungi jaringan Anda sebanyak mungkin.

    Top Free Internet DNS Servers

    Sebagian besar komputer di jaringan TCP / IP yang membutuhkan dukungan resolusi nama menggunakan Domain Name System (DNS). Menyiapkan DNS pada perangkat klien membutuhkan mengidentifikasi server DNS untuk digunakan. Server DNS yang diinstal oleh administrator jaringan atau, pada penyedia layanan Internet, layanan.

    Penyedia Banyak telah menyiapkan server DNS di Internet untuk akses publik bebas termasuk yang sangat populer dan terkenal di bawah ini. Untuk memanfaatkan semua layanan ini, menentukan alamat IP dari server primer dan sekunder DNS di perangkat atau melalui jaringan TCP / IP konfigurasi. Beberapa penyedia juga menawarkan layanan opsional lainnya, seperti penyaringan situs, selain resolusi nama standar.

    Sebuah server DNS yang baik mendukung kinerja tinggi dan kehandalan. Terutama pada tinggi lalu lintas jaringan, server DNS harus menangani beban yang signifikan dari pencarian nama dan alamat untuk mendukung Web browsing, email dan penggunaan lain. DNS keandalan dapat bervariasi tergantung pada provider, dan kinerja dapat bervariasi tergantung pada lokasi klien. Utilitas program seperti netbench atau GRC benchmark DNS tersedia secara online untuk membantu orang mengidentifikasi dan memilih pilihan server publik DNS untuk mereka berdasarkan tes diagnostik.

    Jangan bingung layanan DNS resolusi nama server dengan layanan registrasi nama domain. Server-server DNS dapat diakses dari setiap domain Internet publik.

    */Google Public DNS
    Google menjalankan layanan publik terbesar di dunia DNS. Diluncurkan pada Desember 2009, mendukung banyak miliaran permintaan DNS per hari, banyak dari volume yang dihasilkan dari klien di luar AS menggunakan Google Public DNS server pada alamat IP 8.8.8.8 dan 8.8.4.4. Perusahaan mengembangkan layanan ini sebagai salah satu inisiatif perusahaan untuk membuat Internet lebih mudah diakses dan lebih mudah bagi semua orang untuk menggunakan, menjadikannya pilihan logis bagi pengguna di seluruh dunia.

    */OpenDNS
    Yang tertua dari semua layanan dalam daftar ini, OpenDNS juga mendukung miliaran permintaan DNS per hari melalui server yang beroperasi di 208.67.222.222 dan 208.67.220.220. Selain pelayanan dasar resolusi nama, OpenDNS Depan Solutions menyediakan situs Web gratis penyaringan konten dewasa (disebut FamilyShield) dan URL koreksi mantra dengan disertai perangkat lunak yang diinstal. Perusahaan ini juga menjual berbagai produk keamanan untuk bisnis. Mereka yang mencari alternatif untuk produk Google dan layanan yang bekerja dengan baik di luar AS juga cenderung suka OpenDNS.

    */Norton DNS untuk Home
    Keamanan perangkat lunak perusahaan Symantec mulai menawarkan gratis Norton DNS di 2010. Paket ini bekerja mirip dengan OpenDNS FamilyShield. Utilitas program yang secara otomatis mengkonfigurasi server DNS alamat 198.153.192.50 dan 198.153.194.50 dan mengatur konten dasar penyaringan eksis untuk Windows, Mac OS X dan Android. Mereka sudah menggunakan OpenDNS atau Google Public DNS tetapi tidak puas dengan layanan mereka dapat mencoba Norton DNS untuk melihat bagaimana membandingkan.

    */Comodo Secure DNS
    Selain gratis layanan DNS, Comodo dikenal untuk paket Antivirus yang dijualnya bersama dengan produk perangkat lunak lain. Akses Comodo DNS server di 8.26.56.26 dan 8.20.247.20.

    */DNS Keuntungan
    Sebuah perusahaan bernama Neustar mengelola kedua DNS gratis layanan Keuntungan serta sistem (tidak gratis) komersial UltraDNS. Masukkan alamat server DNS 156.154.70.1 dan 156.154.71.1 Keuntungan menggunakan DNS.

    */ScrubIT
    Alamat 67.138.54.100 207.225.209.66 dan milik bebas ScrubIT server DNS publik. Dirancang untuk secara otomatis memblokir pornografi dan situs Web yang tidak diinginkan, ScrubIT memulai debutnya pada tahun 2007 dan mendapat tinjauan yang beragam untuk kebijakan agresif penyaringan.

    */Verizon / Level 3 Communications
    US Internet selular Verizon mempertahankan DNS server publik yang dapat digunakan oleh pelanggan dan non-pelanggan. Server Verizon (kadang-kadang diidentifikasi sebagai "Level 3 Communications" atau sebagai "Genuity" / "gtei.net") muncul di 4.2.2.1 melalui 4.2.2.6.

