Pages

Just Cause 2 – PC Game

Kamis, 29 Mei 2014

Just Cause 2

  • Developer: Avalanche Studios (SE)
  • Publisher: Square Enix Eidos Interactive
  • Genre: Action
  • Release Date: March 23, 2010 (US)

About Just Cause 2

Rico returns to action in the sequel to Avalanche Studios' gargantuan action game. Just Cause 2 stars Rico Rodriquez, back to wreak havoc once again, this time with a new destination -- the huge playground of the South East Asian islands of Panau. The sequel features more stunts, vehicles and weapons than ever before and an incredible overhauled grappling hook system. Panau itself is an incredibly detailed and vast 1000 sq km game world of different climates and ultra-realistic weather effects. Leap from your plane and skydive from 10,000 feet down into a tropical jungle, tear across an arid desert in a dune buggy or climb your way up a snowy mountain in a 4x4. The vast open-ended, unique gameplay is back, allowing you full freedom once again to free roam and explore the massive world of Panau and tackle your assignments however you want.

Minimum System Requirements

  • OS: Windows Vista/7
  • Processor: Pentium D @ 3 GHz / Athlon 64 X2 4200
  • Memory: 2 Gb
  • Hard Drive: 10 Gb free
  • Video Memory: 256 Mb
  • Video Card: NVIDIA GeForce 8800 / ATI Radeon HD 2600 Pro
  • Sound Card: DirectX Compatible
  • DirectX: 10
  • Keyboard
  • Mouse
  • DVD Rom Drive

Recommended System Requirements

  • OS: Windows Vista/7
  • Processor: Intel Core 2 DUO @ 2.6 GHz / AMD Phenom X3 @ 2.4 GHz
  • Memory: 3 Gb
  • Hard Drive: 10 Gb free
  • Video Memory: 512 Mb
  • Video Card: NVIDIA GeForce GTS 250 / ATI Radeon HD 5750
  • Sound Card: DirectX Compatible
  • DirectX: 10.1
  • Keyboard
  • Mouse
  • DVD Rom Drive




Download Just Cause 2 – Direct Links

Part 1 – 700 MB

Part 2 – 700 MB

Part 3 – 700 MB

Part 4 – 700 MB

Part 5 – 700 MB

Part 6 – 584 MB

CRACK

KeyGen

www.elj-games.blogspot.com

Read more ...

cara mengganti domain blogspot.com ke domain gratis yaitu domain dot TK

Kamis, 29 Mei 2014
Bagaimanakah cara ganti domain blogspot ke .tk berikut caranya

1. Pergi ke Dot.tk  Lalu pilih domain yang anda inginkan misalkan gatelll.tk


2.jika tersedia makatampilan berikutnya seperti ini isikan data data





use your new domain to  pilih use dns---your own dns
3.sign up lalu login jika berhasil
4. klik domain panel --- klik modify pada domain yang anda dapat tadi --- pilih dot tk dns servis
isikan data berikut
          1 type:Cname Record
             Host name : domain kita dengan www (contoh www.gatelllll.tk
             Ip addres :ghs.google.com
       2 Type : A record
          Host name : domain kita tanpa www (gatelll.tk)
          Ip addres : 216.239.32.21
5.  save
6 open in new tab blogger klik setelan-setelan dasar
7.tambahkan domain khusus-----alihkan ke setelan lanjutan
8.isi dengan dengan www contoh (www.domain kamu tadi.tk) klik simpan maka akan muncul tulisan Kami tidak dapat memverifikasi otoritas Anda untuk domain ini.
dibawah tulisan ter sebut ada kode
wwwghs.google.com
********      *******************************.domainverify.googlehosted.com




balik ke dot tk
tambahkan 
type:Cname Record
             Host name :isi kode yang pendekdibawah www
             Ip addres : isi kode yang panjang sampai googlehosted.com (biasanya dibelakang.com ada titik (.) tidak usah di ikutkan)
save tunggu beberapa saat
Kembali ke blogger setelan----setelan dasar--tambahkan domain khusus-----alihkan ke setelan lanjutan
 isi dengan dengan www contoh (www.domain kamu tadi.tk) maka akan berhasil lalu edit  centang alihkan gatell.tk ke www.gatell.tk
selamat menikmati domain baru
Read more ...

