Thursday, December 10, 2009

Disable ssh root access ke Linux Box

1- Pergi ke path berikut :

vi /etc/ssh/sshd_config

2- Cari ayat kat bawah nie :

#LoginGraceTime 2m
#PermitRootLogin no
#StrictModes yes
#MaxAuthTries 6

3- Buang tanda hash "#" pada ayat ke-2 "PermitRootLogin no"

4- Restart network card

/etc/init.d/sshd restart

Sekurang-kurangnya tak der orng bleh "brute force" login root kita kan ;-)

Reference:

HowToGeek


Thursday, October 8, 2009

PDU - Protocol Data Unit

PDUs are relevant in relation to one of the first 4 layers of the OSI model as follows:

  1. The Layer 1 PDU is the bit
  2. The Layer 2 PDU is the frame
  3. The Layer 3 PDU is the packet
  4. The Layer 4 PDU is the segment (e.g. TCP segment)

(Layer 5 and above are referred to as data.)


Reference::

http://en.wikipedia.org/wiki/Protocol_data_unit

Monday, October 5, 2009

Cisco Switch :: Privilege Mode

Camner nk tukar password Cisco? Actually Cisco ada 2 level akses iaitu user EXEC mode dan privileged EXEC mode.

user EXEC mode (privilege level 1)
- Mode default dlm Cisco
- Bleh akses fungsi asas switch/router seperti status interface, routing table etc2
- Tak boleh ubag konfigurasi switch / router
- Untuk tukar password ::
router(config)# username test password test privilege 3


Priveleged EXEC Mode (privilege level 15)
- Taip "enable" dlm user EXEC mode akan membawa kpd mode ini
- Boleh akses keseluruhan fungsi dlm switch / router.
- Utk tukar pass ::
router(config)# enable secret level 5 level5pass


Untuk tengok priveleged, boleh issue command ::
router# show privilege 
Current privilege level is 3

Reference::

http://articles.techrepublic.com.com/5100-10878_11-5659259.html
http://www.cisco.com/en/US/docs/switches/lan/catalyst4500/12.1/20ew/configuration/guide/supcfg.html#wp1021778
http://www.cisco.com/en/US/docs/ios/12_2/security/configuration/guide/scfpass.html
http://www.cisco.com/en/US/docs/ios/12_2t/12_2t13/feature/guide/ftprienh.html#wp1027195
http://www.petri.co.il/csc_how_to_configure_local_username_database_cisco_ios.htm

Covert Video File Format

Kalo guna ubuntu, bleh pkai ffmeg utk convert file video FLV kpd lain-lain format seperti WMV, AVI dan MP3. Aku convert nie coz nk play video nie dalam streaming server guna Window Media Services.

Convert FLV kpd WMV
----------------------------------------
ffmpeg -i ustaz\ azhar\ idrus\ -\ sunnah\ \&\ kias\ kepal\ tanah\ kubur.flv -vcodec wmv1 -acodec adpcm_ima_wav tanah-kubur.wmv

Convert FLV kpd AVI
----------------------------------
ffmpeg -i 10-ustaz\ azhar\ idrus\ -\ hukum\ jaga\ \&\ beri\ nafkah\ kpd\ orang\ tua.flv -vcodec msmpeg4v2 test.avi

Convert FLV kpd MP3
-------------------------------------

Basic ::

ffmpeg -i inpuvvideofile.flv outputaudiofile.mp3

By default, ffmpeg akan encode mp3 kpd 64kb/s. Guna command -ab untuk tukar kepada 128kb/s.

ffmpeg -i inpuvvideofile.flv -ab 128k outputaudiofile.mp3

By default, mp3 file telah di encode ke dlm file FLV. Guna command -acodec copy untuk output yg lebih cepat.

