DiTo2027

My Personal Blog, Music Is My Life n Knowledge is everything

Setting Mikrotik


MikroTik RouterOS™ adalah sistem operasi linux yang dapat digunakan untuk menjadikan komputer menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hostspot.

Ada pun fitur2 nya sbb:

* Firewall and NAT – stateful packet filtering; Peer-to-Peer protocol filtering; source and destination NAT; classification by source MAC, IP addresses (networks or a list of networks) and address types, port range, IP protocols, protocol options (ICMP type, TCP flags and MSS), interfaces, internal packet and connection marks, ToS (DSCP) byte, content, matching sequence/frequency, packet size, time and more…

* Routing – Static routing; Equal cost multi-path routing; Policy based routing (classification done in firewall); RIP v1 / v2, OSPF v2, BGP v4

* Data Rate Management – Hierarchical HTB QoS system with bursts; per IP / protocol / subnet / port / firewall mark; PCQ, RED, SFQ, FIFO queue; CIR, MIR, contention ratios, dynamic client rate equalizing (PCQ), bursts, Peer-to-Peer protocol limitation

* HotSpot – HotSpot Gateway with RADIUS authentication and accounting; true Plug-and-Play access for network users; data rate limitation; differentiated firewall; traffic quota; real-time status information; walled-garden; customized HTML login pages; iPass support; SSL secure authentication; advertisement support

* Point-to-Point tunneling protocols – PPTP, PPPoE and L2TP Access Concentrators and clients; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; MPPE encryption; compression for PPPoE; data rate limitation; differentiated firewall; PPPoE dial on demand

* Simple tunnels – IPIP tunnels, EoIP (Ethernet over IP)

* IPsec – IP security AH and ESP protocols; MODP Diffie-Hellman groups 1,2,5; MD5 and SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256 encryption algorithms; Perfect Forwarding Secrecy (PFS) MODP groups 1,2,5

* Proxy – FTP and HTTP caching proxy server; HTTPS proxy; transparent DNS and HTTP proxying; SOCKS protocol support; DNS static entries; support for caching on a separate drive; access control lists; caching lists; parent proxy support

* DHCP – DHCP server per interface; DHCP relay; DHCP client; multiple DHCP networks; static and dynamic DHCP leases; RADIUS support

* VRRP – VRRP protocol for high availability

* UPnP – Universal Plug-and-Play support

* NTP – Network Time Protocol server and client; synchronization with
GPS system

* Monitoring/Accounting – IP traffic accounting, firewall actions logging, statistics graphs accessible via HTTP

* SNMP – read-only access

* M3P – MikroTik Packet Packer Protocol for Wireless links and Ethernet

* MNDP – MikroTik Neighbor Discovery Protocol; also supports Cisco Discovery Protocol (CDP)

* Tools – ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dynamic DNS update tool

Layer 2 connectivity

* Wireless – IEEE802.11a/b/g wireless client and access point (AP) modes; Nstreme and Nstreme2 proprietary protocols; Wireless Distribution System (WDS) support; virtual AP; 40 and 104 bit WEP; WPA pre-shared key authentication; access control list; authentication with RADIUS server; roaming (for wireless client); AP bridging

* Bridge – spanning tree protocol; multiple bridge interfaces; bridge firewalling, MAC

* VLAN – IEEE802.1q Virtual LAN support on Ethernet and wireless links; multiple VLANs; VLAN bridging

* Synchronous – V.35, V.24, E1/T1, X.21, DS3 (T3) media types; sync-PPP, Cisco HDLC, Frame Relay line protocols; ANSI-617d (ANDI or annex D) and Q933a (CCITT or annex A) Frame Relay LMI types

* Asynchronous – s*r*al PPP dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; onboard s*r*al ports; modem pool with up to 128 ports; dial on demand

* ISDN – ISDN dial-in / dial-out; PAP, CHAP, MSCHAPv1 and MSCHAPv2 authentication protocols; RADIUS authentication and accounting; 128K bundle support; Cisco HDLC, x75i, x75ui, x75bui line protocols; dial on demand

* SDSL – Single-line DSL support; line termination and network termination modes

Instalasi dapat dilakukan pada Standard computer PC.
PC yang akan dijadikan router mikrotikpun tidak memerlukan resource
yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway.

berikut spec minimal nya :

* CPU and motherboard – bisa pake P1 ampe P4, AMD, cyrix asal yang bukan multi-prosesor

* RAM – minimum 32 MiB, maximum 1 GiB; 64 MiB atau lebih sangat dianjurkan, kalau mau sekalian dibuat proxy , dianjurkan 1GB… perbandingannya, 15MB di memori ada 1GB di proxy..

