Monday, June 13, 2016

Cara mendapatkan Bonus Kuota 10GB All Operator

  Hallo sahabat setia grOS Indonesia 😀
Kali ini admin mau berbagi tentang trik atau cara mendapatkan paket data internet 10GB gratis. Dan trik ini bisa untuk semua operator.. Masa berlaku cara ini cuma sampai Lebaran ke-7. Jadi tinggal beberapa hari lagi yaa? Maka dari itu buruan di coba deh…
Langsung aja yaa gak usah muter muter nanti malah bingung.. hehe
Ikutin caranya sesuai langkah-langkah dibawah ini :
1. Download dan install terlebih dahulu aplikasi android ini, aplikasi ini yang digunakan untuk mendapatkan kuota paket data internet GRATIS sebesar 10GB. Silahkan –>> KLIK DISINI <<– untuk memulai download.
2. Setelah aplikasi sudah di download dan install, silahkan buka aplikasinya.
3. Jika tampilan layar yang muncul seperti gambar di bawah ini, silahkan klik “LANGKAH BERIKUTNYA”

4. Selanjutnya jika tampilan layar muncul seperti gambar dibawah ini silahkan klik tanda silang di pojok kanan atas, jangan di klik UNDUH.
5. Selanjutnya akan tampil menu utama aplikasi ini. Tampilannya seperti dibawah ini :
Penjelasan menu :
– Menu “tugasku” : jika anda klik menu tugasku maka akan muncul sederetan tugas yang harus anda selesaikan agar mendapatkan point. Besarnya imbalan poin pada setiap tugas berbeda-beda. Untuk hari pertama anda menggunakan aplikasi ini memang sangat sedikit tugasnya dan imbalannya sangat kecil. Tapi admin sarankan anda harus menggunakan aplikasi ini lebih dari 1 hari supaya muncul tugas yang memberikan imbalan koin sebesar 20000 agar bisa di tukarkan dengan paket kuota internet 10GB. Jadi aplikasi yang sudah di install tadi jangan di uninstall atau di hapus sampai satu hari atau dua hari.- Menu “Tukar Hadiah” : menu ini adalah menu untuk menukarkan poin kita apabila sudah mencapai 20000 agar bisa ditukarkan kuota paket data internet 10GB.NB : Sekali lagi admin ingatkan untuk mendapatkan 20000 poin, anda harus menggunakan aplikasi ini lebih dari 1 hari. Jadi aplikasi yang sudah di install tadi jangan di uninstall atau di hapus sampai satu hari atau dua hari. Setelah anda menunggu satu hari atau dua hari, silahkan selesaikan tugas yang bernilai 20000, Tugasnya biasanya hanya mengisi survey sederhana.
– Setelah berhasil mendapatkan 20000 poin, silahkan klik menu “tukar hadiah”
-Lalu klik menu “tukar paket data 10GB”
-Lalu masukkan nomor handphone dan masukkan operator yang anda gunakan, contohnya telkomsel, XL, Indosat, DLL.
-Lalu akan ada sms masuk ke nomor handpohne yang anda gunakan. sms itu berupa konfirmasi bahwa anda sukses menukarkan poinnya.
-SELESAI.. Kamu admin jamin mendapatkan kuota paket data internet 10GB secara GRATIS, apabila ngikutin langkah-langkah seperti diatas.DIbawah ini adalah bukti kalau cara ini berhasil, dalam praktek admin menggunakan kartu telkomsel. Dan admin sudah menukarkan dua kali,
Yang pertama admin tukarkan 200 poin dengan paket data 1GB (Tapi untuk saat ini hadiah 1GB sudah tidak tersedia, saat ini cuma tersedia hadiah 10GB).
Yang kedua admin menukarkan 20000 poin dengan kuota paket data 10GB.

