Monday, 13 May 2019

Link Referral Beberapa Provider Server Terkenal

Dengan mendaftar menggunakan referral, maka Anda berpeluang mendapatkan saldo kredit yang dapat Anda gunakan untuk keperluan pembelian server VPS/DS Anda di provider.

My VPS Referral:
1) UpCloud: https://upcloud.com/signup/?promo=76RH93

2) Digital Ocean: https://m.do.co/c/a4ccf48a36d4

3) Vultr: https://www.vultr.com/?ref=8082682

4) AlibabaCloud: https://www.alibabacloud.com/referral?referralCode=a6qmol

Monday, 6 May 2019

Tes Al Khaser x86.exe di Cuckoo Sandbox VPS Ubuntu




Menjalankan Cuckoo Sandbox di VPS dengan RDP untuk memantau backend proses Cuckoo, dan bisa diakses melalui IP Publicnya melalui Port Forward Nginx, dengan mengetes file "Al Khaser x86.exe" teman "PaFish.exe"

Run Cuckoo Sandbox in VPS with RDP and IP Public to test Al Khaser x86 teman PaFish   Part 1 of 2: https://youtu.be/Zff8pBQDR_0
Run Cuckoo Sandbox in VPS with RDP and IP Public to test Al Khaser x86 teman PaFish   Part 2 of 2: https://youtu.be/h9q62q64dYs

Sunday, 5 May 2019

Alternatif Remote Desktop selain Team Viewer



Aplikasi Remote Desktop yang paling banyak dikenal atau populer saat ini mungkin TeamViewer, yang biasa dikenal akrab dengan sebutan TV.
Tapi seperti sifatnya, TV ini adalah aplikasi ShareWare, yang penggunaannya dibatasi dengan waktu, sehingga, jika kita menggunakan melebihi waktu yang diberikan, maka diharuskan kita untuk mengupgrade atau membelinya.

Adapun alternatif lain adalah dengan "Chrome Desktop Jarak Jauh": https://chrome.google.com/webstore/detail/chrome-remote-desktop/gbchcmhmhahfdphkhkmpfmihenigjmpp

Aplikasi ini merupakan Plugin dari Chrome Browser.

Adapun aplikasi untuk pihak yang ingin mengendalikan komputernya, atau disebut dengan si Admin, dapat mengakses halaman ini: https://remotedesktop.google.com/access


Tes Paranoid Fish di Cuckoo SandBox Ubuntu VPS

Catatan akhir pekan berupa VLog, tentang bagaimana menjalankan Cuckoo Sandbox dengan OS Ubuntu yang berjalan 'komputer awan' a.k.a server dengan paket VPS (Virtual Private Server)
1. Setting address VirtualBox (Guest) dengan IP 192.168.56.1/24 agar terkoneksi ke Host (Ubuntu)
2. Pastikan IP poin 1 vboxnet0 tampil di ifconfig -a
3. Jalankan service mongod
4. Menuju directory user cuckoo meski dari user default
5. Jalankan VirtualEnvironment a.k.a venv
6. Jalankan Cuckoo Web untuk upload sample virus: cuckoo web
7. Jalankan Cuckoo Debug untuk analisa file yang telah diupload dan masuk antrian tadi: cuckoo -d

Step by step run Cuckoo Sandbox in VPS with RDP to test Paranoid Fish - Part 1 of 2 : https://youtu.be/PtLMUr99C3A
Step by step run Cuckoo Sandbox in VPS with RDP to test Paranoid Fish - Part 2 of 2 : https://youtu.be/NHRiUBLbI1Q