ffmpeg -i inpuvvideofile.flv -acodec copy outputaudiofile.mp3

Untuk check file FLV lebih details, issue command di bawah ::

ffmpeg -i inputvideo.flv

Youtube ke MP3 (Play dahulu file Youtube sampai habis)

ffmpeg -i /tmp/FlashTAx7jp -acodec libmp3lame output.mp3


Reference ::
https://wiki.ubuntu.com/ffmpeg
http://ubuntuforums.org/archive/index.php/t-343537.html
http://gebaar.blogspot.com/2009/06/howto-easily-enable-mp3-mpeg4-aac-and.html
http://ubuntuforums.org/showthread.php?t=852027
http://ubuntuforums.org/showthread.php?t=786095
http://pasindudps.blogspot.com/2010/12/compiling-ffmpeg-in-ubuntu-1010.html

Friday, October 2, 2009

Saturday, September 26, 2009

NMAP - Port Scanning Practical

Teknik TCP SYN = -sS
root@hamas:/home/apit# nmap -sS 219.93.21.99

Starting Nmap 4.76 ( http://nmap.org ) at 2009-09-27 19:02 MYT
Interesting ports on 219.93.21.99:
Not shown: 997 filtered ports
PORT STATE SERVICE
80/tcp closed http
554/tcp open rtsp
1755/tcp open wms

Nmap done: 1 IP address (1 host up) scanned in 119.01 seconds

Teknik TCP Connect Scan = -sT
root@hamas:/home/apit# nmap -sT 219.93.21.99

Starting Nmap 4.76 ( http://nmap.org ) at 2009-09-27 19:04 MYT
Note: Host seems down. If it is really up, but blocking our ping probes, try -PN
Nmap done: 1 IP address (0 hosts up) scanned in 3.14 seconds

root@hamas:/home/apit# nmap -PN 219.93.21.99

Starting Nmap 4.76 ( http://nmap.org ) at 2009-09-27 19:12 MYT
Interesting ports on 219.93.21.99:
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp closed http
554/tcp open rtsp

Nmap done: 1 IP address (1 host up) scanned in 216.48 seconds


Teknik UDP Scan = -sU
root@hamas:/home/apit# nmap -sU 219.93.21.99

Starting Nmap 4.76 ( http://nmap.org ) at 2009-09-27 19:07 MYT
All 1000 scanned ports on 219.93.21.99 are open|filtered

Nmap done: 1 IP address (1 host up) scanned in 46.21 seconds


Teknik
TCP NULL, FIN, & Xmas scans = -sN; -sF; -sX

root@hamas:/home/apit# nmap -sX 219.93.21.99

Starting Nmap 4.76 ( http://nmap.org ) at 2009-09-27 13:43 MYT
All 1000 scanned ports on 219.93.21.99 are open|filtered

Nmap done: 1 IP address (1 host up) scanned in 48.73 seconds
root@hamas:/home/apit# nmap -sN 219.93.21.99

Starting Nmap 4.76 ( http://nmap.org ) at 2009-09-27 13:51 MYT
All 1000 scanned ports on 219.93.21.99 are open|filtered

Nmap done: 1 IP address (1 host up) scanned in 48.91 seconds
root@hamas:/home/apit# nmap -sF 219.93.21.99

Starting Nmap 4.76 ( http://nmap.org ) at 2009-09-27 13:57 MYT
All 1000 scanned ports on 219.93.21.99 are open|filtered

Nmap done: 1 IP address (1 host up) scanned in 62.18 seconds

Friday, September 25, 2009

NMAP - Port Scanning Techniques

TCP Syn Scan = -sS

- Teknik ini juga dikenali sebagai half open scanning kerana ia tidak buka keseluruhan sambungan TCP .
- SYN packet akan dihantar dahulu untuk memulakan sambungan dan kemudian tunggu maklumbalas dari penerima (targeted mechine).
- Jika menerima paket SYN/ACK menunjukkan port listening (open)
- Jika menerima paket RST (reset) menunjukkan port non-listener
- Jika tiada maklumbalas setelah beberapa percubaan, port tersebut adalah filtered
- Port juga dlm keadaan filtered jika mesej "ICMP unreachable error" (type 3 code 1,2,3,9,10 atau 13) di terima.


