Membuka Password RAR



membuka pass rarKetika anda memiliki suatu file yang sudah di enkripsi, dan file tersebut di proteksi dengan sebuah password yang tidak kita ketahui, tentunya merupakan suatu pengalaman yang buruk bagi kita. Apalagi isi dari sebuah file rar tersebut adalah file penting yang juga harus kita miliki. Salah satu alternatif untuk membukanya yaitu dengan menggunakan Rar Password Unlocker v3.2.0.1. Dimana dengan software ini, kita bisa membuka file yang ter-password tersebut dengan sistem brute force attack, tergantung dari kerumitan password yang telah ada. Penggunaannya pun cukup mudah, yaitu dengan membuka file tersebut, dan kita akan di berikan beberapa option untuk membuka file enkripsi tersebut.

Feature yang di miliki diantaranya

Support customizable attacks to recover RAR password
* Brute-force attack can help you try all possible combinations if you remember nothing about the password.
* If you remember some symbols or length of the lost RAR password, brute force with mask attack is better for you to save the recovery time by restricting the search area.
* Dictionary attack allows you to recover lost RAR password according to default dictionary of the program, besides, you can add your own dictionary to the program in order to shorten the RAR password recovery time.
* Perfect compatibility and great performance Support all versions of WinRAR/RAR
* Set up Program Priority for better performance.
* Work well with Microsoft Windows 2000, NT, XP, Vista, Server 2003/2008, or Windows 7 (32-bit or 64-bit)
* Work well with Multi-Core CPU that can speed up the RAR password recovery.
* Ease of use & best service Save the RAR password recovery process automatically and resume when you run the program again if the recovery process is suspended
* Shut down your computer automatically when the RAR password recovery is finished
* Clear and interactive interface with good User Experience makes it easy to use
* Professional, timely and free technical support is always for you

[Image: 143i8v6.jpg]
[Image: 71rzg9.jpg]


Download

Rar Password Unlocker v3.2.0.1 Full Version

Pass RAR : pakalawiren45

 

Hacking dengan Metasploit



Rasa penasaran saya muncul ketika banyak forum security membicarakan tentang Metasploit.

Apakah itu metasploit ? Sulitkah menggunakannnya ? Saatnya membuka sedikit rahasia para Lamer (Hacker kelas teri) yang seringkali menyombongkan diri, padahal yang mereka lakukan hanyalah menggunakan tools yang dapat digunakan oleh anak SMP sekalipun.

Untuk memberikan gambaran dan mempermudah penjelasan, saya akan memberikan contoh bug pada service DCOM Windows yang dulu sangat populer dimanfaatkan oleh teman-teman SMA saya dengan exploit terpopuler saat itu : KAHT (dimana saya tidak tertarik hacking pada waktu itu) untuk menembus Server Lab sekolah - yang akhirnya ketahuan dan dimarahi guru Lab .Feeling saya sih mereka berusaha mengambil soal ulangan yang diketik di server, dasar anak bandel, hehehe….

Berikut alat-alat praktek yang kita butuhkan pada percobaan kali ini :

1. Sebuah PC yang cukup bertenaga untuk virtualisasi PC.

2. Metasploit Framework, dapat di download disini.

3. Microsoft Windows NT SP3-6a/2000/XP/2003 yang memiliki bug pada service DCOM.

4. Vmware, dapat di download disini.

Vmware disini digunakan untuk membuat virtualisasi jaringan komputer, sehingga memudahkan anda yang hanya memiliki 1 PC saja dirumah.

Saya akan melompati langkah-langkah menginstall VMware dan juga cara menginstall Windows di VMware, sebab apabila anda tidak mengerti hal tersebut, kemungkinan besar anda juga tidak akan paham yang kita bahas disini.

Sebagai permulaan kita akan memulai dengan mengenal lebih dekat Metasploit Framework. Pada situs pembuatnya dipaparkan secara gamblang tentang apa itu Metasploit framework, dan juga tujuan penggunaannya :


Code:
What is it?

    The Metasploit Framework is a development platform for creating security tools and exploits. The framework is used by network security professionals to perform penetration tests, system administrators to verify patch installations, product vendors to perform regression testing, and security researchers world-wide. The framework is written in the Ruby programming language and includes components written in C and assembler.
    What does it do?

    The framework consists of tools, libraries, modules, and user interfaces. The basic function of the framework is a module launcher, allowing the user to configure an exploit module and launch it at a target system. If the exploit succeeds, the payload is executed on the target and the user is provided with a shell to interact with the payload.


Semuanya saya biarkan tertulis dalam bahasa orang bule :) sebab ada kata-kata yang tidak pas atau tidak bisa dipadankan bila diterjemahkan dalam Bahasa Indonesia.

Selanjutnya untuk lebih jauh tentang exploit maupun bug pada DCOM service dapat anda search sendiri di google, sebab terlalu panjang jika saya jelaskan disini.

Sekarang mari kita ngoprek komputer !

Langkah pertama adalah download Vmware dari situsnya, lalu anda dapat mulai menginstall Windows yang memiliki bug DCOM, kemudian jalankan windows anda di VMware !