* HDD minimal 128MB parallel ATA atau Compact Flash, tidak dianjurkan menggunakan UFD, SCSI, apa lagi S-ATA Very Happy

*NIC 10/100 atau 100/1000

Untuk keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk mempertimbangkan pemilihan resource PC yang memadai.

Lebih lengkap bisa dilihat di http://www.mikrotik.com.

Meskipun demikian Mikrotik bukanlah free software, artinya kita harus membeli licensi terhadap segala fasiltas yang disediakan. Free trial hanya untuk 24 jam saja.

Kita bisa membeli software mikrotik dalam bentuk CD yang diinstall pada Hard disk atau disk on module (DOM). Jika kita membeli DOM tidak perlu install tetapi tinggal menancapkan DOM pada slot IDE PC kita.

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan
sederhana sebagai gateway server.

1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.

2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin <enter>
Password: (kosongkan) <enter>

Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.

3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >

4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi “XAVIERO” (nama ini sih bebas2 aja mo diganti)
[admin@Mikrotik] > system identity set name=XAVIERO
[admin@XAVIERO] >

5. Melihat interface pada Mikrotik Router
[admin@XAVIERO] > interface print
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@XAVIERO] >

6. Memberikan IP address pada interface Mikrotik. Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1

[admin@XAVIERO] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@XAVIERO] > ip address add address=172.16.0.1
netmask=255.255.255.0 interface=ether2

7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@XAVIERO] >ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2
[admin@XAVIERO] >

8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.0.254
[admin@XAVIERO] > /ip route add gateway=192.168.0.254

9. Melihat Tabel routing pada Mikrotik Routers
[admin@XAVIERO] > ip route print
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 172.16.0.0/24 172.16.0.1 ether2
1 ADC 192.168.0.0/26 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.0.254 ether1
[admin@XAVIERO] >

10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@XAVIERO] > ping 192.168.0.254
192.168.0.254 64 byte ping: ttl=64 time<1 ms
192.168.0.254 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@XAVIERO] >

11. Setup DNS pada Mikrotik Routers
[admin@XAVIERO] > ip dns set primary-dns=192.168.0.10 allow-remoterequests=no
[admin@XAVIERO] > ip dns set secondary-dns=192.168.0.11 allow-remoterequests=no

12. Melihat konfigurasi DNS
[admin@XAVIERO] > ip dns print
primary-dns: 192.168.0.10
secondary-dns: 192.168.0.11
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@XAVIERO] >

13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@XAVIERO] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@XAVIERO] >

Jika sudah berhasil reply berarti seting DNS sudah benar.

14. Setup Masquerading, Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@XAVIERO]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@XAVIERO] >

15. Melihat konfigurasi Masquerading
[admin@XAVIERO]ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@XAVIERO] >

Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox
yang bisa di download dari Mikrotik.com atau dari server mikrotik kita.

Misal Ip address server
mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :

1.Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20

2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1

3. Tambahkan DHCP Server ( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool

4. Lihat status DHCP server
[admin@XAVIERO]> ip dhcp-server print
Flags: X – disabled, I – invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1 ether2
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.

5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0

kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.

6. Tes Dari client
c:\>ping http://www.yahoo.com

untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle
[admin@XAVIERO] queue simple> add name=Komputer01
interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072
[admin@XAVIERO] queue simple> add name=Komputer02
interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072

April 30, 2008 Posted by | Tutorials | | 7 Komentar

Trik membatasi Bandwith client


Bila warnet anda tidak memiliki router sendiri atau menggunakan modem + router ADSL sebaiknya PC client di set bandwithnya agar tidak saling berebutan. Catatan OS yg digunakan user Windows XP Pro SP2.

Berapapun cepatnya koneksi internet maupun network pada computer dengan Windows XP akan dibatasi dengan 20% untuk default koneksi network (Qos – Quality of service) dari WIndows XP. Windows sengaja membatasi koneksi bandwidth pada sistem network maupun internet, tujuannya untuk cadangan bagi paket penting.

Seberapa pentingnya dari setting default, tentu tidak semua orang memerlukan. Kecepatan network tentunya harus maksimum terlebih pada koneksi internet yang melempem di Indonesia. Cara mematikan sistem cadangan dari Bandwidth Windows sangat mudah.