TCP Connect Scan = -sT

- Teknik ini akan digunakan jika SYN scan bukan pilihan
- Digunaka jika user tiada akses raw packet privileges (root) atau scan IPv6 network.
- Kebanyakan Scan Technique adalah dengan menulis raw packets.
- Teknik ini akan membertahu "underlying operating system" supaya membuat sambungan ke target mechine dan port dgn menggunakan "connect system call".
- High level system call yang sama ini digunakan juga oleh web server , P2P client dan aplikasi network yg lain utk membuat sambungan.
- Ia adalah sebahagian "programming interface" yang dikenali sebagai Berkeley Sockets API.
- Drpd hanya membaca raw packets yg di captured, NMAP guna API ini utk mendapatkan informasi pada setiap sambungan yg berlaku.
- Adalah digalakkan mengguna TCP SYN drpd TCP Connect Scan kerana NMAP kurang efisen (less control) kpd "connect system call" berbanding Raw Packets
- Teknik ini juga memerlukan masa yg panjang & memerlukan packet yg banyak untuk dapatkan informasi yg sama dgn SYN teknik.
- Target mechine juga akan log connection yg di buat menggunakan teknik ini.


UDP Scan = -sU

- Teknik ini digunakan utk scan service UDP
- DNS(53), DHCP(67/68) dan SNMP (161/162) adalah protocol UDP yg biasa digunakan dlm internet.
- UDP scanning adalah lebih sukar & perlahan berbanding TCP.
- UDP scan boleh digabung dgn TCP scan . Cth :: nmap -sS -sU
- UDP scan berfungsi dgn hantar header yg kosong kpd semua targeted port.
--- Jika error "Destination port unrechable" (type 3, code 3), port adalah "closed"
--- Jika error ICMP
(type 3, codes 1, 2, 9, 10, or 13) ,port adalah "filtered"
--- Jika menerima UDP packet, port adalah dlm keadaan "open"
--- Jika tiada respon selepas beberapa cubaan, port adalah "open|filtered"
- Open|Filtered adalah keadaan di mana port dalam keadaan "open" atau di block oleh Firewall/Packet Filter. Gunakan option
(-sV) untuk menentukan sama ada port dlm keadaan "open" atau "filtered".

TCP NULL, FIN, and Xmas scans = -sN; -sF; -sX

-sN = NULL scan. Does not set any bits. TCP flag header is 0
-sF = FIN scan. Hanya set TCP FIN bit.
-sX = Xmas scan. Sets FIN, PSH & URG Flags.
lighting the packet up like a Christmas tree.

- Ketiga-tiga teknik di atas adalah sama kecuali pada TCP flag yg di set pada probe packets.
- Jika menerima RST packet, port tersebut adalah dlm keadaan "close".
- Jika tiada response, port tersebut adalah dlm keadaan "open | filtered".
- Jika menerima "ICMP Unreachable Error (t:3, c:1,2,3,9,10 & 13) port dlm keadaan "filtered"

- Kelebihan teknik ini adalah ia dapat melalui / menembusi sesetengah non-stateful firewall & packet filtering routers. Teknik ini juga lebih senyap (stealth) berbanding SYN scan.
- Kelemahan sistem ini ialah tak dapat membezakan antara "open port" & "filtered port" dan akan menyebabkan hasil scan adalah "open|filtered"

- Teknik ini juga mengexploitasi kelemahan pada RFC 793(page 64,65) iaitu ::

SEGMENT ARRIVES

If the state is CLOSED (i.e., TCB does not exist) then ::

all data in the incoming segment is discarded. An incoming
segment containing a RST is discarded. An incoming segment not
containing a RST causes a RST to be sent in response. The
acknowledgment and sequence field values are selected to make the
reset sequence acceptable to the TCP that sent the offending
segment.

If the state is LISTEN then ::

1- first check for an RST
2- second check for an ACK
3- third check for a SYN

4- fourth other text or control

Any other control or text-bearing segment (not containing SYN)
must have an ACK and thus would be discarded by the ACK
processing. An incoming RST segment could not be valid, since
it could not have been sent in response to anything sent by this
incarnation of the connection. So you are unlikely to get here,
but if you do, drop the segment, and return.