Langkah kedua adalah download Metasploit Framework dari situsnya. Lalu install dikomputer anda dan jalankan, hingga keluar tampilan seperti berikut :

[Image: metasploit2.jpg]

Kemudian pada kotak search ketikan dcom, lalu klik Find, dan pilihlah Exploits Microsoft RPC DCOM Interface Overflow.

[Image: metasploit31.jpg]

Setelah itu kita memilih target yang akan kita exploitasi, dalam kasus kali ini Sistem Operasi target kita adalah Windows XP home, oleh karena itu pilihlah yang sesuai, lalu klik Forward :

[Image: target.jpg]

Kemudian kita dihadapkan pada pilihan payload. Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi oleh Metasploit. Untuk pembelajaran, kita pilih Generic/Shell_Bind_TCP , artinya kita akan mengambil alih Shell Bind atau lebih dikenal di lingkungan windows dengan Command Prompt dari target hacking kita. Setelah itu klik Forward.

[Image: payload.jpg]

Langkah berikutnya kita harus menentukan Target Address kita, disini saya telah mengkonfigurasi Windows XP Home di Vmware dengan IP 192.168.126.132, oleh karena itu tuliskan ip tersebut pada kolom RHOST. Sedangkan RPORT disini sudah ditentukan yaitu port 135 yang merupakan port default dari service DCOM dimana secara default dibuka oleh Windows XP Home ! Wah, berbahaya sekali yah… Untuk LPORT disini juga sudah ditentukan yaitu 4444, Local Port akan membuka sebuah port di PC anda untuk berhubungan dengan komputer target. Selanjutnya klik Forward .

[Image: target-ip.jpg]

Setelah semua konfigurasi selesai, anda akan mendapatkan pesan konfirmasi jika anda yakin semuanya telah benar,lanjutkan dengan klik Apply.

Jika target berhasil terexploitasi, anda akan mendapatkan sebuah session yang berisi target hacking kita dan siap untuk di double klik.

[Image: session.jpg]

Kemudian anda akan mendapati sebuah layar Command Prompt dari komputer target dan anda sebagai Administrator. Jika sudah begini semua terserah anda, jangan tanyakan apa yang bisa dilakukan selanjutnya.D Mudah bukan ?:):)

[Image: shell.jpg]

 

Kupas Tuntas Tentang SSH



SSH Tunneling adalah teknik yang wajib dikuasai hacker. Teknik ini sangat cocok dipakai sebagai backdoor dari  dunia luar langsung menembus ke dalam “behind enemy lines” melewati semua firewall, IDS, IPS atau apapun itu di perbatasan. Dalam artikel ini saya juga menjelaskan bagaimana melakukan chaining tunnel, yaitu menyambung tunnel dengan tunnel lain.
Apa itu Tunneling?
Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk. Kalau anda buka situs internet banking, pasti anda akan membukanya dengan URL berawalan “https”, yang sejatinya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL, atau “HTTP over SSL”, dalam bahasa gaulnya berarti HTTP digendong sama SSL.
SSH dan SSL adalah dua contoh tunneling protocol, keduanya bisa dipakai untuk menggendong data dalam protokol apa saja (tidak hanya http). Hanya bedanya adalah pada SSL dibutuhkan public key certificate dalam format X.509 yang perlu diverifikasi melalui Certificate Authority resmi. SSH tidak memerlukan public key certificate, sehingga lebih sederhana dan lebih mudah dipakai.
Protocol Encapsulation
Dalam kasus https, data dalam protokol HTTP di-enkapsulasi (dibungkus) dalam protokol SSL sebagai payload. Enkapsulasi juga terjadi dalam layer model TCP/IP, yaitu data pada layer yang lebih atas menjadi payload dan di-enkapsulasi dengan protokol pada layer di bawahnya.
Anda tentu tahu boneka lucu terbuat dari kayu dari Rusia bernama Matryoshka. Keunikan boneka ini adalah boneka yang berukuran kecil bisa dimasukkan ke dalam boneka yang lebih besar, dan boneka yang lebih besar juga bisa dimasukkan ke dalam boneka yang lebih besar lagi hingga pada akhirnya hanya ada satu boneka saja yang paling besar. Bila boneka yang paling besar itu dibuka, maka di dalamnya akan ada satu boneka yang lebih kecil, bila boneka tersebut dibuka, maka akan ditemukan boneka lagi yang lebih kecil, demikian seterusnya hingga boneka yang terkecil.
Gambar di bawah ini sangat tepat menggambarkan apa itu protocol encapsulation.