Sunday, 28 April 2019

linux.bash_history Centos 14032019

Ini adalah repo catatan dari bekabeipa@gmail.com - Ryan Bekabe

sh
halt -p
yum install httpd
ifconfig
halt
clear
mkdir -p /home/samba/share
mkdir -p /home/samba/atasan
mkdir -p /home/samba/atasan/bawahan
chmod 0777 /home/samba/share/
1
2
3
4
mkdir -p /home/samba/share
cd home
cd /home
ls
chmod 0777 /home/samba/share/
service smb restart
service nmb restart
service smb restart
cd /var/www/html
chmod 0755 images
ls
chmod 0777 images
ls
chmod 0755 images
useradd exam
groupadd samba
usermod -a -G samba exam
smbpasswd -a exam
chown exam:samba /var/www/html/images/
chmod 0755 images
ls
service smb restart
service nmb restart
/etc/init.d/iptables restart
chown exam /var/www/html/images/
chown exam:samba /var/www/html/images/
mkdir -p /var/www/html/images
service smb restart
service nmb restart
chown exam:samba /var/www/html/images/
ls
chmod -R 777 images
ls
cd images
ls
cd
cd /var/www/html/images
ls
service nmb restart
ls[A
service nmb restart
service smb restart
service nmb restart
service smb restart
clear
service smb restart
yum remove samba
yum remove samba-server
service smb restart
cd
service smb restart
clear
yum install samba
service smb start
service nmb start
2
chkconfig smb on
chkconfig nmb on
clear
mkdir -p /home/samba/share
chmod 0777 /home/samba/share
service smb start
service nmb start
service smb start
service nmb start
service smb start
service nmb start
ping 36.66.336.198
ping 36.66.226.198
clear
service nmb start
service smb start
service nmb start
service smb start
getent group users
service smb start
service nmb start
/etc/init.d/iptables restart
mkdir /home/samba/share
cd /home/samba
ls
clear
ls
chmod -R 777 share
chmod -R 777 share/*
ls
service smb start
service nmb start
service smb start
service nmb start
service smb start
service nmb start
reboot
cd /var/www/html
ls
chmod -R 777 images
chmod -R 777 images/*
service httpd restart
poweroff
ifconfig
poweroff
ifconfig -a
/etc/init.d/network restart
/etc/init.d/network restart
poweroff
/etc/init.d/network restart
ifconfig
cd /etc/sysconfig/
ls
cd network-scripts
ls
nano ifcfg-eth0
/etc/init.d/network restart
nano ifcfg-eth0
/etc/init.d/network restart
ifconfig
service httpd restart
poweroff
/etc/init.d/network restart
poweroff
service httpd restart
poweroff
ifconfig
ifconfig -a
eth1 up
eth0 up
eth1 UP
clear
ifconfig
nslookup
clear
ifconfig
ifconfig eth1 up
ifconfig
ifconfig /all
ifconfig -a
nano ifcfg-eth1
/etc/init.d/network restart
ifconfig
cd /etc
ls
clear
cd /etc/
ls
cd sysconfig
ls
cd networking
ls
cd /etc/
cd sysconfig
ls
cd network-scripts
ls
nano ifcfg-eth0
/etc/init.d/network restart
poweroff
cd /etc/
cd network-scripts
cd /etc/
ls
cd
cd /etc/sysconfig
ls
cd network-scripts
ls
nano ifcfg-eth0
/etc/init.d/network restart
ifconfig
poweroff
service httpd restart
clear
cd etc/sysconfig/network-scripts
cd etc/
cd /etc
cd sysconfig
ls
cd network-scripts
ls
nano ifcfg-eth0
cd etc/sysconfig/network-scripts
/etc/init.d/network restart
cd
service smb restart
service nmb restart
cd etc/sysconfig/network-scripts
cd etc/
cd /etc/sysconfig/network-scripts
nano ifcfg-eth0
/etc/init.d/network restart
poweroff
ifconfig
poweroff
timedatectl
date
cate /etc/timezone
cat /etc/timezone
date
ls -l /etc/localtime
date
clear
cd /etc
ln -sf /usr/share/zoneinfo/Asia/Jakarta localtimeln -sf /usr/share/zoneinfo/Asia/Jakarta localtim
date
service httpd restart
date
date -s "1 MAR 2016 08:17:00"
date
ifconfig
cd /etc/sysconfig/network-scripts
nano ifcfg-eth0
/etc/init.d/network restart
date
reboot
clear
date 030119282016
rm -f /etc/localtime
lalu buat zona waktu yang baru
rm -f /etc/localtime
ln -s /usr/share/zoneinfo/Asia/Jakarta /etc/localtime
hwclock –-systohc
hwlock --systohc
hwclock --systohc
date
which ntpdate
yum install ntp
ntpdate 0.us.pool.ntp.org
chkconfig ntpd on
service ntpd start
date
poweroff
cd /etc/sysconfig/network-scripts
nano ifcfg-eth0
/etc/init.d/network restart
ifconfig -a
arp -a
ifconfig -a
clear
nano ifcfg-eth0
/etc/init.d/network restart
ifconfig
date
poweroff
cd /etc/sysconfig/network-scripts
nano ifcfg-eth0
/etc/init.d/network restart
power off
poweroff
ifconfig
date
poweroff
cd /etc/sysconfig/network-scripts
nano ifcfg-eth0
/etc/init.d/network restart
nano ifcfg-eth0