- Apabila membuat scan pada target mechine yg memenuhi standard RFC793 ini, semua packet yg tidak mempunyai Flag SYN, RST atau ACK bits akan memulangkan flag RST bit jika port tersebut "closed"
- Jika port tersebut dlm keadaan "open", tiada respon akan diterima.
- Oleh itu, jika flag yang lain digunakan iaitu FIN, PUSH dan URG , NMAP dapat membuat exploit terhadap targeted mechine menggunakan kaedah di atas (-sN,-sF,-sX).

TCP ACK scan = -sA

TCP Window scan = -sW

TCP Maimon scan = -sM

Custom TCP scan = --scanflags

SCTP COOKIE ECHO scan = -sZ

idle scan =
-sI [:]

IP protocol scan = -sO

FTP bounce scan = -b

SCTP INIT scan
= -sY

Reference ::
Port Scanning Techniques
RFC 793

Nessus - Beginner

Aku try scan server aku dr luar guna Nmap & result dia aku kurang puas hati.. Mungkin skill Nmap aku xder, so result dia hampeh ler...

So try cari solution lain...Pendek kata, software yg default install tapi bleh grab result yg aku mahukan..So aku try another solution menggunakan Nessus Scanner..

Camner nk install?
Since aku pkai Ubuntu, so guide ni akan focus pada Ubuntu jer..Tapi kebanyakan sama jer ngn distro2 lain..Dua software yg diperlukan iaitu ::

- Nessus-4.0.2-ubuntu810_i386.deb (Server Utk Nessus)
- NessusClient-4.0.2-ubuntu810_i386.deb(Client Utk Nessus)

Kedua-dua client & server nie aku install kat pc yg sama. Cara nk setup utk server ngn client nie seperti kat bawah ::

Setup server

- Download package *.deb utk server (i386) dan unpack guna Gdebi Package Installer atau guna command line ::
# dpkg -i Nessus-4.x.x –ubuntu810_i386.deb

- Start nessus server guna command ::
#/etc/init.d/nessusd atau
:: #service nessusd start

- Lokasi installation folder nessus adalah di ::

Root dir = /opt/nessus/
Config file =
/opt/nessus/etc/nessus/
User Knowledgebase =
/opt/nessus/var/nessus/users/kbs/

Create User
- Taip command :: # /opt/nessus/sbin/nessus-adduser
- Pastu letak username :: Login : apit
- Kemudian masukkan [pass] utk authentication :: Authentication (pass/cert) : pass
- Masukkan password utk user tadi :: Password :: ********
- User pertama yg di create ini akan menjadi admin

User Rules
- Rules digunakan utk control sama ada user tersebut boleh scan atau tidak.
- By default, jika tiada rules di set, user tersebut boleh scan semua range ip.
- Semua file rules disimpan di "nessud.rules" file.
- Contoh create rules utk restrict user scan range ip 172.20.0.0/16 ::

Do you want this user to be a Nessus 'admin' user ? (can upload plugins,
etc...) (y/n) [n]: y
User rules
----------
nessusd has a rules system which allows you to restrict the hosts
that restricteduser has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus-adduser(8) man page for the rules syntax
Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)

# accept 172.20.0.0/16

# default deny

Activate Nessus

- Selepas pemasangan nessus, perlu di aktifkan pemasangan tersebut dengan register secara online di website nessus. Kemudian anda akan menerima email dr nessus seperti di bawah ::

Your activation code for the Nessus plugin feed is 0EAE-
0EAE-0EAE-0EAE-0EAE
On Linux, to activate your account, simply execute the following command :
/opt/nessus/bin/nessus-fetch --register
0EAE-0EAE-0EAE-0EAE-0EAE
If your Nessus installation can not reach the internet directly,
you can use your activation code at the following URL :

http://plugins.nessus.org/offline.php

Ok..Untuk server banyak lagi sebenarnya..ada bab "configure nessus daemon", "Configuring SSL Certificates","Plugins Update" dan lain-lain. Refer Server Documentation untuk maklumat lanjut.