Gambar di atas menggambarkan bagaimana data ketika dikirim dienkapsulasi dan dikirimkan melalui protokol yang berada pada layer di bawahnya. Pada gambar di atas bisa dikatakan bahwa email message tersebut dikirimkan dalam bentuk paket SMTP over TCP over IP over Ethernet. Jadi pada akhirnya semua data tersebut akan terkirim dalam bentuk paket ethernet.
Dalam ilustrasi boneka matryoshka, pesan email adalah boneka matryoshka terkecil. Boneka ini dimasukkan dalam boneka matryoshka SMTP yang ukurannya lebih besar, kemudian boneka matryoshka SMTP ini dimasukkan dalam boneka matryoshka TCP, kemudian boneka matryoshka TCP ini dimasukkan dalam boneka matryoshka IP, dan akhirnya dimasukkan ke dalam boneka matryoshka ethernet yang berukuran paling besar.
Jadi boneka matryoshka yang diterima lawan biacara adalah boneka matryoshka yang terbesar. Bila boneka ini dibuka, di dalamnya ada boneka Matryoshka IP yang lebih kecil, dan bila boneka ini juga dibuka, di dalamnya ada boneka matryoshka TCP yang semakin kecil ukurannya. Bila boneka matryoshka TCP ini dibuka, di dalamnya ada boneka matryoshka SMTP yang didalamnya ada matryoshka email message. Email message adalah boneka matryoshka terkecil.
Port Forwarding
Port forwarding atau port mapping pengalihan (redirection) koneksi dari suatu IP:Port ke IP:Port yang lain.  Ini artinya adalah semua koneksi yang ditujukan ke IP:Port asal akan dialihkan ke IP:Port tujuan seolah-olah client sedang menghubungi IP:Port tujuan secara langsung.
Contoh: bila kita definisikan port forwarding 127.0.0.1:8080 dipetakan ke 192.168.10.10:80, artinya bila browser di arahkan ke url http://127.0.0.1:8080, maka request HTTP tersebut akan diteruskan ke 192.168.10.10:80. Jadi walaupun pada localhost (127.0.0.1) port 8080 tidak ada web server, namun web browser bisa membuka web pada url http://localhost:8080.
Gambar di bawah ini adalah contoh port forwarding dari web nakahara-informatics.com.
Pada port forwarding tersebut, didefinisikan sehingga klien dari dunia luar bisa mengakses service yang ada pada jaringan internal. Port forwarding yang didefinisikan adalah:
  • 64.130.31.59:10004 –> 192.168.1.103:22
  • Artinya untuk SSH ke host 192.168.1.103, maka client harus ssh ke IP 64.130.31.59 port 10004.
  • 64.130.31.59:10001 –> 192.168.1.100:22
  • Artinya untuk SSH ke host 192.168.1.100, maka client harus ssh ke IP 64.130.31.59 port 10001.
  • 64.130.31.59:8080 –> 192.168.1.102:80
  • Artinya untuk mengakses halaman web di host 192.168.1.102, maka url yang harus dibuka di browser adalah http://64.130.31.59:8080
Port forwarding pada ssh, mirip dengan port forwarding pada gambar di atas, namun ada sedikit perbedaan. Pada port forward gambar di atas, titik koneksi masuk dan keluar sama, artinya koneksi masuk ke IP dan port tertentu, dan koneksi tersebut akan diforward ke tempat lain dari titik yang sama juga. Sedangkan port forwarding pada ssh, titik keluarnya berbeda dengan titik masuknya. Agar lebih jelas, silakan lihat gambar di bawah ini.
 
Pada gambar di atas pada bagian atas, koneksi yang masuk di titik masuk, diforward ke tujuan dari titik itu juga. Ini adalah tipikal port forwarding di router/proxy. Sedangkan pada gambar di bawahnya, koneksi yang masuk di titik masuk, diforward ke tujuan dari titik lain di ujung sebelah kanan. Kotak panjang yang menghubungkan dua titik berwarna oranye tersebut menggambarkan koneksi ssh. Koneksi yang masuk akan diforward dari ujung koneksi ssh, bukan dari titik masuknya.
Konsep SSH Tunneling
SSH adalah protokol yang multiguna, selain untuk menggantikan telnet, SSH juga mendukung fitur tunneling, port forwarding, download/upload file (Secure FTP), SOCKS proxy dsb. Semua fitur tersebut dibungkus dengan enkripsi sehingga data yang lewat melalui protokol ini aman dari jangkauan hacker.
Dalam ssh tunneling, data yang dikirimkan melalui koneksi ssh akan di-enkapsulasi (dibungkus) dalam paket SSH seperti pada gambar di bawah ini.
Selain enkapsulasi paket, dalam ssh tunnel juga dibutuhkan port forwarding. Port forwarding dalam SSH tunnel ada 3 jenis:
  • Local Port Forwarding
  • Remote Port Forwarding
  • Dynamic Port Forwarding
Perhatikan gambar di bawah ini untuk memahami perbedaan antara local port forwarding dan remote port forwarding.
Dari gambar di atas jelas terlihat bahwa perbedaan antara local dan remote port forwarding.
  • Pada local port forwarding, komputer yang bertindak sebagai ssh client akan menjadi titik masuk koneksi yang akan diforward dan komputer yang bertindak sebagai ssh server menjadi titik keluar. Jadi koneksi yang masuk ke titik masuk di komputer ssh client akan diforward ke tujuan dari komputer ssh server. Gambar di bawah ini ilustrasi lain dari ssh local port forwarding.