    Rabu, 29 Februari 2012

    TUTORIAL LAN HACKING NEWBIE

    Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
    Mengapa tidak terenkripsi?
    * Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
    * Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
    * Harganya tidak murah untuk memperoleh yang terenkripsi
    Perbedaan antara jaringan Hub dan Switch:
    * Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
    * Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.
    Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.
    Hacking ini menggunakan teknik:
    * Sniffing
    * ARP Poison Routing
    Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.
    Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda
    Kelebihan:
    * Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
    * Bisa mencuri semua jenis login password yang melalui server HTTP
    * Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
    * Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
    * Semua programnya free
    Kekurangan:
    * Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
    * Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya
    Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:
    * Komputer Korban
    * Komputer Hacker
    * Server
    Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
    Langkah-langkah pertama:
    1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
    2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
    Code:



    Cara Menggunakan WireShark:
    * Jalankan program wireshark
    * Tekan tombol Ctrl+k (klik capture lalu option)
    * Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
    * Klik tombol start
    * Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
    * Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
    * Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
    * Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya
    Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
    Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.
    Cara Menggunakan Cain&Abel:
    * Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
    * Buka program Cain anda
    * Klik pada bagian configure
    * Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
    * Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
    Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
    * Setelah itu apply settingannya dan klik ok
    * Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
    * Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
    * Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
    * Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
    * Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
    * Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
    * Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
    * Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
    * Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
    * Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.
    Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
    Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)
    Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).

    sources ;
    http://kwoksundip.wordpress.com

    Jumat, 20 Januari 2012

    Anti SOPA

    Congress to vote NO on PIPA and SOPA before it is too late.

     

     

     



    Congress is about to pass internet censorship, even though the vast majority of Americans are opposed. We need to kill the bill to protect our rights to free speech, privacy, and prosperity.

    The Senate will begin voting on January 24th. Please let them know how you feel. Sign this petition urging Congress to vote NO on PIPA and SOPA before it is too late.

    You can vote at :

    Rabu, 18 Januari 2012

    script anti attacker

    selamat siang mas bro/mba bro, mumpung ane lagi mendekap di ruangan, lagi kesakitan habis nyium'n aspal.ane mau berbagi sedikit script anti attack buat bro n sis..
    silahkan di pasang di blog kalian.
    caranya tinggal klik wiget trus klik HTML/JAVASCRIPT masuk'n dah di sana, untuk namanya di kosongin aja.
    silahkan di icip-icip mas/mba bro :)

    [ DOWNLOAD ]

    selamat mencoba !!

    Ebooks

    / HacK!n9
    -----------------
    => DnS
    => tool" hacking  
    => Firewall 
    => Open Vpn 
    => Snort 
    => W3af 
    => Teknik Sql Injector 

    /Network Equipments
    => VXSeriesDSGOV 
    => VXS900tDS1106 
    => VXVDS1107fnl 
    => VXSV150TB0609 
    => VXSeriesDS 
    => VXSeriesDSjp 
    => VX400DS0806 
    => VX1800DS0208JPN 
    => ASSIPNetworkElementforRealTimeServices 
    => VoIPingovtwp 
    => VXGDS1107fnl 
    => BasicMikrotikRouterOS 
    => netmsds 
    => corpovrvwbro 
    => NETGSAPriceList 