poweroff
/etc/init.d/network restart
cd /etc/sysconfig/network-scripts
nano ifcfg-eth0
cd /etc/sysconfig/network-scripts
/etc/init.d/network restart
poweroff
cd /var/www/html
ls
chmod -R 777 data
chmod -R 777 data/*
ls
QUIT
exit
cd /etc/sysconfig/network-scripts
nano ifcfg-eth0
/etc/init.d/network restart
nano ifcfg-eth0
/etc/init.d/network restart
poweroff
ls
cd /etc/sysconfig/network-scripts
nano ifcfg-eth0
/etc/init.d/network restart
clear
cd /var/www/html
ls
chmod -R 777 data
chmod -R 777 data/*
ls
cd /etc/sysconfig/network-scripts
nano ifcfg-eth0
date
clear
nano ifcfg-eth0
/etc/init.d/network restart
/etc/init.d/network restart
poweroff
cd /var/www/html
ls
cd soal
ls
clear
ls
nano index.php
clear
cd /var/www/jtml
ls
cd /var/www/html
ls
cd kumpul
ls
nano index.php
clear
ls
cd /var/www/html
ls
clear
ls
nano header.php
clear
ls
cd kumpul
nano index.php
clear
cd /var/www/html
ls
cd jawab
ls
nano index.php
clear
cd /var/www/html
ls
cd soal
nano index.php
clear
quit
exit
poweroff
whoami
ifconfig
ping 192.168.56.1
ls
ping 36.66.336.198
poweroff
ifconfig
ping 192.168.56.1
cd /etc/sysconfig/network-scripts
ls
nano ifcfg-eth0
ls
nano ifcfg-lo
ls
cp ifcfg-lo ifcfg-lo-ori
ls
nano ifcfg-lo
/etc/init.d/network restart
ifconfig
mv ifcfg-lo-ori ./../
/etc/init.d/network restart
poweroff
ifconfig
ping 127.0.0.1
ping 192.168.56.1
curl 192.168.56.1
/etc/init.d/network restart
cd /etc/sysconfig/network-scripts
nano ifcfg-lo
poweroff
ping 192.168.56.1
ping 192.168.56.2
ping 192.168.56.
ifconfig
cd /etc/sysconfig/network-scripts
ls
nano ifcfg-lo
ls
nano ifcfg-eth0
ls
ls -al
nano network-functions
ls -al
cd ..
ls
ls -al | less
nano httpd
ls -al | less
nano network
ls -al | less
cd networking
ls
ls -al
cd devices
ls
cd ..
ls profiles
ls -al profiles/default
ls -al profiles
cd ..
ls
ls -al | less
nano iptables
ls
cd ..
ls
ls -al | less
nano networks
ls -al | less
nano hosts
ls -al | less
chmod 0777 issue
nano issue
cd /
ls
ls -al home
ls -al home/exam
ls -al home/samba
ls -al home/samba/atasan
ls -al home/samba/atasan/bawwahan
ls -al home/samba/share
ls -al home/samba/share/unitled folder
ls
ls -al /var/www/html
ls -al /var/www/html | less
ls
ls -al /usr
ls -al /usr/etc
ls
ls -al /etc
ls
ls -al /opt
ls -al /tmp
ifconfig
/etc/init.d/network restart
cd /etc/init.d/network
cd /etc/init.d
lsna
ls -al | less
nano sandbox
ping 192.168.56.1
ping 192.168.56.3
ping 192.168.56.1
sh
halt -p
ping 36.66.226.198
eth0 up
nslookup
ifconfig
arp /all
arp -a
ifconfig
/etc/init.d/network restart
cd /etc/sysconfig/network-scripts
ls
nano ifcfg-eth0
ifup eth0
cd /
ls /etc/udev
ls /etc/udev/rules.d
nano /etc/udev/rules.d/70-persistent-net.rules
mv /etc/udev/rules.d/70-persistent-net.rules ./../
nano /etc/udev/rules.d/70-persistent-net.rules
nano /etc/udev/rules.d/
cd /etc/udev/rules.d/
ls
nano /etc/sysconfig/network-scripts/ifcfg-eth0
poweroff
ifconfig
ping 192.168.56.3
ping 192.168.56.1
/etc/init.d/network restart
nano /etc/sysconfig/network-scripts/ifcfg-eth0
/etc/init.d/network restart
poweroff
ifconfig
nano /etc/sysconfig/network-scripts/ifcfg-eth0
nano /etc/udev/rules.d
cd /etc/udev/rules.d
ls
nano 70-persistent-net.rules
nano /etc/sysconfig/network-scripts/ifcfg-eth0
/etc/init.d/network restart
ifconfig
ping 192.168.56.1
poweroff
ifconfig
ping 192.168.65.1
poweroff
ifconfig
whoami
ping 192.168.65.1
ping google.com
ping 192.168.65.1
ping 192.168.65.3
/etc/init.d/network restart
ping 192.168.65.1
poweroff
ifconfig
ping google.com
poweroff
ifconfig
ping 192.168.56.1
ping 192.168.56.3
ping google.com
poweroff
ping google.com
ifconfig
ping google.com
poweroff
ifconfig
ping google.com
poweroff
ifconfig
ping google.com
ifconfig
ping google.com
ifconfig
ping google.com
/etc/init.d/network restart
ping google.com
poweroff
ifconfig
/etc/init.d/network restart
ifconfig
ping google.com
/etc/init.d/network restart
ifconfig
ping google.com
/etc/init.d/network restart
ifconfig
/etc/init.d/network restart
ifconfig
ping google.com
/etc/init.d/network restart
ping google.com
poweroff
ifconfig
/etc/init.d/network restart
ping google.com
/etc/init.d/network restart
ifconfig
ping google.com
poweroff
ping google.com
ls -al /etc/network
ls -al /etc | less
ls -al /etc/networks
nano /etc/networks
ls -al /etc/networks
ls -al /etc | less
cd /etc/init.d/
ls