Setup Client

- Download package *.deb utk NessusClient (i386) dan unpack guna Gdebi Package Installer atau guna command line ::
# dpkg -i NessusClient-4.x.x –ubuntu810_i386.deb

Remove Client
- Tentukan version nessus
# dpkg –l | grep –i nessus
- Remove package tersebut
# dpkg -r

- Remove keseluruhan package
# rm -rf /opt/nessus


Running Client
- Dari shell promt, issue command di bawah :
# /opt/nessus/bin/NessusClient
- Klik connect & masukkan info seperti hostname (localhost), port (1241), login(apit) & password(***)
- Pastu klik save
- Klik tanda "+" pada bahagian "Network To Scan" dan masukkan info yg diperlukan & tekan save.
- Klik tanda "+" pada bahagian "Select Scan Policy"
dan masukkan info yg diperlukan & tekan save.
- Kemudian tekan "Scan Now" dan tunggu result yg akan dipaparkan pada bahagian report.

That all....

Reference ::
Server Documentation
Client Documentation

Bolosi WEP dgn Backtrack

Nak crack 64 bit & 128 bit WEP ? Boleh cuba gunakan Backtrack ver. 3. Untuk lebih mudah boleh follow guide Mindmap di website Mindcert.com

Reference::
Mindcert.Com

Thursday, September 24, 2009

TCP & UDP Port Numbers

Dalam rangkaian komputer, protocol yang biasa digunakan dalam Transport Layer adalah TCP dan UDP. Walaubagaimanapun terdapat protocol lain seperti SCTP, DCCP , RSVP, ECN dan lain2. dalam Transport layer ini. Kat sini just nk discuss pasal TCP & UDP protocol.

TCP & UDP menggunakan "numerical identifier for the data structures of the endpoints for host-to-host communications". Endpoint juga dikenali sebagai port dan identifier dikenali sebagai port number.

Keseluruhan port number bermula dari 0 hingga 65535. Dari jumlah tersebut, ia telah dibahagikan kepada beberapa bahagia seperti di bawah :

1- Well Known Port

Port bermula dari 0 hingga 1023. Well Known Port ini di daftarkan oleh IANA dan boleh digunakan oleh "sistem (root) proses" atau "program yang di executed oleh privileged user". Rujuk RFC793 untuk TCP dan RFC768 untuk UDP.

2- Registered Port

Port bermula dari 1024 hingga 49151. Registered Port didaftarkan oleh IANA dan boleh digunakan oleh "ordinary user process" atau "program yg di execute oleh ordinary user".

3- Dynamic and/or Private Port

Port bermula dari 49152 hingga 65535. Kebanyakan kernel linux / distro menggunakan port bermula dari 32768 hingga 61000. Rujuk pada /proc/sys/net/ipv4/ip_local_port_range. Microsoft OS menggunakan port bermula dari 1025 hingga 5000 manakala BSD menggunakan port 1024 hingga 4999.

Reference ::
Wikipedia

IANA

Wednesday, September 23, 2009

Basic Port Scanning

Kebanyakan port scanner akan kenal status sesuatu sistem adalah dalam keadaan "open" atau "close". Nmap adalah berlainan dengan port scanner yang lain. Nmap membahagikan port dalam 6 keadaan iaitu ::


1- Open
Aplikasi akan menerima TCP connections , UDP datagram dan SCTP associations dalam keadaan open. Port dalam keadaan "open" adalah terdedah kepada serangan dari pihak luar.

2- Closed
Closed port is accessible (receive & respond to nmap probe packet) tetapi tiada aplikasi yang menggunakannya.

3- Filtered
Nmap tidak dapat mengesan sama ada port tersebut dalam keadaan "open" kerana packet filtering menghalang nmap prob sampai ke port destination. Packet filtering mungkin di buat di router (ACL), Firewall Box atau software firewall pada client.

Kadang2 ia akan keluar ICMP error message type 3 code 13 (destination unreachable: communication administratively prohibited) tetapi kebanyakan packet filtering akan drop probe tanpa maklumbalas. Keadaan ini akan menyebabkan Nmap membuat ulangan percubaan in case network congestion. Ini akan melambatkan result scanning.