Thursday, January 7, 2016

Screen Recorder di Macbook Menggunakan MOV AVI Sreen recorder


Pernahkah Anda ingin merekam sesuatu yang terjadi pada Mac Anda? Atau mungkin Anda sedang menonton video, dan ingin ambil dan memotong klip? Mungkin Anda ingin mencoba untuk menunjukkan seseorang bagaimana melakukan sesuatu, dan video akan membuatnya jauh lebih sederhana, atau mungkin Anda perlu untuk merekam beberapa perilaku aneh jika sebuah aplikasi atau situs web tidak bekerja seperti yang Anda harapkan.Untungnya sangat mudah untuk merekam apa yang terjadi di layar Mac Anda.

Dalam pemanfaan movavi screen recorder ini kalian dapat melakukan beberapa perekan dilayar monitor macbook anda seperti:

  • video panduan
  • panggilan skype
  • video steaming
  • dll
Aplikasi ini sudah built-in dengan aplikasi editing video sehingga hal tersebut dalam pemrosesan yang lebih cepat dan tentunya dengan kualitas yang cukup baik. Adapun tools editing video didalamnya adalah
  • potong fragment yang tidak diinginkan
  • meningkatkan video
  • menambahkan music
  • mengghubungkan video
  • dll
Bekerja dengan menggunakan perangkat lunak movabvi screen recorder sangatlah mudah! Untuk membuat screencasts kualitas tinggi, cukup ikuti empat langkah sederhana ini, diantaranya:
  •  mengatur parameter perekaman
  • menangkap screencast Anda
  • memprosesnya dengan aplikasi editing dan 
  • menyimpannya dalam format yang diinginkan.
Cara pemakaian screen recorder ini ada beberapa cara, yaitu:
  • set parameter kalian bisa setting tentukan kecerahancapture dengan menggunakan keyboardrecam suara dr laptop dll
  • recam capture
  • edit video
  • simpan

Tuesday, November 10, 2015

Setup NFS Mount di Ubuntu 14.04 Server


Berbagi sedikit catatan ngoprek mengenai Setup NFS di Ubuntu 14.04 Server . 

1.sudo apt-get install nfs-common
2. Lihat letaknya di server nfsnya ketikkan :
cat /etc/fstab
terlihat baris : 10.11.12.20:/users /media/ssd1 nfs auto 0 0
3.Lalu buka nfs client servernya , paste yang sudah didapatkan diatas dan ketikkan :
nano /etc/fstab
3.Langkah terakhir adalah mount nfs server ke dalam nfs client dengan perintah :
mount -a

Semoga Bermanfaat :)

Sunday, November 8, 2015

Grombyang OS Indonesia Tularkan Virus Opensource di Jawa Barat

Perkembangan opensource di Indonesia sangat dahsyat , ditambah dengan hadirnya distro grombyangOS yang sudah 1 Tahun lamanya melakukan sebuah misi "Memajukan Pendidikan Melalui Opensource" . Sejalan dengan misinya tersebut, tim grombyang OS sudah melakukan banyak kontribusi menyebarkan opensource ke sekolah - sekolah di Indonesia ini.

Kali ini grombyang OS Indonesia bekerja sama dengan SMK Muhammadiyah 2 Kuningan (DosQ 28 ) ,Jawa Barat ,kerjasama ini dibangun berkat perjuangan rekan - rekan grombyang OS terus melakukan gerakan penyebaran opensource ke dunia pendidikan, Pihak Kepala TKJ SMK Muhammadiyah 2 Kuningan memiliki visi dan misi yang sama untuk menularkan virus opensource ini kepada siswa siswinya.

Antusias siswa siswi di SMK Muhammadiyah 2 Kuningan sangat luar biasa, terbukti mereka sangat semangat dalam mengikutinya dari awal pelatihan sampai akhir pelatihan. Melihat hal demikian team grombyang OS Indonesia pun juga menjadi semangat untuk berbagi ilmu kepada siswa dan siswi SMK Muhammadiyah 2 kuningan.

Semoga apa yang dikerjakan oleh rekan -rekan grombyang OS Indonesia ini bisa membawa manfaat kedepannya untuk Siswa dan Siswi Sekolah tersebut. Maju Terus Indonesiaku ! Mandiri diatas kaki sendiri. Salam Open Source !