nano network
nano /etc/sysconfig/network-scripts/ifcfg-eth0
ls -al /etc | less
nano /etc/resolv.conf
service network restart
ping google.com
ifonfig
ifconfig
nano /etc/sysconfig/network-scripts/ifcfg-eth0
service network restart
ping google.com
poweroff
ifconfig
ping google.com
service network restart
ping google.com
service network restart
ping google.com
nano /etc/sysconfig/network-scripts/ifcfg-eth0
nano /etc/resolv.conf
poweroff
whoami
ping google.com
curl 192.168.56.1
ping 192.168.56.1
ifconfig
ping google.com
service network restart
ping google.com
service network restart
ping 192.168.56.1
ping google.com
service network restart
ping 192.168.56.1
service network restart
ping 192.168.56.1
service network restart
ping 192.168.56.1
service network restart
ping 192.168.56.1
ping google.com
ping 192.168.56.3
ping 192.168.56.1
ifconfig
poweroff

linux.bash_history Debian 14032019

Ini adalah repo catatan dari bekabeipa@gmail.com - Ryan Bekabe
ls
cat os-release
cd /
ls
ls home
ls /home/aumbn
ls /home/uambn
shutdown now
cd /
ls
ls bin
ls
ls etc
cd /
ls
ls home
ls home/uambn
cd home
ls
cd uambn
ls
ls -al
cat .bash_logout
cat .bashrc
vi .bashrc
ls
cd /
ls
ls mnt
ls opt
ls proc
ls tmp
ls
ls usr
ls var
ls var/www
ls var/www/html
ls var/www/html/uambn
ls -al var/www/html/uambn
vim var/www/html/uambn/.htrouter.php
vim var/www/html/uambn/.htrouter.php
vim var/www/html/uambn/.htrouter.php
vim var/www/html/uambn/.htrouter.php
vim var/www/html/uambn/.htrouter.php
mv var/www/html/uambn
mv var/www/html/uambn/.htrouter.php /var/www/html/uambn/htrouter.bkb
ls -al var/www/html/uambn
ls
ls home
ls home/uambn
ls -al home/uambn
vi home/uambn/.profile
ls
ls -al
ls
uname -a
ls etc
ls etc/apache2
ls -al etc/apache2
ls -al etc/apache2/conf-available
vim etc/apache2/conf-available/php7.2-fpm.conf
ls -al etc/apache2/conf-available
ls
ls var
ls var/www
ls var/www/html
ls var/opt
ls var/tmp
ls var/run
ls var/local
ls var/cache
ls var/cache/debconf
ls al var/cache/debconf
ls -al var/cache/debconf
vim var/cache/debconf
ls -al var/cache/debconf
ls -al var/cache/
ls -al var/cache/man
ls var/cache/man
ls
mysql -u root -p
ls | les
ls | less
ls
ls etc
ls | less
ls etc | less
ls etc | less
ls etc/network
ls etc/networks
ls -al etc/networks
ls -al etc/network
vim etc/network
ls
ls /var
ls /usr
ls /root
ls -al /root
vim /root/.config
ls -al /root
ls -al /
ls -al /mnt
ls -al /usr
ls -al /var
ls -al /
ls -al / | less
cd /
ls -al / | less
ls -al /etc | less
vim /etc/ca-certificates.conf
ls -al /etc | less
vim /etc/debconf.conf
ls -al /etc | less
ls -al /etc/ssl | less
vim /etc/ssl/openssl.conf
ls -al / | less
ls -al /var | less
ls -al /var/www | less
ls -al /var/www/html | less
ls -al /var/www/html/uambn | less
ls -al /var/lib | less
ls -al /var/lib/mysql | less
cd /
ls
cd home
ls
cd uambn
ls -al
mysqldump madrasah_uambn > madrasah_uambn.sql
ls -al
ls /var
ls /var/www/
ls /var/www/html
ls /var/www/html/uambn
mv madrasah_uambn.sql /var/www/html/uambn
ls /var/www/html/uambn
shutdown now
ipconfig
ifconfig
curl localhost
ping 192.168.56.1
ifconfig
ifconfig
ping 192.168.43.130
ifconfig
/etc/init.d/network restart
service network restart
service -all
services
service
service --status-all
service --full-restart
service networking --full-restart
ifconfig
ping 192.168.43.130
ping 192.168.43.130
ping 192.168.56.1
ping 192.168.56.3
ls /var/www/html/uambn
ls /var/www/html/uambn/public
cd /var/www/html/uambn
mv madrasah_uambn.sql /public
ls -al
cd public
ls -al
cd ..
ls
cd ..
ls
cd ..
ls
cd ..
ls
cd ..
ls
cd /var/lib/mysql
ls
cd /home/uambn
ls
ls -al
mysqldump madrasah_uambn > madrasah_uambn.sql
cp madrasah_uambn.sql /var/www/
ls -al /var/www/
mv madrasah_uambn.sql /html/
mv madrasah_uambn.sql html
ls html
cp madrasah_uambn.sql /var/www/html/public
cp madrasah_uambn.sql /var/www/html/
cp madrasah_uambn.sql /var/www/
cp /home/uambn/madrasah_uambn.sql /var/www/html/public
cp /home/uambn/madrasah_uambn.sql /var/www/html/
cp /home/uambn/madrasah_uambn.sql /var/www/
ls /home/uambn
cd html
ls
ls -al
mv html db.sql
cp /home/uambn/db.sql /var/www/html/public