  • Pada remote port forwarding, komputer yang bertindak sebagai ssh server akan menjadi titik masuk koneksi yang akan diforward dan komputer yang bertindak sebagai ssh client menjadi titik keluar. Jadi koneksi yang masuk ke titik masuk di komputer ssh server akan diforward ke tujuan dari komputer ssh client. Gambar di bawah ini ilustrasi lain dari ssh remote port forwarding.
Jadi yang perlu diingat dalam perbedaan antara local dan remote port forwarding adalah posisi titik masuk koneksi yang akan diforward. Bila titik masuknya ada di komputer yang berperan sebagai ssh client, maka itu adalah local port forwarding, namun bila titik masuknya di komputer ssh server, maka itu adalah remote port forwarding.
Dalam bahasa sederhananya, disebut local karena dari sudut pandang ssh client, titik masuknya ada di localhost, dan disebut remote karena titik masuknya bukan di localhost, tapi di komputer ujung sana.
Static vs Dynamic Port Forwarding
Sebenarnya dynamic port forwarding termasuk local port forwarding juga karena pada dynamic port forwarding, titik masuk koneksi yang akan diforward berada di komputer yang berperan sebagai ssh client. Namun pada local dan remote port forwarding biasa (static), IP address dan port asal dan tujuan harus disetting dulu sebelum bisa dipakai, jadi sifatnya statis.

(static) local port forwarding
Gambar di atas adalah (static) local port forwarding biasa. Pada local port forwarding biasa (static), setiap pemetaan port asal dan IP:port tujuannya harus disetting satu per satu. Jadi terlihat pada gambar di atas, bila ada 3 tujuan yang ingin dihubungi, maka 3 pemetaan port asal dan IP:port tujuan harus disetting semua sebelum bisa dipakai.
Pada gambar di atas terlihat di ssh client ada 3 port yang LISTEN (3 bulatan merah di sisi ssh client)  untuk 3 tujuan yang berbeda. Perlu dicatat juga bahwa ketiga pemetaan port forwarding tersebut dilakukan di atas satu koneksi ssh yang sama (multiple port forwarding on single ssh conection).

dynamic (local) port forwarding
Sedangkan pada dynamic (local) port  forwarding, kita tidak perlu menentukan pemetaan port asal dan IP:tujuan untuk setiap tujuan. Kita hanya perlu menentukan port berapa yang akan LISTEN di localhost (di komputer ssh client), dan semua aplikasi bisa memanfaatkan port tersebut sebagai proxy ke tujuan manapun dengan protokol SOCKS (SOCKS proxy). Berbeda dengan gambar sebelumnya, pada dynamic port forwarding di sisi ssh client hanya ada satu port yang LISTEN (hanya ada satu bulatan merah).
Multiple Port Forwarding on Single SSH Connection
Walaupun jarang dipakai, namun sebenarnya ssh mendukung banyak port forwarding dalam satu koneksi ssh. Kalau kita membutuhkan 3 local port forwarding dan 4 remote port forwarding, kita tidak perlu membuat 7 koneksi ssh, cukup satu koneksi ssh saja.

multi port forwarding on a single ssh connection
Gambar di atas memperlihatkan ilustrasi multi port forwarding pada satu koneksi ssh yang sama. Dalam satu koneksi ssh tersebut port forwarding yang dibuat adalah:
  • Panah berwarna hitam paling atas adalah local port forwarding.
  • Panah berwarna biru dan biru gelap di tengah adalah dynamic port forwarding.
  • Panah berwarna hijau paling bawah adalah remote port forwarding.
Daripada membuat 3 koneksi ssh untuk masing-masing port forwarding, jauh lebih sederhana dan praktis membuat multi port forwarding pada satu koneksi ssh.
Membuat Local Port Forwarding
Sekarang setelah memahami konseptualnya, kita langsung praktek bagaimana membuat ssh tunnel dengan putty di Windows dan command line ssh di Linux.Command untuk membuat local port forwarding secara umum adalah:
ssh -L localport:servertujuan:porttujuan user@ssh_server
Contohnya adalah:
ssh -L 8888:www.kompas.com:80 admin@serverku.com
Perintah di atas akan membuat semua koneksi ke port 8888 di localhost, dialihkan ke www.kompas.com port 80 melalui serverku.com. Titik masuknya adalah localhost:8888 dan titik keluarnya adalah serverku.com. Bila kita membuka browser ke URL http://localhost:8888, request HTTP tersebut akan sampai di www.kompas.com:80 melalui serverku.com, artinya dari sudut pandang www.kompas.com koneksi berasal dari serverku.com, bukan dari komputer yang menjalankan perintah tersebut. Dalam log web server www.kompas.com, IP address visitor adalah ip address serverku.com, bukan ip address komputer yang menjalankan perintah tersebut.
Kalau dalam windows, kita bisa gunakan putty.exe untuk membuat local port forwarding tunnel. Gambar di bawah ini adalah setting untuk forward koneksi localhost:8888 ke www.kompas.com:80. Caranya adalah dengan memasukkan 8888 ke dalam field “Source port”, dan memasukkan www.kompas.com:80 ke dalam field “Destination”. Setelah itu klik “Add”. Anda bisa menambahkan port forwarding yang lain sebanyak yang anda butuhkan dengan mengulang cara yang sama lalu klik “Add” lagi.

