Senin, 25 Februari 2013

Cara Simple Mengamankan SSH Server


SSH Server (Secure Shell Server) merupakan protocol TCP yang secara default berjalan pada port 22, protocol ini biasa untuk melakukan remote server berbasis text atau CLI (Command Line Interface), bagi sebagian orang akses SSH sangatlah penting namun sebagian orang pula kadang menganggap remeh akses ke protocol ini, jika akses SSH sudah berada di tangan orang lain sangat berbahaya untuk server kita, karena dengan akses SSH, seoarang penyerang dapat melakukan editing config ataupun menghapus semua file di dalam server kita hanya dengan akses SSH dan root privilege. untuk mengamankan SSH Server ini berikut adalah beberapa step dasar untuk mengamankannya : 1. masuk ke dalam configurasi SSH Server kita: vi /etc/ssh/sshd_config 2. rubah pada baris PermitRootLogin no menjadi yes ini...

How To Flood Opened Port With PHP DOS (Bagaimana Melakukan Flood Port Terbuka Dengan PHP DOS)


Kali ini saya akan memberikan sedikit video tutorial bagaimana melakukan Flood terhadap suatu host dengan menggunakan tools yang berbasis PHP yang dinamakan tools PHP DOS, yups.. PHP DOS ini merupakan tools yang banyak dicari karena kemudahannya dalam running dibandingkan dengan tools yang berbasis Perl (PL) ataupun Python (py). tools ini saya dapat dari temen-temen komunitas, jadi saya tidak berhak untuk memberikan link downloadnya,.. hehe jika ingin download tools ini, silahkan googling aja yak.. :D oke,, daritadi saya membicarakan Flood. sebenarnya apa sih itu flood??? flood merupakan suatu teknik DDOS dengan membanjiri bandwith dari target, sehingga jika terus menerus di running, kemungkinan besar target akan mengalami kernel panic dsb dikarenakan running process yang besar. kelemahan...

How To Exploit Windows XP (Bagaimana Melakukan Exploit Di Windows XP)


Berikut ini saya akan memberikan video tutorial step by step tentang bagaimana cara melakukan exploit pada sistem operasi Windows XP. Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Baiklan Check My Tutorial and Please Comment If Wrong.. :) ...

Page 1 of 712345Next

 
Design by Automotive | Bloggerized by Free Blogger Templates | Hot Deal