Mengunakan sistem manual

Gunakan perintah dibawah ini :

1. Run dengan perintah gpedit.msc

2. Masuk kebagian setting Administrative Templates, Network, QoS Packet seperti gambar dibawah ini.

3. click dibagian Limit reservable bandwidth, setting ke Enable dan matikan Bandwidth Limit dalam % menjadi 0

4. Click Apply dan restart semua program

Catatan makin kecil prosentasi makin banyak yg disedot bandwithnya, gw saranin gunakan kisaran 20% s/d 50% saja.

April 3, 2008 Posted by | Tutorials | | 2 Komentar

Membuat Foto Menjadi Karya Cat Air


Dalam tutorial ini kita akan membuat sebuah foto menjadi sebuah karya cat air.


Anda dapat mendownload file latihan Membuat Foto Menjadi Karya Cat Air terlebih dahulu.

Nantinya anda dapat menerapkan teknik ini untuk foto/gambar lainnya. Ikuti panduan langkah-langkah berikut ini :

  1. Buka file foto yang telah didownload atau anda bisa menggunakan foto yang anda miliki. Caranya pilih menu File > Open atau Klik ganda pada area yang kosong.
  2. Disini kita akan memerlukan dua buah layer dimana layer satunya akan menjadi warna cat air dan layer satunya akan menjadi sketsa dari gambar. Oleh karena itu, duplikasi layer Background dengan cara pilih menu Layer > Duplicate Layer dan beri nama layer baru tersebut dengan nama “sketsa”.Membuat Foto Menjadi Karya Cat Air
  3. Dalam langkah yang ketiga ini kita akan menjadikan salah satu layer di atas menjadi warna cat air. Dalam Photoshop kita mengenal Watercolor Filter yaitu efek untuk membuat karya cat air. Dalam tutorial ini kita tidak akan menggunakan Watercolor Filter tetapi menggunakan cara yang lain. Kenapa? karena Watercolor Filter akan menghasilkan karya cat air yang kurang alami dimana gambar menjadi terlalu gelap dan sapuan dari kuas menjadi kelihatan tidak alami.Lakukan langkah-langkah berikut ini:Aktifkan layer Background dengan cara klik pada layer Background.Sembunyikan layer “sketsa” dengan cara klik icon mata di sebelah kiri layer.Membuat Foto Menjadi Karya Cat AirJalankan Filter > Artistic > Dry Brush sehingga muncul kotak dialog Dry Brush. Cobalah untuk mengatur Brush Size, Brush Detail dan Texture sehingga menghasilkan karya yang sesuai dengan keinginan anda (di sini saya mencoba menggunakan 9, 9, dan 1). Setelah itu klik Ok.

    Membuat Foto Menjadi Karya Cat AirUntuk menghaluskan dan memberikan kesan sapuan kuas yang alami, jalankan Filter > Blur > Smart Blur maka akan muncul kotak dialog Smart Blur. Coba atur Radius berkisar antara 10 dan Treshold berkisar antara 50. Sebelum memilih Ok, jangan lupa mengatur Quality menjadi High dan Mode menjadi Normal.

    Membuat Foto Menjadi Karya Cat Air

    Sampai pada tahap ini, kita telah membuat warna cat air yang terlihat alami.

  4. Selanjutnya kita akan bekerja dengan layer “sketsa”. Ikuti langkah-langkah berikut ini:Klik pada layer “sketsa” untuk membuatnya aktif.Jalankan Image > Adjustments > Desaturate untuk membuang warna gambar.Jalankan Filter > Blur > Smart Blur kemudian atur Quality menjadi High dan Mode menjadi Edge Only.
  5. Pada langkah ini, kita akan mengkombinasikan kedua layer. Pada Layer palette, klik menu pop-up dan pilih Multiply. Biarkan Opacity tetap pada 100%.Membuat Foto Menjadi Karya Cat Air
  6. Pada langkah terakhir ini kita akan melakukan pengaturan warna.Untuk mencerahkan gambar anda dapat menggunakan adjustment layer sehingga suatu saat nanti anda dapat melakukan pengaturan ulang. Jalankan Layer > New Adjustment Layer > Levels untuk menampikan kotak dialog New Layer. Pilih Ok untuk menampilan kotak dialog Levels. Atur Input Levels menjadi 0, 1, dan 150 kemudian pilih Ok.Sekarang kita akan memberi warna yang berbeda pada gambar. Jalankan Layer > New Adjustment Layer > Hue/Saturation dan atur warnanya sesuai dengan keinginan anda.
  7. Selesai.Membuat Foto Menjadi Karya Cat Air