ls -al /var/www/html/public
ls /var/www/html/public
ls /var/www/html/
uambn
cp /home/uambn/db.sql /var/www/uambn
ls /var/www/uambn
cd /var/www/uambn
ls
ls -al
cd /var/www/
ls
cd html
ls
cd uambn
ls
ls /var/html/uambn/public
ls /var/html/uambn/
ls /var/html
ls -al
cd /
ls
ls /home/
ls /home/uambn
cd /home/uambn
ls
cp db.sql /var/www/html/uambn/public/
ls /var/www/html/uambn/public/
shutdown now
ping hanyajasa.com
ifconfig
ls /var/html
ls /var
ls /var/www/
cd /var/www/
ls -al
mkdir usbn
ls
ls -al
mv -r usbn /html/usbn
mv --help
cd html
ls
mkdir usbn
ls
ls
ls -al
ls -al uambn
ls -al
ls -al public
cd ..
ls
ls -al
cd html
ls
ls -al
ls -al public
ls -al uambn
ls
ls -al
cd uambn
ls
cd public
ls
cd ..
cd ..
ls
ls -al
chown www-data:www-data usbn
ls -al
ls
cd usbn
ls
cd ..
ls
ls -al uambn
ls -al uambn/public
cd /var/www/html/uambn/public
ls
mv vendor.zip ./../
cd ..
ls
mv vendor.zip ./../
ls
ls
cd ..
ls -al
mv usbn usbn-0
ls -al
mv uambn uambn-0
ls -al
mv usbn-0 uambn
ls -al
mv uambn usbn
mv uambn-0 uambn
ls -al
cd ..
ls
rm usbn
rm -r usbn
ls
ls -al
rm uambn
ls -al
cd html
ls
rm vendor.zip
ls
ls -al
rm public
ls -al
cd uambn
ls -al
cd /etc
cp issue issue-ori
vim issue
vim issue
vim issue
vim issue
vim issue
vim issue
vim issue
chmod 0777 issue
vim issue
vim issue
vim issue
vim issue
vim issue
vim issue
restart now
shutdown -r +3
shudown -c
shutdown -c
shutdown -r
shutdown -c
shutdown -r now
vim /etc/issue
vim /etc/issue
shutdown -r now
cd /etc/nginx/sites-enabled/
ls
cp default default-ori
chmod 777 default
systmectl restart httpd
systmectl restart nginx
systemctl restart nginx
systemctl restart nginx.service
systemctl status nginx.service
systemctl restart http
systemctl restart nginx
journalctl -xe
shutdown -r now
ifconfig
curl localhost
systemctl status nginx.service
systemctl start nginx.service
systemctl start nginx
systemctl status nginx.service
service nginx restart
systemctl restart nginx
sudo /etc/init.d/nginx restart
service nginx start
systemctl status nginx.service
cd /etc/nginx/sites-enabled/
ls
mv default-ori ./../
cd ..
ls
service nginx start
cd /var/www/
ls -al
chmod 0777 html
ls -al
cd ..
ls -al
chmod 0777 www
ls -al
shutdown now
ifconfig
ping google.com
whoami
apt install vsftpd ftp
vim /etc/vsftpd.conf
ftp localhost
ftp root
ftp localhost
ls -al /etc/passwd
ls -al /etc | less
vim /etc/passwd
ftp localhost
vim /etc/vsftpd.conf
systemctl restart vsftpd
ftp localhost
ftp localhost
ftp localhost
ftp localhost
ping hanyajasa.com
ls -al /etc/network
vim /etc/network/interfaces
poweroff
ping google.com
vim /etc/network/interfaces
ifconfig | less
vim /etc/network/interfaces
cd /etc/network
ls
ls -al
cd interfaces.d
lspo
curl hanyajasa.com/ard/?fromdebian
poweroff
poweroff
curl localhost
clear
ifconfig
service network restart
/etc/init.d/network restart
systemctl restart network
systemctl restart networks.service
/etc/init.d/network restart
poweroff
cd /var/www/html
ls
ls -al
ls -al
unzip 3bkbtes.zip fol1/bkb3.txt > bkb3b.txt
ls -al
rm -f -r fol1
ls -al
unzip 3bkbtes.zip fol1/*.* > bkb3b.txt
unzip 3bkbtes.zip fol1/bkb3.txt > bkb3b.txt
unzip 4bkbtes.zip fol1/bkb4.txt > bkb4b.txt
rm -f -r fol1
rm -f -r fol1
cd /
ls -al
rm public
ls -al
ls -al | less
rm bkb.php
ls -al | less
sftp -h
ftp -h
ftp localhost
ftp localhost
ftp localhost
cd /
ls home
ftp localhost
ftp localhost
ftp localhost
ftp localhost
history -w
cd /var/www/html
ls
ls -al
ls -al
unzip 3bkbtes.zip fol1/bkb3.txt > bkb3b.txt
ls -al
rm -f -r fol1
ls -al
unzip 3bkbtes.zip fol1/*.* > bkb3b.txt
unzip 3bkbtes.zip fol1/bkb3.txt > bkb3b.txt
unzip 4bkbtes.zip fol1/bkb4.txt > bkb4b.txt
rm -f -r fol1
rm -f -r fol1
cd /
ls -al
rm public
ls -al
ls -al | less
rm bkb.php
ls -al | less
sftp -h
ftp -h
ftp localhost
ftp localhost
ftp localhost
cd /
ls home
ftp localhost
ftp localhost
ftp localhost
ftp localhost
history -w
ls home
ls -al /home/uambn
poweroff
whoami
ls -al
cp .bash_history /var/www/html/.bash_history.txt
ifconfig
ping 192.168.56.1
systemctl restart network
restart now
shutdown -r now
sftp
sftp localhost
restart now
cd /var/www/html/
ls
ls -al
poweroff