Wednesday, November 4, 2015

YSO Mobile Security Framework "Mobile Security Penetration Testing"


Berikut Langkah - Langkah melakukan Instalasi YSO Mobile Security Framework "Mobile Security Penetration Testing" , bisa digunakan untuk mengetahui isi dalam file aplikasi mobile.

Yang Pertama Lakukan Installasi Virtual Environment
==============================================
Langkah - langkahnya :
1.pip install virtualenv virtualenvwrapper
2.root@jordan:~# export WORKON_HOME=~/Envs
3.root@jordan:~# source /usr/local/bin/virtualenvwrapper.sh 
4.close or open new terminal
5. root@jordan:~# mkvirtualenv mobilsec
6.(mobilsec)root@jordan:~# pip install Django==1.8
7. cek java version --> java -version
    sudo update-alternatives --config java 
    (pilih yang version 7) jika belom kerjakan perintah no 8
8. sudo apt-get update
    sudo apt-get install openjdk-7-jdk or sudo apt-get install oracle-java7-set -default

Permanen aktivasi virtualenv di python
edit file .bashrc --> nano .bashrc
export WORKON_HOME=$HOME/.virtualenvs
source /usr/local/bin/virtualenvwrapper.sh
export PIP_VIRTUALENV_BASE=$WORKON_HOME

6.ketik : python
7. >>>>> import django
8. >>>>> print django.VERSION
9. browsing : https://github.com/ajinabraham/YSO-Mobile-Security-Framework
10. Clone di didalam virtual environment (mobilsec) : (mobilsec)root@jordan:~# git clone https://github.com/ajinabraham/YSO-Mobile-Security-Framework.git

================================================
Python Simple HTTP Server
================================================
perintah : python -m SimpleHTTPServer

=====================
Android ssl bypass :
https://github.com/iSECPartners/android-ssl-bypass

Semoga bermanfaat :)

Wireless Jumping EC-Council Security Analyst


Kali ini saya akan membagikan catatan pribadi saya mengenai Wireless Jumping , Saya mendapatkan ilmu ini ketika mengikuti kursus sertifikasi EC-Council Security Analyst . Silahkan ikuti saja langkah - langkahnya , Gunakan OS Kali Linux atau OS Pentest Lainnya , Jika anda bingung bisa tanyakan ke kontak blog ini :)

1. Ketikkan Perintah : iwconfig
2. Ketikkan Lagi : iw reg set BO
3. Ketikkan Lagi : iw reg get
4. Ketikkan Lagi : iwconfig
 Lalu Lihat dibawah ini :
lihat txpower: wlan2     IEEE 802.11bgn  ESSID:"GK"  
          Mode:Managed  Frequency:2.437 GHz  Access Point: BC:EE:7B:E3:A5:C0   
          Bit Rate=1 Mb/s   Tx-Power=20 dBm 

Terus langkah berikutnya :

1. Cari crda dan regdb
- http://linuxwireless.org/download/crda/
- https://www.kernel.org/pub/software/network/wireless-regdb/

2. esktrak :
- tar -xzvf wireless-regdb-2015.04.06.tar.gz
- tar -xvjpf crda-latest.tar.bz2 

3. more db.txt 
4. nano db.txt
5. make
6, lihat sha1: ./db2bin.py regulatory.bin db.txt ~/.wireless-regdb-root.key.priv.pem
sha1sum db.txt > sha1sum.txt