Januari 23, 2008 Posted by | Tutorials | Tinggalkan komentar

Tutorial PhotoShop Membuat efek tetesan


1. Buat image baru. Dalam contoh ini berukuran 250 x 125 pixels. Setelah itu bikin sebuah teks. Contoh di samping menggunakan font Arial.
2. Dari menu Layer, pilih Flatten Image. Dari menu Image, pilih Rotate Canvas – 90 CW.
3. Dari menu Filter, pilih Stylize – Wind. Pilih Method Blast dan Direction From the Left. Jika masih kurang, ulangi lagi langkah di atas.
4. Dari menu Image, pilih Rotate Canvas – 90 CCW.
5. Dari menu Filter, pilih Blur – Gaussian Blur. Ganti radiusnya menjadi 2,0 pixels.
6. Dari menu Image, pilih Adjust – Level. Pada Input Levels, setting menjadi 176, 1, dan 221.
7. Dari menu Image, pilih Adjust – Level. Pada Input Levels, setting menjadi 167, 1, dan 235.
8. Dengan Magic Wand Tool, pilih pada area yang berwarna putih. Lalu dari menu Select, pilih Similar. Terakhir pilih Select – Inverse.
9. Untuk mempercantik tampilan Anda dapat menggunakan Eye Candy. Dari menu Filter pilih Eye Candy – Bevel Boss.

Januari 23, 2008 Posted by | Tutorials | | Tinggalkan komentar

[Artikel] Google Hacking


Google Hacking
Taking Advantage of Technology

Google merupakan satu dari beberapa perusahaan sangat besar didalam bidang bisnis internet. Selain menjadi satu dari beberapa perusahaan terbesar di dunia internet ini, google juga ternyata menjadi satu dari beberapa website yang dapat dikatakan memiliki jumlah catatan pengunjung terbanyak, bagaimana tidak? Segala sesuatu yang sehubungan dengan internet sekarang ini semuannya dapat dicari melalui google, dari data mengenai masalah umum, berita, hingga informasi teknis.

Berbicara sehubungan dengan sub judul artikel ini, yang berbunyi “Taking Advantage of Technology”, dalam artikel kali ini saya akan sedikit membahas mengenai sebuah tehnik hacking yang menggunakan layanan yang diberikan daripada google ini sendiri.

Seperti yang telah kita ketahui, bahwa dengan adanya kemajuan teknologi dan semakin berkembangnya industri internet, tentu juga banyak hal hal lain yang terjadi sehubungan dengan system keamanan. Majunya sebuah jenis teknologi, tentu akan diimbangi dengan tehnik “men-dobrak” daripada system itu sendiri. Ini dapat kita lihat dalam kasus google.com sebab telah diketahui bahwa selain berguna sebagai sebuah search engine paling ampuh dengan database yang mencapai miliaran jumlahnya, google pun tidak dapat menutupi kenyataan bahwa banyak hacker yang menggunakan google.com sebagai sarana melakukan tindak “iseng-iseng” di internet, sebab selain dapat mencari data data seperti MP3, Film, Artikel, dan lain sebagainyam google pun memiliki kemampuan untuk dapat mencari data yang dapat digolongkan sebagai data rahasia.

Dengan menggunakan sedikit kemampuan unik, dan tentunya dengan menggunakan google.com sebagai sarana pencarian data, ternyata orang dapat menemukan banyak data sensitive di Internet. Data data yang dimaksud dengan data sensitive adalah data yang dapat digolongkan sebagai data pribadi, seperti nomor kartu kredit, dan password.

Menggunakan google tentunya sudah bukanlah merupakan sebuah hal yang aneh lagi bagi mereka yang sering menggunakan internet. Ditambah lagi, mengingat penggunaan daripada website google.com itu sendiri yang sangat user-friendly, penulis merasa tidak perlu untuk menjelaskan lebih lanjut mengenai metode mencari dengan menggunakan google. Dalam artikel ini kita akan membahas lebih kearah dasar metode pencarian serta pengenalan string dalam penggunaannya di google.com serta contoh contoh bentuk kalimat pencarian yang sangat membantu dalam melakukan google hacking nantinya.