4- Unfiltered
Port adalah accessible tetapi Nmap tidak dapat kesan sama ada ia dalam keadaan "open" atau "close". Untuk mengetahui keadaan port adalah "open state" , guna kaedah scanning seperti Window Scan, FIN scan atau SYN scan.

ACK Scan akan map firewall ruleset, classifies port into this state.

5- Open | Filtered
Dalam keadaan ini, nmap tidak dapat mengesan sama ada port dalam keadaan "open" atau "filtered". Keadaan ini biasa berlaku jika "open" port tiada respon atau packet filtering drop probe or any reponse it elicited .

Teknik UDP Scan, IP protocol scan, FIN, NULL dan Xmas scan classify port this way.

6- Closed | Filtered
Biasa digunakan apabila Nmap tidak dapat mengesan sama ada port dalam keadaan "closed" atau "filtered". Ia hanya digunakan untuk "IP ID idle Scan".

Reference::
http://nmap.org/book/man-port-scanning-basics.html
http://en.wikipedia.org/wiki/Port_scanner

Windows Firewall

Camner nk add port range ?

Guna script mcm kat bawah ::

for /L %i in (9000,1,9600) do netsh firewall add portopening TCP %i "Port-range %i"

Script kat atas akan add port 9000 hingga port 9600 dlm allow port firewall windows..

Reference ::
Discussion Forum
Microsoft Website

NMAP Guide

Ermm....folow kt bawah utk NMAP guide....

nmap -sS -O -p 20-25 127.0.0.1
-sS= TCP SYN scan
-O = Check jenis sistem operasi
-p = Port range dari 20 hingga 25

nmap -sU 127.0.0.1
-sU = Scan UDPport

Using Nmap GUI

Fedora / CentOS :: sudo yum install nmap nmap-frontend
Ubuntu / Debian :: sudo aptitude install nmapfe

Reference::
OS Detection
Scripting Engine
Port Scanning Basic
NMAP Book Guide
GoTo Linux
Scan Open Port
Linuxjournal

Tuesday, September 15, 2009

Linux :: Tips

Tengok DNS camner??

Cara 1
.............
cat /etc/resolv.conf

Cara 2
............
nslookup
server

or

nslookup server

Utk Tngok IP

Cara 1
-------------
ifconfig -a | grep inet | grep -v 127.0.0.1 | awk '{print $2}'

Cara 2
-----------
ip address show

Cara 3
--------------
ifconfig

Camner keluar output ifconfig ??

tengok file /etc/dhcp3/dhclient.conf

Reference ::
Linux Questions

Recovering Admin Password Dlm Joomla

INSERT INTO `jos_users` 
(`id`, `name`, `username`, `email`, `password`, `usertype`, `block`, `sendEmail`,
`gid`, `registerDate`, `lastvisitDate`)
VALUES (NULL, 'Administrator2', 'admin2', 'your-email@yourdomain.com',
'd2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199',
'Super Administrator', 0, 1, 25, '0000-00-00 00:00:00', '0000-00-00 00:00:00');
INSERT INTO `jos_core_acl_aro` VALUES (NULL, 'users', LAST_INSERT_ID(), 0, 'Administrator', 0);
INSERT INTO `jos_core_acl_groups_aro_map` VALUES (25, '', LAST_INSERT_ID());


- password = "this is the MD5 and salted hashed password"
------------------------------------------------------
- admin = 433903e0a9d6a712e00251e44d29bf87:UJ0b9J5fufL3FKfCc0TLsYJBh2PFULvT
- secret = d2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199
- OU812 = 5e3128b27a2c1f8eb53689f511c4ca9e:J584KAEv9d8VKwRGhb8ve7GdKoG7isMm

Reference::
http://docs.joomla.org/How_do_you_recover_your_admin_password%3F

Openmeeting - Mcm best nk impliment

Baru2 nie searching pasal streaming opensource.... Mana le tau kot2 ada lg yg lebih best dr Windows Media Services yg banyak wt onar kat aku nih...