Saturday, 6 April 2019

Ransomware GrandCrab 5.2 atau sebut saja GrandCrab x.x

Keterangan foto tidak tersedia.

.:: Ransomware GrandCrab 5.2 atau sebut saja GrandCrab x.x ::.
Adalah virus Ransomware yang boleh dibilang sangat mengerikan, dengan ekstensi yang berubah-ubah, versi virus yang terus diperbarui, dan yang hebatnya, dia sudah lama berhasil masuk ke Indonesia, hingga menyerang beberapa instansi/kantor bahkan Rumah Sakit yang pastinya menggunakan jaringan LAN yang di dalamnya terdapat user dengan kemampuan yang awam atau ahli sekalipun, yang menjadi batu loncatan sehingga virus ini bisa lebih cepat berkembang biak.
Satu hal lagi yang ingin saya ingatkan selalu, "Bagi yang sudah terkena serangan virus Ransomware, jenis apapun, dan di komputer tersebut terdapat akun WebHosting/VPS dan sebagainya (maklum Programmer Website a.k.a WebMaster a.k.a SysAdmin) menggunakan FileZilla, tolong segera ganti password akun Web Anda tersebut!"
Ini bukan pemulihan, tapi jangan sampai sudah jatuh (sudah terkena virus), tertimpa tangga pula (kena Hack pula akun webnya).
Hal ini karena Programmer di balik Ransomware ini memerlukan sebanyak-banyaknya server di seluruh dunia sebagai sarana penyebarannya.
Seandainya Ransomware generasi terbaru ini menggunakan Killswitch, bisa dibilang setiap server korban bisa saja dia jadikan Killswitch jika dia mau. Tapi entah Ransomware generasi terbaru ini masih pakai Killswitch atau sudah memiliki metode baru yakni Default Public Key yang juga bersifat Ransom, eh Random, yang mana dia tidak lagi perlu server untuk memperbarui Key ID untuk mendekrip ulang file Anda menjadi baik kembali, karena ini adalah Ransomware dengan mutasi milenial zaman now.
Sesama Mutan, sama-sama memiliki naluri untuk terus bermutasi.
----
---= GANDCRAB V{V} =---
***********************UNDER NO CIRCUMSTANCES DO NOT DELETE THIS FILE, UNTIL ALL YOUR DATA IS RECOVERED***********************
*****FAILING TO DO SO, WILL RESULT IN YOUR SYSTEM CORRUPTION, IF THERE ARE DECRYPTION ERRORS*****
Attention!
All your files, documents, photos, databases and other important files are encrypted and have the extension: .{EXTENSION}
The only method of recovering files is to purchase an unique private key. Only we can give you this key and only we can recover your files.
The server with your key is in a closed network TOR. You can get there by the following ways:
| 0. Download Tor browser - https://www.torproject.org/
| 1. Install Tor browser
| 2. Open Tor Browser
| 3. Open link in TOR browser: http://gandcrabmfe6mnef.onion/{USERID}
| 4. Follow the instructions on this page
On our page you will see instructions on payment and get the opportunity to decrypt 1 file for free.
ATTENTION!
IN ORDER TO PREVENT DATA DAMAGE:
* DO NOT MODIFY ENCRYPTED FILES
* DO NOT CHANGE DATA BELOW
.ani .cab .cpl .cur .diagcab .diagpkg .dll .drv .lock .hlp .ldf .icl .icns .ico .ics .lnk .key .idx .mod .mpa .msc .msp .msstyles .msu .nomedia .ocx .prf .rom .rtp .scr .shs .spl .sys .theme .themepack .exe .bat .cmd .gandcrab .KRAB .CRAB .zerophage_i_like_your_pictures
? .rar .zip .cab .arj .lzh .tar .7z .gzip .iso .z .7-zip .lzma .vmx .vmdk .vmem .vdi .vbo
? .1st .602 .docb .xlm .xlsx .xlsm .xltx .xltm .xlsb .xla .xlam .xll .xlw .ppt .pot .pps .pptx .pptm .potx .potm .ppam .ppsx .ppsm .sldx .sldm .xps .xls .xlt ._doc .dotm ._docx .abw .act .adoc .aim .ans .apkg .apt .asc .asc .ascii .ase .aty .awp .awt .aww .bad .bbs .bdp .bdr .bean .bib .bib .bibtex .bml .bna .boc .brx .btd .bzabw .calca .charset .chart .chord .cnm .cod .crwl .cws .cyi .dca .dfti .dgs .diz .dne .dot .doc .docm .dotx .docx .docxml .docz .dox .dropbox .dsc .dvi .dwd .dx .dxb .dxp .eio .eit .emf .eml .emlx .emulecollection .epp .err .err .etf .etx .euc .fadein.template .faq .fbl .fcf .fdf .fdr .fds .fdt .fdx .fdxt .fft .fgs .flr .fodt .fountain .fpt .frt .fwd .fwdn .gmd .gpd .gpn .gsd .gthr .gv .hbk .hht .hs .hwp .hwp .hz .idx .iil .ipf .ipspot .jarvis .jis .jnp .joe .jp1 .jrtf .jtd .kes .klg .klg .knt .kon .kwd .latex .lbt .lis .lnt .log .lp2 .lst .lst .ltr .ltx .lue .luf .lwp .lxfml .lyt .lyx .man .mbox .mcw .md5 .me .mell .mellel .min .mnt .msg .mw .mwd .mwp .nb .ndoc .nfo .ngloss .njx .note .notes .now .nwctxt .nwm .nwp .ocr .odif .odm .odo .odt .ofl .opeico .openbsd .ort .ott .p7s .pages .pages-tef .pdpcmd .pfx .pjt .plain .plantuml .pmo .prt .prt .psw .pu .pvj .pvm .pwd .pwdp .pwdpl .pwi .pwr .qdl .qpf .rad .readme .rft .ris .rpt .rst .rtd .rtf .rtfd .rtx .run .rvf .rzk .rzn .saf .safetext .sam .sam .save .scc .scm .scriv .scrivx .sct .scw .sdm .sdoc .sdw .se .session .sgm .sig .skcard .sla .sla.gz .smf .sms .ssa .story .strings .stw .sty .sublime-project .sublime-workspace .sxg .sxw .tab .tab .tdf .tdf .template .tex .text .textclipping .thp .tlb .tm .tmd .tmdx .tmv .tmvx .tpc .trelby .tvj .txt .u3i .unauth .unx .uof .uot .upd .utf8 .utxt .vct .vnt .vw .wbk .webdoc .wn .wp .wp4 .wp5 .wp6 .wp7 .wpa .wpd .wpd .wpd .wpl .wps .wps .wpt .wpt .wpw .wri .wsd .wtt .wtx .xbdoc .xbplate .xdl .xdl .xwp .xwp .xwp .xy .xy3 .xyp .xyw .zabw .zrtf .zw 