Tehnik Dasar Pencarian

  • Penggunaan string (+) digunakan untuk melakukan pencarian paksa terhadap huruf yang serupa. Sedangkan (-) digunakan untuk men-tidak sertakan sebuah kata dalam pencarian.
  • Untuk mencari sebuah susunan kata tertentu dengan sangat tepat, maka anda perlu menggunakan string (“ “)
  • Sedangkan titik (.) digunakan untuk melakukan metode pencarian text satu karakter.
  • Tanda bintang melambangkan segala huruf.
  • Syntax site: digunakan untuk memerintahkan google supaya melakukan pencarian dalam situs tertentu saja. Alamat situsnya dapat dimasukan sesudah tanda titik dua. (e.g site:www.th0r.name)
  • Syntax filetype: digunakan untuk memerintahkan google untuk melakukan pencarian terhadap jenis file secara ter-spesifikasi. Jenis file yang ingin dicari dapat diposisikan setelah tanda titik dua.
  • Syntax link: digunakan untuk memerintahkan google supaya hanya melakukan pencarian dalam hyperlinks tertentu.
  • Syntax cache: digunakan untuk memerintahkan google untuk menampilkan versi daripada sebuah webpage pada saat google membukanya. Keterangan mengenai alamat website dapat ditambahkan pada bagian akhir sesudah tanda titik dua.
  • Syntax intitle: dalam hal ini google diperintahkan hanya untuk mencari keterangan berdasarkan title daripada dokumen dokumen tertentu, sesuai dengan yang kita ketikan pada bagian akhir syntax setelah tanda titik dua.
  • Syntax inurl: Google akan melakukan pencarian data dalam syntax URL tertentu yang diberikan setelah tanda titik dua.

Mengenal lebih dalam Syntax Untuk Google Hacking
Setelah mengenal dasar metode pencarian menggunakan google.com, sekarang kita akan beralih ke syntax yang dapat dikatakan lebih specific dan lebih komplikasi dibandingkan syntax yang telah diberikan diatas. Mari sekarang kita perhatikan syntax dibawah ini:

intitle:”Index of” passwords modified
allinurl:auth_user_file.txt
“access denied for user” “using password”
“A syntax error has occurred” filetype:ihtml
allinurl: admin mdb
“ORA-00921: unexpected end of SQL command”
inurlasslist.txt
“Index of /backup”
“Chatologica MetaSearch” “stack tracking:”
Contoh contoh yang diberikan diatas adalah contoh contoh syntax yang bias dikatakan digunakan untuk mencari password ataupun admin page, dan juga bias digunakan untuk mencari page yang tidak seharusnya dapat dibuka oleh user biasa. Kombinasi kombinasi lain dapat digunakan untuk melakukan pencarian yang lain dan hanya perlu dimodifikasi sesuai dengan kebutuhan dan target anda.
Amex Numbers: 300000000000000..399999999999999
MC Numbers: 5178000000000000..5178999999999999
visa 4356000000000000..4356999999999999
Sedangkan syntax yang diatas ini digunakan untuk mencari nomor kartu kredit orang menggunakan google.com

Bedah Syntax
Setelah melihat beberapa syntax yang lebih complex diatas, mari kita sedikit membahas maksud dari syntax syntax yang ada dibawah ini.
“parent directory ” /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory “Xvid -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
“parent directory ” Name of Singer or album -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
Seperti yang dapat kalian perhatikan dari keseluruhan syntax. Bagian yang diganti hanya selalu pada bagian sesudah kata “Parent Directory”. Kenapa? Setelah kita pelajari dibagian awal artikel ini tadi bahwa syntax (“ “) digunakan untuk melakukan pencarian kalimat secara pasti, dan (-) digunakan untuk men-tidak ikut sertakan sebuah kata dalam keseluruhan kalimat pencarian. Sehingga dalam syntax ini dapat kita artikan secara kasar juga sebagai berikut:

  • “Parent Directory”  Pencari sedang melakukan pencarian untuk kata Parent Directory secara pasti dan tidak secara terpencar (Parent sendiri dan Directory sendiri)
  • Pencari menaruh apa yang ingin dia cari. (Contoh : /appz/ adalah aplikasi. Dan MP3, berarti dia mencari mengenai hal MP3)
  • -xxx  Pencari tidak menginginkan adanya konten xxx dalam pencariannya.
  • -html  Pencari tidak menginginkan adanya konten html dalam pencariannya.
  • -htm  Pencari tidak menginginkan adanya konten htm dalam pencariannya.
  • -php  Pencari tidak menginginkan adanya konten php dalam pencariannya.
  • Dan lain sebagainya.