Membuat Remote Port Forwarding
Command untuk membuat remote port forwarding di Linux secara umum adalah:
ssh -R remoteport:servertujuan:porttujuan user@ssh_server
Contohnya adalah:
ssh -R 8080:192.168.1.1:80 admin@serverku.com
Perintah di atas akan membuat setiap koneksi ke serverku.com:8080 akan dialihkan ke 192.168.1.1 melalui komputer yang menjalankan perintah tersebut. Pada log server tujuan (192.168.1.1:80) yang terlihat dari koneksi yang masuk bukan ip address serverku.com. Server 192.168.1.1:80 akan melihat koneksi berasal dari komputer yang menjalankan perintah di tersebut (komputer ssh client).
Kalau dengan putty caranya masukkan 9999 ke dalam kolom “Source port”, kemudian masukkan 192.168.1.1:80 sebagai kolom “Destination”, lalu klik Add. Anda bisa menambahkan banyak port forwarding dalam satu koneksi ssh, dengan cara yang sama, lalu klik Add sebanyak yang anda butuhkan.

Remote port forwarding ini sangat cocok dipakai sebagai backdoor. Bila seorang hacker telah berhasil menyusup hingga “behind enemy lines”, dia bisa membuat remote port forwarding tunnel dari “behind enemy lines” ke server di luar milik hacker. Ini artinya hacker telah membuat terowongan, dengan pintu masuk di luar, dan pintu keluar di “behind enemy lines”. Ingat pada Remote port forwarding, titik/pintu masuk adalah di sisi ssh server, dan titik/pintu keluar di ssh sisi client. Dengan memakai terowongan ini, hacker bisa masuk melalui pintu di servernya sendiri yang berada di luar, dan secara otomatis hacker tersebut masuk ke “behind enemy lines” karena pintu keluar dari terowongan ini ada di “behind enemy lines”.
Chaining Tunnel
Terkadang ketika melakukan penetrasi, di dunia nyata keadaan tidaklah semulus dan seindah teori atau dalam lab. Firewall seringkali membuat kita tidak bisa bebas membuat koneksi ke server yang kita inginkan. Dalam situasi seperti ini kita harus berputar-putar melalu beberapa server, sampai kita bisa mencapai server target.
Perhatikan gambar di atas, target yang akan diserang hacker adalah server D.D.D.D port 3389, yaitu Remote Desktop connection, hacker ingin melakukan remote desktop komputer tersebut. Namun server D hanya bisa diakses oleh server C, dan server C hanya bisa diakses dari A. Hacker sudah menguasai penuh server A dan C, bagaimana caranya hacker tersebut bisa remote desktop ke D ?
Tujuan akhirnya adalah hacker ingin koneksi ke localhost:9999 di laptop backtracknya, akan diforward ke D.D.D.D:3389. Jadi nanti dia tinggal menjalankan RDP client dengan memasukkan localhost:9999, dan dia otomatis akan terkoneksi ke RDP di server D. Sebagai info tambahan, komputer A dan C adalah linux dengan ssh service diaktifkan.
Mari kita coba membuat semua tunnel ini purely hanya dengan ssh.
1. Buat port forwarding localhost:9999 –> C.C.C.C:8888 via A.A.A.A.
Hacker menjalankan ssh client di backtracknya untuk membuat koneksi ke ssh server A.A.A.A. Dalam koneksi ssh ini, dia membuat local port forwarding 9999:C.C.C.C:8888, yang artinya adalah koneksi ke port 9999 di backtrack si hacker akan diforward ke C.C.C.C:8888 via A.A.A.A.
2. Buat port forwarding C.C.C.C:8888 –> D.D.D.D:3389 via C.C.C.C
Di komputer C, hacker membuat koneksi ssh ke localhost (ke C itu sendiri). Dalam koneksi ssh ke diri sendiri ini dia membuat local port forwarding 8888:D.D.D.D:3389. Artinya adalah koneksi ke C.C.C.C:8888 akan diforward ke D.D.D.D:3389 (via C.C.C.C itu sendiri).
Kita membuat 2 tunnel, yang pertama adalah tunnel dengan pintu masuk di backtrack hacker dan pintu keluar di A.A.A.A. Tunnel kedua adalah denngan pintu masuk dan pintu keluar di C juga.
Pada tunnel pertama, koneksi ke pintu masuk di backtrack hacker (localhost:9999), akan diforward ke C.C.C.C:8888 via A.A.A.A Sedangkan pada server C.C.C.C sudah dibuat port forwarding sehingga semua koneksi yang masuk ke C.C.C.C:8888 akan diforward menuju D.D.D.D:3389.
Jadi akhirnya nanti alurnya adalah:
localhost:9999 –> C.C.C.C:8888 –> D.D.D.D:3389

Gambar di atas menunjukkan chain tunnel yang dibuat. Koneksi ke localhost:9999 akan diteruskan ke C.C.C.C:888 dan koneksi ke C.C.C.C:8888 akan diteruskan ke D.D.D.D:3389. Jadi sama artinya dengan koneksi ke localhost:9999 diteruskan ke D.D.D.D:3389.
 