WPA/WPA2 cracking dengan aircrack-ng

Kamis, 29 Mei 2014
WPA/WPA2 Crack dengan aircrack-ng suite, cara nya tidak jauh berbeda dengan crack WEP, tetapi dalam proses nya akan membutuhkan waktu yang lama. pada dasar nya cracking WPA sama seperti WEP hanya saja yang kita tangkap/capture adalah WPA Handshake bukan nya IVs seperti ketika kita mengaudit WEP. WPA Handshake disini adalah sekumpulan file hasil tangkapan pada lalu lintas jaringan pada accses point (AP) tertentu yang kita jadikan target.

Pertama, solusi ini mengasumsikan:

     Kita menggunakan driver yang sudah di patch untuk injeksiGunakan tes injeksi untuk mengkonfirmasikan kartu wireless bisa melakukan proses injection sebelum melanjutkan. secara fisik kita harus dekat dengan accses point (AP), karena walaupun kita bisa menerima paket dari AP tersebut, belum tentu kita juga dapat mengirimkan paket ke AP itu.

Dalam tutorial ini, kita menggunakan:

    Alamat MAC dari PC yang menjalankan aircrack-ng: 00:00 F: B5: 88: AC: 82
    Alamat MAC dari AP target menggunakan WPA2: 00:0 F: B5: FD: FB: C2
    BSSID (MAC alamat AP): 0:14:06 C: 7E: 40:80
    ESSID (nama AP target/klien): teddy
    Channel: 9
    Wireless interface: wlan0
    Driver: r8187 (patched)

Kita harus mengumpulkan informasi sebanyak-banyak nya dari AP, kemudian kita hanya mengubah nilai-nilai pada contoh di bawah ini untuk jaringan tertentu.
Tujuannya adalah untuk menangkap Handshake authentikasi WPA/WPA2 dan kemudian menggunakan aircrack-ng untuk proses cracking Pre Shared Key (PSK) nya..

Hal ini dapat dilakukan baik secara aktif maupun pasif. "Aktif" berarti kita akan mempercepat proses dengan deauthenticating wireless klien yang ada. "Pasif" berarti kita hanya menunggu wireless klien untuk authentikasi sendiri ke jaringan WPA/WPA2 tersebut. Keuntungan pasif adalah bahwa kita tidak benar-benar membutuhkan kemampuan injeksi dan dengan demikian aircrack-ng versi Windows pun dapat digunakan.

Berikut adalah langkah-langkah dasar:

  1. Jalankan wireless interface dalam mode monitor pada channel AP tertentu.
  2. Jalankan airodump-ng pada channel AP dengan filterBSSID untuk mengumpulkan handshake authentication
  3. Gunakan aireplay-ng # untuk deauthenticate wireless client
  4. Jalankan aircrack-ng untuk cracking PSK menggunakan handshake authentication


Langkah 1 - Jalankan interface nirkabel dalam mode monitor

Tujuan dari langkah ini adalah untuk menempatkan kartu kita ke dalam apa yang disebut mode monitor. Monitor mode adalah mode dimana kartu dapat mendengarkan setiap paket. Biasanya kartu hanya akan "mendengar" paket yang ditujukan kepada nya. Dengan mendengar setiap paket, kita kemudian dapat menangkap WPA/WPA2 4-way handshake. Selain, itu memungkinkan kita untuk melakukan opsional deauthenticate wireless klien pada langkah berikutnya.

Prosedur yang tepat untuk memungkinkan mode monitor sangat bervariasi tergantung pada driver yang kita gunakan. Untuk menentukan driver (dan prosedur yang benar untuk mengikuti), jalankan perintah berikut:

 airmon-ng

Pada mesin dengan realtek terpasang, sistem merespon:

 Interface           Chipset                   driver

 wlan0                realtek                   r8187

Driver r8187 (stack-ieee82011) kita pakai, karena driver ini mampu melakukan penetrasi dan injeksi lebih baik dari pada driver rtl8187 (stacks-mac82011), karena kita tak ingin berlama-lama dalam mengumpulkan data unuk menangkap WPA Handshake, karena sesungguh nya proses cracking WPA/WPA2 titik kesulitan nya pada sesi cracking Handshake tersebut.

Langkah 2 - Jalankan airodump-ng untuk mengumpulkan handshake authentication

Tujuan dari langkah ini adalah dengan menjalankan airodump-ng untuk menangkap 4-way WPA Handshake authentikasi terhadap AP target.

Masukkan:

 airodump-ng -c 9 --bssid 00:14:06 C: 7E: 40:80 -w psk wlan0

Dimana:

    -c 9 adalah channel dari target
    -bssid 00:14:06 C: 7E: 40:80 adalah MAC address AP.
    -w psk adalah nama file yg akan berisi WPA Hndshake
     wlan0 adalah nama interface.