WARNING!!!! INI HANYALAH Proof of Concept DARI VIRUS BrowserPass pg.exe

Siapa sebenarnya yang mencuri data siapa?
== WARNING!!!! INI HANYALAH Proof of Concept DARI VIRUS BrowserPass ==
Ada beberapa virus yang oleh si pembuatnya tidak terlalu sempurna dalam melakukan privasi data.
Dalam hal teknik pencurian, ia bagus, sangat bagus hingga semua data yang kita simpan di browser, baik itu HTTP maupun HTTPS sekalipun, bisa ia dapatkan.
Tapi ia lupa mengamankan dirinya sediri, sehingga oleh sebagian besar Malware Researcher seperti kami, mudah saja mempelajari si virus (malware), tanpa perlu bercapek-capek melakukan Reverse Engineering.
Adapun virus seperti di postingan (status) sebelum ini, tetang virus pg.exe, sebut saja virus "BrowserPass.exe", yang mencuri hampir 85% data akun saya (berbagai akun), bahkan ke Internet Banking saya, telah saya lakukan sedikit Reverse Engineering agar data yang dikirim bukan ke si pembuat virus, tapi ke si Reverse Engineering (dalam hal ini dilakukan oleh Malware Researcher), saya.
Dan tentunya, versi saya ini sudah saya beri keamanan yang boleh dibilang agak lebih privasi lah dibanding virus yang sebeneranya, yang aslinya. Silakan analisa sendiri jika tertarik dan merasa lebih teliti dari saya dalam teknik analisa malware.
Karena ilmu pengetahun itu (khususnya teknologi) terus berkembang, tidak seperti ilmu yang menghapal rumus yang itu-itu saja (sampai-sampai di luar kepala seharusnya bagi yang sudah bergelut puluhan tahun), tapi bahkan setiap detik bisa berubah. Karenanya kami terus mengupgrade kemampuan diri, meski tak pernah terkejar dalam mempelajari selurunya, dan memang tak akan pernah terkejar.
Ilmu pengetahuan terus berkembang, dan baru, sedang usia kita terus menipis hingga habis. Sudahkah kita senantiasa betasbih pada Rabb di setiap detik-detik berlalu dari hari yang kita lalui?
Bukan bertasbih hanya dari lisan yang sering tak tulus, tapi lalukan yang lebih dari itu.
Jika tertarik ingin menganalisa PoC (Proof of Concept) sample virus yang sudah saya Reverse Engineering ini, silakan download pada tautan berikut:

VestaCP File Manager


Keterangan foto tidak tersedia.

Keterangan foto tidak tersedia.
Karena CP tanpa File Manager seperti sayur tanpa garam.
Memang bagi seorang Expert, tidak tidak masalah seharian menggunakan vi (vim, bawaan) atau nano (program terpisah) dan cURL untuk keperluan file binary (bukan plain tex), tapi jika bisa menggunakan File Manager, why not?!
Vesta CP dengan entah bug atau memang modul terpisah yang sengaja dibuat untuk cheat-cheat-an SysAdmin, modul File Manager.
#imRoot
Building #server #linux #centos with #vestacp

Free Control Panel
Simple & Clever Hosting Control Panel
#vesta #rootmode
Building #server #linux #centos





Gambar mungkin berisi: teks




Install SSL certbot dari Let's Encrypt


Gambar mungkin berisi: teks




Adalah tantangan ketika ingin menginstall SSL certbot dari Let's Encrypt, tapi nama domain tidak muncul.
Solusi:
Buatkan dulu vHost atas nama domain yang dikehendaki.

Coretan - Hidup dengan Karya Luar Biasa

Ketika ingin metode pembayaran baru, dia buat PayPal
Ketika ingin mengendara mobil listrik, dia buat Tesla Motors
Ketika ingin ke luar angkasa, dia buat SpaceX
Ketika ingin tansportasi yang cepat, dia buat Hyperloop
Dialah Iron Man di dunia nyata, Elon Musk
Karena hidup hanya sekali, hiduplah dengan luar biasa
Hiduplah dengan bebas dengan kreasimu sendiri, untuk menciptakan sejarah di kehidupan dunia ini
Bukan hidup dengan dikekang oleh aturan-aturan hanya demi upah yang tak sepadan
Sedang aturan dengan Rabb sendiri cenderung diabaikan atau kendor, tapi aturan yang dibuat manusia, bela-bela mati-matian dilaksanakan
Ilmu dunia boleh banyak, tapi ilmu Dien juga harus ikut diiringi
Jangan ilmu dunia kita Sarjana, Magister, Doktor, Ph.D, tapi ilmu Dien kita masih TK, makan masih disuapin, apa-apa tidak tau, riba makan terus, ghibah jalam terus, subhat makan terus, yang penting enak di dunia
Padahal nyawa di dunia limited, sedangkan nyawa di akhirat unlimited

Ransomware .grovas

Keterangan foto tidak tersedia.