Download MS-Office 2013 preview



Whats New :

A new Office has arrived. It’s a powerful service that helps you unleash your best ideas, get things done and stay connected on the go. Simply sign in for a personalized experience and all the most up-to-date Office applications, with new and enhanced features continually being added. Be one of the first to try it today.
Experience Office at its best on Windows 8 devices
  • Access what matters from the start with a fast and fluid interface that puts your most-important documents, applications and people right up front
  • Discover new and better ways to create, edit, and browse—using a keyboard, pen, or touchscreen.
Your documents and settings roam with you with Office in the cloud
  • Sign in to your account and your Office applications, documents, and personal settings are right there, just the way you left them.
  • Save your work online in SkyDrive or SharePoint where it’s easy to access, edit, and share on the go.
Keep your social networks and contacts well connected in Office
  • View multiple email accounts, Facebook updates, and LinkedIn feeds all in one place with Outlook.
  • Get ongoing updates on specific documents, sites and people delivered to your activity feed and stay connected in real-time by chatting with co-workers right within Office.
Discover better ways to create, read and share documents
  • Capture and organize all kinds of information in OneNote—notes, pictures, web pages, voice memos, and other media—and easily share them with others.
  • View Word documents in the new Read mode for a clear, focused, and easy-to-navigate reading experience on large and small screens.
  • With your documents saved online in SkyDrive or SharePoint, you can review and edit simultaneously with others, with the latest changes and comments accessible to the group*.
Talk with family, co-workers, and friends virtually anywhere
  • Coming soon, with the full release, talk to anyone using Skype, including 60 minutes of free international calls every month to landlines in over 40 countries and to cell phones in 7 countries [Skype account required. Excludes special, premium and non-geographic numbers].
  • Transform meetings with presenter view and high definition video conferencing [HD video camera required].

System Requirement


  • Processor with 1 GHz or greater x86/x64 and SSE2 instruction set
  • 1 GB RAM [32-bit] / 2 GB RAM [64-bit]
  • 3.5 GB free disk space
  • Windows 7, Windows 8, Windows Server 2008 R2 operating system or newer
  • Graphics hardware acceleration requires DirectX10 graphics card and 1024x576 resolution
  • .NET Framework 4.0

Download
Microsoft Office 2013 Professional Plus Preview 32-bit
Or
 Microsoft Office 2013 Professional Plus Preview 64-bit

Product Key

NTQV7-XR4TC-69RMT-HXFM7-94MP8
Y89N6-KWWJX-YHFVP-DWMGK-XKR9J
43YB8-QNG34-2VFT8-6H9GF-BYYP8
NKJ6Y-JQY3B-H8V89-GXR4K-BKG6W

Download
Microsoft Visio Professional 2013 Preview 32-bit
Or
 Microsoft Visio Professional 2013 Preview 64-bit

Product Key

JKPCM-X9N4Q-XX7KB-KTVCQ-XHD8H
J47MN-GCQWT-VKQC6-23T42-VFMJH 
Download
Microsoft Project Professional 2013 Preview 32-bit
Or
 Microsoft Project Professional 2013 Preview 64-bit

Product Key

HN482-PR6PG-F3PCD-9GCFD-JTT6B
NPTC9-M37T2-78XPB-CFRVQ-XHFCM
 Another Download Link Download Via Mediafire
 

Menggunakan ProxyFire

 
 
ProxyFire, seperti namanya, alat tempur ini sangat berguna bagi anda yang hobi surfing menggunakan proxy. Dalam hal ini, terutama anda yang suka mengoprek mencari proxy sakti untuk trik internet gratis. ProxyFire ini juga sering dipakai oleh para pengguna blog dan website dalam hal internet marketing untuk meraih untung sebesar-besarnya, seperti mengklik iklan sendiri. Sangat menarik bukan?, nah berikut ini fitur-fitur yang ditawarkan ProxyFire:
  • Support Anonymity, SSL/Https, SMTP/Email, Gateway, Socks4/5, Dangerous IP Test;
  • Support SMTP/Email proxy Test;
  • Support Port, Country, dangerous IP, Duplicate Filter;
  • Support Planetlab/CoDeeN proxies Filter;
  • Support RBL, hostname Filter;
  • Support different type of forums leeching(support Login);
  • Support non-forum proxy sites;
  • Support different search engines leeching;
  • Support SYN scanning;
  • Support SYN scanning before checking;
  • Support IP to Country lookup;
  • Support Leech proxies from File, URL, FTP, Email(pop3);
  • Support proxies port connecting Test;
  • Max check threads: unlimited;
  • Max forum leech threads: unlimited;
  • Max topic leech threads: unlimited;
  • Max search threads: 10;
  • One-year free updates and technical support;
  • All of the above charges only $89
Download

Tutorial Penggunaan Keygen
1. Extract ProxyFire yang sudah didownload, klik dua kali proxyfire.exe. Pilih bahasa, lalu klik OK.
2. Klik Update.
3. Jalankan Keygen_ProxyFire.exe yang sudah didownload. Ganti angka 2 menjadi angka 4.
4. Masukkan serialnya di kolom Registration Code, kemudian klik Register.
5. Selamat ProxyFire anda sudah full version.