List Syntax, serta Kombinasinya
Setelah membahas mengenai metode pencarian, syntax yang cukup komplikasi hingga beda arti syntax, pada bagian sebelumnya. Pada bagian ini kita akan membahas mengenai kombinasi syntax dan bagaimana fungsinya, serta bagaimana membaca arti syntax tersebut.
Inurl:Microsoft filetype:iso
Anda akan mencari pada setiap URL berbau kata Microsoft untuk segala file yang bertipe iso. Anda dapat merubah URL dan Filetype menjadi apapun sesuai kebutuhan anda.
“# -FrontPage-” inurl:service.pwd
Dengan menggunakan syntax ini, anda menyuruh google untuk mencarikan password frontpage untuk anda.
http://*:*@www” <domain name>
Syntax diatas digunakan untuk melakukan pencarian password pada line url anda. Dalam kasus ini anda mencari user dan password yang tulisannya apa saja, pada domain name tertentu. (Masukan nama domain tanpa .com .net / .org) – (Contoh : “http://*:*@www” neotek)
Cara lain untuk menggunakan syntax ini dalam bentuk yang berkesebalikan ialah dengan cara menuliskan syntax seperti ini:
http://th0r:th0r@www” <domain name>  dalam kasus ini anda mencari username dan password th0r pada website yang nantinya akan anda masukan alamatnya dibagian belakang.
“sets mode +k”
Nampak seperti IRC? Memang betul. Ada banyak juga room di IRC yang menggunakan key untuk melakukan join kedalam room tersebut dan dengan menggunakan syntax ini, anda akan dapat menemukan beberapa key yang tercatat dalam log percakapan channel / room tersebut.
Allinrul: Admin mdb
Kalian akan menemukan banyak web page sehubungan dengan administrator system page.
Intitle: “Index Of” config.php
Dengan syntax diatas, kalian akan diberikan setumpuk data mengenai website website yang memiliki file config.php
Bahkan google dapat juga dijadikan ajang untuk mencari warez serial code. Katakanlah anda membutukan Windows XP Pro serial number. Anda hanya perlu membuka http://www.google.com dan mengetikan syntax sebagai berikut:
“Windows XP Professional” 94FBR
Yang dapat juga kita artikan sebagai pencarian kata Windows XP Professional tanpa di pisahkan. Sedangkan 94FBR itu sendiri adalah sebuah code yang kerapkali dimasukan ke dalam bagian daripada registration code yang ada pada kebanyakan software Microsoft. Oleh dari karena hal tersebut, penggunaan code 94FBR mungkin akan cukup membantu dalam melakukan pencarian serial code. Akan tetapi, segalanya tetap dapat dimodifikasi sesuai dengan keinginan serta keperluan anda.
Sekian cerita singkat saya kali ini mengenai Google Hacking. Perlu diingat bahwa bagaimana tingkat kesuksesan dalam menggunakan google hacking ini adalah 100% tergantung daripada ide dan kreatifitas anda sendiri dalam mengkombinasikan syntax dan menyesuaikan data yang anda ketahui mengenai suatu target tertentu. Tapi yang perlu saya jelaskan disini, bahwa google hacking adalah salah satu tehnik yang cukup mengerikan apabila anda dapat menggunakannya dengan sangat baik. Hal inipun didukung dengan kenyataan bahwa kebanyakan ahli security di dunia telah menempatkan Google Hacking sebagai salah satu tehnik yang sejajar dan sama berbahayanya dengan SQL Injection, Cross-site Scripting dan Remote Execution Command.
Credit and Special Thanks To: Johnny Long With His Book Named as “Google Hacking”
Tak lupa juga saya mengucapkan terima kasih kepada Epel (Thanks yoo =P), Ignes (Yang sudah nemenin chat waktu lg buat ini artikel), Cindy (Yang juga sudah nemenin ngobrol sampe artikelnya kelar) Hehehe, juga Jeffry dan Nico. Serta beberapa teman teman saya yang lainnya.
Akhir kata, saya hanya ingin mengucapkan. Teknologi berkembang untuk di eksploitasi fungsi dan manfaatnya. Kalau meng-eksploitasi kekayaan alam itu salah, meng-eksploitasi funsi teknologi adalah sebuah hal dapat dikatakan bagus. Oleh dari karena itu, teruslah mencari keuntungan daripada penggunaan system itu sendiri.

Januari 22, 2008 Posted by | Web | | 4 Komentar