7. Pindahin : ls -al /lib/
lihat folder crda

8.ketik untuk pindah: ls -al /lib/crda
9.root@jordan:~/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06# cd /lib/crda/
10.root@jordan:/lib/crda# ls -al
11.root@jordan:/lib/crda# mv regulatory.bin regulatory0ld2.bin
12. root@jordan:/lib/crda# ls -al
total 20
drwxr-xr-x  3 root root 4096 May  6 20:23 .
drwxrwxr-x 18 root root 4096 May  5 00:06 ..
drwxr-xr-x  2 root root 4096 May  4 14:54 pubkeys
-rw-r--r--  1 root root 3932 Dec 29 14:01 regulatory0ld2.bin
-rwxr-xr-x  1 root root  380 Dec 28  2011 setregdomain
13.root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/ Exploit-DB/    
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06
mv: missing destination file operand after `/root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06'
Try `mv --help' for more information.
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin
mv: missing destination file operand after `/root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin'
Try `mv --help' for more information.
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin
mv: missing destination file operand after `/root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin'
Try `mv --help' for more information.
root@jordan:/lib/crda# cd /r
root/ run/
root@jordan:/lib/crda# cd .
./  ../
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin
mv: missing destination file operand after `/root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin'
Try `mv --help' for more information.
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06    
wireless-regdb-2015.04.06/        wireless-regdb-2015.04.06.tar.gz
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/
.custom               db.txt                regulatory.bin.5
.gitignore            db2bin.py             root.key.pub.pem
CONTRIBUTING          dbparse.py            sforshee.key.pub.pem
LICENSE               dbparse.pyc           sha1sum.txt
Makefile              debian-example/       web/
README                regulatory.bin        wireless-regdb.spec
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regulatory.bin /lib/
cpp                                   libiptc.so.0
crda/                                 libiptc.so.0.0.0
cryptsetup/                           libnss_mdns.so.2
firmware/                             libnss_mdns4.so.2
hdparm/                               libnss_mdns4_minimal.so.2
i386-linux-gnu/                       libnss_mdns6.so.2
init/                                 libnss_mdns6_minimal.so.2
klibc-_p1fb7QsHmNN-bA0jN63AqBDMvM.so  libnss_mdns_minimal.so.2
ld-linux.so.2                         libxtables.so.7
libaudit.so.0                         libxtables.so.7.0.0
libaudit.so.0.0.0                     live/
libauparse.so.0                       lsb/
libauparse.so.0.0.0                   modprobe.d/
libcryptsetup.so.4                    modules/
libcryptsetup.so.4.5.0                modules-load.d/
libip4tc.so.0                         security/
libip4tc.so.0.1.0                     systemd/
libip6tc.so.0                         terminfo/
libip6tc.so.0.1.0                     udev/
libipq.so.0                           xtables/
libipq.so.0.0.0                      
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regula
tory.bin /lib/cr
crda/       cryptsetup/
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regula
tory.bin /lib/crda/
pubkeys/            regulatory0ld2.bin  setregdomain
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regula
tory.bin /lib/crda/
pubkeys/            regulatory0ld2.bin  setregdomain
root@jordan:/lib/crda# mv /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/regula
tory.bin /lib/crda/
root@jordan:/lib/crda# ls -al
total 28
drwxr-xr-x  3 root root 4096 May  6 20:25 .
drwxrwxr-x 18 root root 4096 May  5 00:06 ..
drwxr-xr-x  2 root root 4096 May  4 14:54 pubkeys
-rw-r--r--  1 root root 4704 May  6 20:17 regulatory.bin
-rw-r--r--  1 root root 3932 Dec 29 14:01 regulatory0ld2.bin
-rwxr-xr-x  1 root root  380 Dec 28  2011 setregdomain
root@jordan:/lib/crda# nano regulatory.bin
root@jordan:/lib/crda# cd pubkeys/
root@jordan:/lib/crda/pubkeys# ls
benh@debian.org.key.pub.pem  linville.key.pub.pem
root@jordan:/lib/crda/pubkeys# ls -al
total 16
drwxr-xr-x 2 root root 4096 May  4 14:54 .
drwxr-xr-x 3 root root 4096 May  6 20:25 ..
-rw-r--r-- 1 root root  451 Dec 28  2011 benh@debian.org.key.pub.pem
-rw-r--r-- 1 root root  451 Dec 28  2011 linville.key.pub.pem



============
root@jordan:/lib/crda/pubkeys# cp benh@debian.org.key.pub.pem /root/ECSA-EC-COUN
CIL/crda-1.1.3/pubkeys/

=======
root@jordan:/lib/crda/pubkeys# cd /root/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06/
===================
root@jordan:~/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06# ls -al *.pub.pem
==================
root@jordan:~/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06# cp sforshee.key.pub.pem /root/ECSA-EC-COUNCIL/crda-1.1.3/p
print-regdom.c  pubkeys/      