    Selasa, 03 Januari 2012

    dork sql injecktion php


    kumpulan dork sql injector 2012

    inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
    inurl:"id=" & intext:"Warning: mysql_fetch_array()
    inurl:"id=" & intext:"Warning: mysql_num_rows()
    inurl:"id=" & intext:"Warning: session_start()
    inurl:"id=" & intext:"Warning: getimagesize()
    inurl:"id=" & intext:"Warning: is_writable()
    inurl:"id=" & intext:"Warning: getimagesize()
    inurl:"id=" & intext:"Warning: Unknown()
    inurl:"id=" & intext:"Warning: session_start()
    inurl:"id=" & intext:"Warning: mysql_result()
    inurl:"id=" & intext:"Warning: pg_exec()
    inurl:"id=" & intext:"Warning: mysql_result()
    inurl:"id=" & intext:"Warning: mysql_num_rows()
    inurl:"id=" & intext:"Warning: mysql_query()
    inurl:"id=" & intext:"Warning: array_merge()
    inurl:"id=" & intext:"Warning: preg_match()
    inurl:"id=" & intext:"Warning: ilesize()
    inurl:"id=" & intext:"Warning: filesize()
    inurl:"id=" & intext:"Warning: filesize()
    inurl:"id=" & intext:"Warning: require()
    inurl:index.php?id=
    inurl:trainers.php?id=
    inurl:buy.php?category=
    inurl:article.php?ID=
    inurl:play_old.php?id=
    inurl:declaration_more.php?decl_id=
    inurl:Pageid=
    inurl:games.php?id=
    inurl:page.php?file=
    inurl:newsDetail.php?id=
    inurl:gallery.php?id=
    inurl:article.php?id=
    inurl:show.php?id=
    inurl:staff_id=
    inurl:newsitem.php?num=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:historialeer.php?num=
    inurl:reagir.php?num=
    inurl:forum_bds.php?num=
    inurl:game.php?id=
    inurl:view_product.php?id=
    inurl:newsone.php?id=
    inurl:sw_comment.php?id=
    inurl:news.php?id=
    inurl:avd_start.php?avd=
    inurl:event.php?id=
    inurl:product-item.php?id=
    inurl:sql.php?id=
    inurl:news_view.php?id=
    inurl:select_biblio.php?id=
    inurl:humor.php?id=
    inurl:aboutbook.php?id=
    inurl:fiche_spectacle.php?id=
    inurl:communique_detail.php?id=
    inurl:sem.php3?id=
    inurl:kategorie.php4?id=
    inurl:news.php?id=
    inurl:index.php?id=
    inurl:faq2.php?id=
    inurl:show_an.php?id=
    inurl:preview.php?id=
    inurl:loadpsb.php?id=
    inurl:opinions.php?id=
    inurl:spr.php?id=
    inurl:pages.php?id=
    inurl:announce.php?id=
    inurl:clanek.php4?id=
    inurl:participant.php?id=
    inurl:download.php?id=
    inurl:main.php?id=
    inurl:review.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:prod_detail.php?id=
    inurl:viewphoto.php?id=
    inurl:article.php?id=
    inurl:person.php?id=
    inurl:productinfo.php?id=
    inurl:showimg.php?id=
    inurl:view.php?id=
    inurl:website.php?id=
    inurl:hosting_info.php?id=
    inurl:gallery.php?id=
    inurl:rub.php?idr=
    inurl:view_faq.php?id=
    inurl:artikelinfo.php?id=
    inurl:detail.php?ID=
    inurl:index.php?=
    inurl:profile_view.php?id=
    inurl:category.php?id=
    inurl:publications.php?id=
    inurl:fellows.php?id=
    inurl:downloads_info.php?id=
    inurl:prod_info.php?id=
    inurl:shop.php?do=part&id=
    inurl:Productinfo.php?id=
    inurl:collectionitem.php?id=
    inurl:band_info.php?id=
    inurl:product.php?id=
    inurl:releases.php?id=
    inurl:ray.php?id=
    inurl:produit.php?id=
    inurl:pop.php?id=
    inurl:shopping.php?id=
    inurl:productdetail.php?id=
    inurl:post.php?id=
    inurl:viewshowdetail.php?id=
    inurl:clubpage.php?id=
    inurl:memberInfo.php?id=
    inurl:section.php?id=
    inurl:theme.php?id=
    inurl:page.php?id=
    inurl:shredder-categories.php?id=
    inurl:tradeCategory.php?id=
    inurl:product_ranges_view.php?ID=
    inurl:shop_category.php?id=
    inurl:transcript.php?id=
    inurl:channel_id=
    inurl:item_id=
    inurl:newsid=
    inurl:trainers.php?id=
    inurl:news-full.php?id=
    inurl:news_display.php?getid=
    inurl:index2.php?option=
    inurl:readnews.php?id=
    inurl:top10.php?cat=
    inurl:newsone.php?id=
    inurl:event.php?id=
    inurl:product-item.php?id=
    inurl:sql.php?id=
    inurl:aboutbook.php?id=
    inurl:review.php?id=
    inurl:loadpsb.php?id=
    inurl:ages.php?id=
    inurl:material.php?id=
    inurl:clanek.php4?id=
    inurl:announce.php?id=
    inurl:chappies.php?id=
    inurl:read.php?id=
    inurl:viewapp.php?id=
    inurl:viewphoto.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:review.php?id=
    inurl:iniziativa.php?in=
    inurl:curriculum.php?id=
    inurl:labels.php?id=
    inurl:story.php?id=
    inurl:look.php?ID=
    inurl:newsone.php?id=
    inurl:aboutbook.php?id=
    inurl:material.php?id=
    inurl:opinions.php?id=
    inurl:announce.php?id=
    inurl:rub.php?idr=
    inurl:galeri_info.php?l=
    inurl:tekst.php?idt=
    inurl:newscat.php?id=
    inurl:newsticker_info.php?idn=
    inurl:rubrika.php?idr=
    inurl:rubp.php?idr=
    inurl:offer.php?idf=
    inurl:art.php?idm=
    inurl:title.php?id=