Ransomware baru masuk ke Indo, dengan ekstensi file yang dienkripsi menjadi .grovas
Diduga, Ransomware ini datang dari Moscow, JSC Internet-Cosmos.
Dibuat dengan C++ 2008.
Membuat startup di:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
SysHelper
"C:\Users\admin\AppData\Local\f111c9cf-e291-44e4-8b44-51af7253c8e3\ef77828443adf565d23a8b3ea99bb2d80b628c0918df00d4723958544da291c5.exe" --AutoStart
Mendownload:
C:\Users\\AppData\Local\dfda9695-4034-48bd-94ee-7f29199b9830\updatewin2.exe
Dengan readme/note:
----
ATTENTION!
Don't worry my friend, you can return all your files!
All your files like photos, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
https://weDOTtl/t-hK4tAv2Ed9
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" folder if you don't get answer more than 6 hours.
To get this software you need write on our e-mail:
merosa@indiaDITcom
Reserve e-mail address to contact us:
merosa@firemailDOTc

Install Django Python di Windows

Gambar mungkin berisi: teks



Poster Kajian Sunnah Palangka Raya 2019

Gambar mungkin berisi: 1 orang

05 April 2019 sampai 07 April 2019 Palangka Raya

Smadav 2019 Rev. 12.7 - 29 Maret 2019




Karena virus Ransomware bisa datang secara ghaib, kini Smadav menggunakan benteng pertahanan berlapis.
"Kuchiyose - Rashomon..." 
Mungkin teknik benteng pertahanan yang digunakan di Naruto ini salah satu jurus yang Smadav gunakan, dengan penamaan "Date-Lock".
https://smadav.net/
Smadav 2019 Rev. 12.7 : 
+ Penambahan database 67 virus baru,
+ Penambahan teknik deteksi/blokir program tidak dikenal,
+ Peningkatan kemampuan proteksi dari ransomware dan malware lainnya,
+ Penggunaan CPU (sumber daya) yang lebih ringan.

BNI Syariah hampir sama dengan BNI Konvensional

Keterangan foto tidak tersedia.


Walaupun akun Syariah, tapi bisa login di komersial. Berbagi aplikasi, berbagi ATM, berbagi sumberdaya.
Hubungan kerjasama yang bagus dengan anak perusahaan.
Seberapa greget fitur VCN (mirip VCC) nya ya dibanding C*mbN*aga.

BNI Syariah untuk keperluan Virtual Credit Card

Menerima jasa Virtual Credit Card

Keterangan foto tidak tersedia.
Keterangan foto tidak tersedia.
Keterangan foto tidak tersedia.

Kini teknologi Syariah bisa untuk mengaktifkan (verified) akun PayPal.
Dan verifikasi Google Cloud, meski masih belum optimal.
Meski sebenarnya masih nebeng di perusahaan induk sih, berbagi sumberdaya.
Ayo hijrah ke yang lebih sedikit mudharatnya. Tanpa bunga.
Kalau bisa sih ayo kita bangun sendiri 'seperti bank', yang 100% syariahnya.
Bisa tidak ya....
Mau tidak ya semua sumberdaya kita satukan untuk membangun bank murni syariah sendiri?
Dirikan bank syariah yang benar-benar induk perusahaan, bukan anak perusahaan, dan menerapkan teknologi-teknologi pembayaran terbaru zaman millenial ini.
Jika status ini bermanfaat dan mau mendonasi, silakan donasi ke: http://paypal.me/RHidayatSamosir
Nantikan status-status teknologi dan komputer dan lainnya selanjutnya. Insyaa Allah....
Wew, minta donasi ala-ala elit lewat PayPal, pembayaran universal (seluruh dunia).
Padahal yang baca orang mana, metode pembayaran untuk seluruh dunia.
Donasi ke Bank yang ada di Indonesia
BNI Syariah: 0809955384
BCA: 8600432053
BRI: 4543-01-020754-53-0
Mandiri: 159-00-0068323-4
Name: Riyan Hidayat Samosir
EMail: bekabeipa@gmail.com

Mendaftar Digital Ocean via CloudWay

Gambar mungkin berisi: teks

Keterangan foto tidak tersedia.

Keterangan foto tidak tersedia.
1. Mendaftar Digital Ocean via CloudWay tanpa CC, trial 3 hari
2. Verifikasi Virtual CC dari bank syariah, untuk upgrade
3. Dapat diterima dengan baik, masa trial 3 hari hilang
Daftar CloudWays di: https://vrlps.co/Hy8KXHo/cp
Yang jadi pertanyaan, apa hubungannya antara CloudWays (CW) dan DigitalOcean (DO)?

RAR / UnRAR menjadi Freeware di Linux



Keterangan foto tidak tersedia.

RAR, yang tadinya komersil (minimal ShareWare) di Jendela, menjadi bebas (FreeWare) di Pinguin.
BTW, untuk kesekian kali, 'SAYA TIDAK MEMILIKI KONTAK WA'.
Lebih memilih Telegram karena lebih privesi, lebih lagi memilih EMail.
Feel free send Mail me to: bekabeipa@gmail.com
Berjam-jam di depan komputer (dengan sesekali dua kali tiga kali ngeSS tampilan komputer, bukan tampilan HP) dengan bejubel tugas dan virus-virus menumpuk untuk diolah datanya, bukan berjam-jam 'bertasbih' dengan HP apa lagi WA.
Bebas saja mengirim EMail ke saya di: bekabeipa@gmail.com