Cara Penggunaan ProxyFire
Untuk tutorial lengkap penggunaan proxyfire, silahkan lihat disini.
Untuk mengupdate proxy silahkan googling atau langsung ke situs proxyfire.net karena proxy terkadang tidak 24 jam on, jadi selalu cek min 24 jam sekali.
Sekian dulu yang dapat aku bagikan, terkait tutorial cara menggunakan ProxyFire, semoga bermanfaat bagi teman-teman. Apabila ada yang belum dipahami atau kurang mengerti, silahkan tinggalkan komentar. Untuk tutorial blog dan alat temput internet gratis lainnya, harap ditunggu artikel berikutnya dalam penggunaan software.
 

Membuat auto installer dgn Nlite

Berhubung bahasa kompeniku pas2an jadi ya mencoba coba buat tutorial   berbahasa indonesia atau menyadur tepatnya, soalnya nyomot sana sini  juga.  Semoga aja tetep bermanfaat ….
Berdasarkan pengalamanku menggunakan nLite ini  huehuehue :P
Master windows XP Professional yang kurang lebih berisi 500mb  dapat dimampatkan atau dikuruskan menjadi 200mb saja.
 Kinerja windows pun menjadi lebih cepat (tergantung dari komponen yang  dihilangkan),
dan  dapat berjalan mulus pada komputer P3 450mhz. Pada kasus  juragan  teknisi Djnet1,2,3 dan Djnet4 kalee.... malah pada sebagian komputernya   terdapat komponen komputer P3
dengan spesifikasi lebih rendah lagi dan  dipastikan tetap berjalan mulus


Ada beberapa alat yang harus disiapkan, antara lain:

* nLite, bisa di donwlod disini

* .Net Framework 2.0, donwlod disini

* CD Master Windows XP

Setelah semuanya siap maka pertama tama yang harus dilakukan adalah menginstall .Net Framework 2.0 dan nLitenya.
Setelah dilakukan install maka nLitenya bisa dijalankan, kemudian ikuti langkah2  berikut ini:


Langsung aja ke TKP......

1. Setelah DOWNLOAD Nlite,silahkan sobat blogger menginstalnya,

http://www.aqsha-a.co.cc/wp-content/uploads/2010/04/image32.png

2. setelah menginstal silahkan Buka Nlite-nya


1

3. Kemudian browse ke folder XP project :

2

4. Software akan mendeteksi produk Windows, versi dan ukuran CD. Kita bisa membandingkan ukuran awal, dengan hasil akhir yang didapat. Setelah itu, pilih task yang dikehendaki. Jika baru mulai, pilihlah all. Untuk melihat seluruh step.

3


5. Step selanjutnya, integrasikan service pack 3, jika anda menggunakan CD SP2. Tunggu proses pengintegrasian sampai selesai.

4


6. Masukan hotfix, addons maupun update packs yang sudah disiapkan sebelumnya. Tunggu sampai pengintegrasian selesai. Setelah itu next dan masukan driver-driver yang diperlukan untuk penginstalan OS di komputer anda.

6


7. Step selanjutnya adalah proses 'pembersihan', anda bisa menyeleksi komponen yang tidak dikehendaki, antara lain language pack, anda cukup menyisakan bahasa yang perlu saja, seperti Arabic, English maupun Indonesia. Hasilnya cukup lumayan, bisa menghemat 100an MB.

7

8. Tahapan berikut adalah yang paling penting, yaitu unattended page. Anda diminta mengisi segala data yang diperlukan selama penginstalan.

8

9. Selanjutnya kita telah sampai pada tahap Unattended page, dimana kita diminta memasukan seluruh data yang diperlukan pada saat penginstalan, antara lain :


9


  • Product Key : masukan 20 digit nomor serial untuk windows anda.
  • Unattended mode : pilihan kita untuk memakai mode yang dikehendaki, antara lain :
  1. Provide default : Setup menyediakan default answer untuk user yang bisa dirubah saat penginstalan. Pilih ini jika CD anda juga dipakai untuk orang lain.
  2. Fully automated : Jawaban disusun penuh, tidak ada interaksi selama penginstalan. Tapi jika jawaban yang anda buat salah, akan timbul error. Pilih ini, jika anda menginginkan hand off selama proses berlangsung.
  3. Hide Pages : Prinsipnya sama dengan provide default, hanya pada mode ini, setup tidak memunculkan user interface. Jika kita mengisi beberapa jawaban, halaman tersebut akan muncul dan kita bisa mengeditnya. Skenario ini dipilih jika user menghendaki penggunaan password pada Administrator password.
  4. Read only : Jika kita menghendaki seluruh jawaban default, dan memaksa user untuk mengisi hanya pada satu halaman yang dikehendaki.
  5. GUI-Attend : Jika dikehendaki jawaban yang diberikan muncul pada saat akhir penginstalan.
  6. Prompt Repair : Mode ini memunculkan option untuk repair, dan berakibat akan mendisable beberapa file jawaban dan system akan dipaksa pada Hide pages.
  • Pada Tab run once, anda bisa mengisi basic command untuk slipstreaming software. Penginstalan software secara auto setelah windows selesai diinstal. Hal ini akan dibahas pada posting tersendiri.
  • Pada Tab User, isilah User name, Full name, Description maupun Password jika anda menginginkan.Jika semua sudah yakin benar, klik next.
  • Selanjutnya ada beberapa option dan patch yang bisa anda pilih. Biarkan default jika anda tidak yakin.
10

10. Kemudian lakukan tweaks pada XP anda, lakukan setting yang anda senangi, anda bisa pelajari tentang Tweak XP lebih dulu.