=====================
root@jordan:~/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06# cp sforshee.key.pub.pem
 /root/ECSA-EC-COUNCIL/crda-1.1.3/pubkeys/
=====================

root@jordan:~/ECSA-EC-COUNCIL/wireless-regdb-2015.04.06# cd /root/ECSA-EC-COUNCIL/crda-1.1.3/pubkeys/
===========================================================
root@jordan:~/ECSA-EC-COUNCIL/crda-1.1.3/pubkeys# ls
benh@debian.org.key.pub.pem  root.key.pub.pem
linville.key.pub.pem         sforshee.key.pub.pem
==============================
root@jordan:~/ECSA-EC-COUNCIL/crda-1.1.3/pubkeys# ls -al
total 24
drwxrwxr-x 2 root root 4096 May  6 20:31 .
drwxrwxr-x 6 root root 4096 Jan 18  2012 ..
-rw-r--r-- 1 root root  451 May  6 20:29 benh@debian.org.key.pub.pem
-rw-rw-r-- 1 root root  451 Jan 18  2012 linville.key.pub.pem
-rw-r--r-- 1 root root  451 May  6 20:31 root.key.pub.pem
-rw-r--r-- 1 root root  451 May  6 20:31 sforshee.key.pub.pem
================================
root@jordan:~/ECSA-EC-COUNCIL/crda-1.1.3/pubkeys# cd ..
==============================================
root@jordan:~/ECSA-EC-COUNCIL/crda-1.1.3# ls
LICENSE   crda.8     debian-example  print-regdom.c  regdbdump.8  reglib.h
Makefile  crda.c     intersect.c     pubkeys         regdbdump.c  udev
README    crda.spec  nl80211.h       regdb.h         reglib.c     utils
=====================================
root@jordan:~/ECSA-EC-COUNCIL/crda-1.1.3# nano Makefile

Lalu ubah : REG_BIN?=/usr/lib/crda/regulatory.bin menjadi REG_BIN?=/lib/crda/regulatory.bin


=====================
terlihat kurang library (dependencies):
apt-get install python-m2crypto libgcrypt11 libgcrypt11-dev libnl-dev


ketika error : https://packages.debian.org/ca/wheezy/i386/libgcrypt11/download

nanti install memakai  : dpkg -i *
=========================
Lalu Reboot
========================

Setelah itu :

1.airmon-ng start wlan0
2.airodump-ng mon0
3.

========================
copy late attack
-================

perintah :
-airdecap-ng
-airdecloak-ng
-aireplay-ng
-airdecap-ng -e namawifi -b 45:44:xxxxxxx -p 12345678 /root/Desktop/hasil.cap

Sekian Semoga Bermanfaat :)

Langkah-langkah Fake AP (Bridging Network menggunakan bridge-utils)


Kali ini Saya akan sharing mengenai Langkah-langkah Fake AP (Bridging Network menggunakan bridge-utils) , Langsung saja ikuti langkah - langkah dibawah ini . Disini saya menggunakan OS Kali Linux  .

1. Buka Terminal Anda, Aktifkan airmon-ng : airmon-ng start wlan0
2. Ketikkan lagi : airbase-ng -c 11 -e @wifi.id mon0 
3. coba konekkan client ke fake wifi jangan di close terminalnya

Buka terminal baru :
4. cek ifconfig at0 : kita bridge at0 ke eth0
5. create bridge :
root@jordan:~# brctl addbr namaapaaja
root@jordan:~# brctl addif namaapaaja  at0
root@jordan:~# brctl addif namaapaaja eth0

root@jordan:~# ifconfig at0 up
root@jordan:~# ifconfig eth0 up
root@jordan:~# ifconfig luar 192.168.1.3 up
root@jordan:~# echo 1 > /proc/sys/net/ipv4/ip_forward

Wifi agar ada passwordnya :
root@jordan:~# airbase-ng -c 11 -e @wifi.id -W 1 -z 4 mon0

Sekian Catatan Kecil Ngoprekku, semoga bermanfaat..