Pastu jumpa ler satu projek Icecast..Tapi yg nie lebih kpd radio streaming...Aku join forum Icecast nie & then jumpa lak lg satu projek Openmeeting.. Nie salah satu projek dari Google Code...

Nampak mcm menarik utk implimnet kt tempat aku...Tapi nk kna wat research dulu dr segi installation, bandwidth etc2...


Reference ::
http://code.google.com/p/openmeetings/wiki/InstallationDebian
http://icecast.imux.net/viewtopic.php?t=1830
Wagner Sebatian Blog

Live Streaming

Skarang nie tengah wat projek ngn team aku...video streaming utk majlis konvo student.. Actually basic jer...Guna Windows Media Services 9.0 running atas Windows Server 2003 sebagai server, Windows Encoder running atas Winxp dan Decoder terpulang pada user...

Dlm proses tuining....

Thursday, September 10, 2009

Joomla Secrets ??


Baru nie saje jer chat ngn member lama masa practical kt Melaka dlu...Pastu bleh kuar lak topik Joomla nih...Pastu dpat lak knowledge baru dr member aku nie (tq kak Jun ...akak ke ? ;p) coz share knowledge nih..

So camner nk tahu sama ada website tu guna CMS Joomla atau tidak? Sebagai contoh 2 website nie ::

1- www.joomla.org
2- www.cmsmadesimple.org

Kes 1 (www.joomla.org)

Pada web browser korang, taip www.joomla.org?tp=1 ....Tekan enter pastu akan keluar template joomla (topleft, top right..etc2)

Kes 2 (www.cmsmadesimple.org)

Pada web browser korang taip www.cmsmadesimple.org
?tp=1 ...Tekan enter dan tiada apa-2 yg berlaku..

Camner nk disable ??

1- Cari file /includes/frontend.php dan pergi ke line antara 126 - 131 (Joomla 1.0.15)
2- Cari coding di bawah ::



3- Buat tanda komen jer /* statement */

Reference ::

http://forum.joomla.org/viewtopic.php?f=236&t=293789

http://docs.joomla.org/Joomla_secrets

Monday, September 7, 2009

C programming

This basic things u should know about C programming...

#include 

int main()
{
printf( "I am alive! Beware.\n" );
getchar();
return 0;
}

1- Apa fungsi #include?
Nk bg tau compiler utk letak coding/function dr header file. Kalau contoh di atas header file adalah stdio.h. Lokasi file header nie kalo guna gcc dlm Ubuntu Linux di /usr/include

2- Apa fungsi stdio.h?
Fungsi yang ada dlm header file ini adalah printf iaitu utk print output pada screen dan getchar untuk baca single character & tunggu user tekan enter untuk baca single character tersebut.
3- Apa fungsi main()
Memberitahu compiler ada fungsi nama main dan tugasnye utk memulangkan nilai integer

4- Apa fungsi {}
Simbol { menandakan bermula suatu fungsi coding dan } adalah penutup bagi fungsi coding tersebut


Reference ::
http://www.cprogramming.com/tutorial/c/lesson1.html

Saturday, July 18, 2009

Running Shell Script

Senang jer nk run script dlm Linux nie..Katakan file nama wifi.sh, so wat camnie :
$ bash wifi.sh

Kalo nk running auto, bleh set kan cron


https://help.ubuntu.com/8.04/serverguide/C/backup-shellscripts.html

Troubleshooting WiFi Dalam Ubuntu

1- Check model
 $ lspci
2- Check log
 $ tail -f /var/log/messages

3- Check wireless extention output


$ iwconfig
https://help.ubuntu.com/community/WifiDocs/WiFiTroubleshooting
https://help.ubuntu.com/community/WifiDocs/WirelessTroubleShootingGuide
https://help.ubuntu.com/community/WifiDocs/WirelessTroubleShootingScript

Sabily - OS Untuk Muslim

Klone Ubuntu - Sabily

http://www.sabily.org/

Saturday, June 27, 2009

The Best Free IT Megazine

http://www.net-security.org/insecuremag.php
http://www.freesoftwaremagazine.com/
http://www.en.hakin9.org/