12
  • Jika semua siap, tahap selanjutnya adalah processing dari semua tahap. Tungggu beberapa saat, nlite akan bekerja memenuhi keinginan anda.
13
  • Jika proses sudah selesai, tahap akhir proyek kita di depan mata. Lakukan burning CD kita ke format bootable. Jangan khawatir, nlite siap membantu anda. Untuk lebih meyakinkan, bakarlah CD anda ke format ISO (CD image) sehingga anda dapat mengetesnya di Virtual PC. Jika semua lancar, baru membakarnya di kepingan CD.
14


Setelah kita tahu bagaimana menggunakan fasilitas nlite sampai pada proses burning, kali ini saya akan menambahkan beberapa hal penting yang berkaitan dengan slip streaming software melalui run once.

Pada halaman ke-2, saya menjelaskan adanya input command pada Tab run once yang berguna untuk melakukan penginstalan otomatis software pada akhir proses penginstalan Windows. Lalu apakah cukup hanya demikian? Ternyata tidak. Kita harus mempersiapkan setup installer seluruh software yang diinginkan dan ditempatkan pada satu folder khusus di CD installer kita.

Untuk lebih jelasnya, perhatikan root folder berikut :

14

Buat satu folder khusus di folder XPCD dan beri nama $OEM$. Kemudian buat dua folder dengan nama masing-masing $1 dan $$. Buat folder dengan nama Install dan drivers pada folder $1.
15

Dari gambar bisa dilihat bahwa folder $OEM$ paralel dengan folder i386. Untuk lebih jelasnya kira-kira begini :
  • Pada saat proses awal : layoutnya adalah C:\XPCD\$OEM$\$1\Install\
  • Ketika burning ke CD menjadi : X(CD rom drive) :\$OEM$\$1\Install\
  • Ketika dicopy ke hard disk pada saat setup menjadi : C:\Install\
Kemudian, tempatkan seluruh setup installer software di folder Install dan driver di folder Drivers. Jelas kan? Maka pada tab run once misalnya kita akan memasukan text command berikut :

@start /wait %systemdrive%\Install\Applications\wrar371.exe /s 
Ini berarti di drive C:\Install\ ada folder Applications berisi file wrar371.exe sedangkan /s berarti diinstal secara silent (tanpa ada interaksi). Sehingga, anda harus tahu juga bagaimana membuat silent installer, karena setiap jenis setup baik itu file yang berekstensi .msi, .exe, ino setup maupun lainnya mempunyai karakteristik yang berbeda. Berikut contoh input pada tab run once :
@echo off
TITLE Windows XP SP2 Agus Studio 2005 Auto Installer
@ECHO Visit http://agusstudio2005.blogspot.com/ for support guide.
@ECHO Please wait another 15 minutes for installing some patch and hotfix...
@ECHO 1. Installing Dotnet Framework 1.1
@ECHO    Please Wait ...
@start /wait %systemdrive%Install\Applications\Framework1\dotnetfx.exe /q:a /c:"install.exe /q"
@start /wait %systemdrive%Install\Applications\Framework1\NDP1.1sp1-KB867460-X86.exe /q
@start /wait %systemdrive%Install\Applications\Framework1\NDP1.1sp1-KB886903-X86.exe /q
@ECHO.
@ECHO 2. Installing DotNet Framework 2
@ECHO    Please wait ...
@start /wait %systemdrive%\Install\Applications\Framework2\dotnetfx.exe /q:a /c:"install.exe /q"
@start /wait %systemdrive%\Install\Applications\Framework2\NDP20-KB917283-X86.exe /q
@start /wait %systemdrive%\Install\Applications\Framework2\NDP20-KB922770-X86.exe /q
@ECHO 3. Installing WinRAR 3.71 Full Version
@ECHO    Please wait...
@start /wait %systemdrive%\Install\Applications\wrar371.exe /s
@ECHO.
@ECHO Restarting the PC in 1 minute...
@shutdown.exe -r -f -t 60 -c "Windows XP SP2 wiil be restart in 1 menit ..."
EXIT 
Dari contoh ini kita bisa melihat bahwa dari ke-8 software yang akan diinstal ditempatkan di folder Install/Applications. Dan cara ini memerlukan pengetahuan khusus dalam membuat kode atau switch untuk deployment software, silakan anda pelajari sendiri.

Jika anda merasa repot untuk mempelajarinya satu persatu, cara termudah untuk menginstal software secara auto adalah dengan mendownload software yang sudah siap dengan ekstensi .cab, kemudian anda masukan ke dalam add ons yang diminta oleh nlite (lihat gambar ke-5 postingan I). Hanya saja kita hanya bisa memilih software tertentu saja. Koleksi add ons yang cukup lengkap ada Win Add ons.