Berikut tampilan jika wireless klien terhubung ke jaringan:


  CH  9 ][ Elapsed: 4 s ][ 2007-03-24 16:58 ][ WPA handshake: 00:14:6C:7E:40:80
                                                                                                               
  BSSID                     PWR  RXQ   Beacons    #Data,  #/s  CH  MB    ENC     CIPHER    AUTH    ESSID
                                                                                                               
  00:14:6C:7E:40:80   39        100     51                116     14      9      54  WPA2    CCMP       PSK        teddy                           
                                                                                                               
  BSSID                      STATION               PWR  Lost  Packets  Probes                                             
                                                                                                               
  00:14:6C:7E:40:80  00:0F:B5:FD:FB:C2      35      0        116


Pada layar di atas, perhatikan "WPA Handshake: 00:14:06 C: 7E: 40:80" di sudut kanan atas. Ini berarti airodump-ng telah berhasil menangkap 4-way WPA Handshake.

Berikut ini adalah jika wireless klien gagal tersambung:


  CH  9 ][ Elapsed: 4 s ][ 2007-03-24 17:51 
                                                                                                               
  BSSID                     PWR   RXQ    Beacons    #Data, #/s  CH  MB  ENC     CIPHER AUTH  ESSID
                                                                                                               
  00:14:6C:7E:40:80   39        100       51                0    0        9     54  WPA2  CCMP    PSK  teddy                           
                                                                                                               
  BSSID              STATION            PWR  Lost  Packets  Probes  




Langkah 3 - Gunakan aireplay-ng # untuk deauthenticate wireless client

Langkah ini adalah opsional. Jika kita bersabar, kita dapat menunggu sampai airodump-ng menangkap WPA Handshake ketika satu atau lebih klien terhubung ke AP. kita hanya melakukan langkah ini jika memilih untuk secara aktif mempercepat proses. Kendala lain adalah bahwa harus ada klien yang saat ini terkait (assosiate) dengan AP. Jika tidak ada klien terkait dengan AP, maka kita harus bersabar dan menunggu seseorang untuk terhubung ke AP sehingga WPA Handshake dapat ditangkap. Tak perlu dikatakan, jika klien muncul kemudian airodump-ng tidak dapat menangkap WAP Handshake, kita kembali dan harus melakukan langkah ini.

Langkah ini mengirimkan pesan ke klien dengan mengatakan bahwa tidak dikaitkan dengan AP. Wireless client akan diharapkan reauthenticate dengan AP. Reauthentication adalah apa yang di hasilkan WPA Handshake 4-way, Ini yang akan kita gunakan untuk memecah kunci PSK dari WPA/WPA2.

Berdasarkan output dari airodump-ng dalam langkah sebelumnya, kita menentukan klien yang saat ini terhubung. kita memerlukan MAC address dari AP target.

Buka konsol sesi lain dan masukkan:

 aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 ath0

Dimana:


  -0 adalah deauthentication
   1  adalah jumlah deauths untuk dikirim (berapa pun terserah kita)
  -a 00:14:6C:7E:40:80 adalah MAC address dari access point
  -c 00:0F:B5:FD:FB:C2 adalah MAC address dari client ( stations )
   wlan0 adalah interface


Berikut adalah tampilan nya:

 11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]

Dengan sedikit keberuntungan klien akan reauthenticate dan menghasilkan 4-way WPA Handshake.


Tips Mengatasi Masalah

    Paket-paket deauthentication dikirim langsung dari PC ke klien. Jadi, kita harus secara fisik cukup dekat kepada klien untuk transmisi wireless dan menjangkau mereka. Untuk mengkonfirmasi klien menerima paket deauthentication, dapat menggunakan tcpdump atau yang lain untuk mencari paket ACK dari klien. Jika kita  tidak mendapatkan paket ACK , maka klien tidak "mendengar" paket deauthentication.

Langkah 4 - Jalankan aircrack-ng untuk memecahkan WPA PSK key

Tujuan dari langkah ini adalah untuk benar-benar memecahkan kunci WPA/WPA2. Untuk melakukan ini, kita membutuhkan kamus kata-kata ( DICTIONARY )sebagai masukan. Pada dasarnya, aircrack-ng mengambil setiap kata dan di tes untuk melihat apakah ini sebenarnya kunci  PSK nya.

Ini yang benar-benar letak kesulitan nya cracking WPA/WPA2, kita harus mempunyai kamus (dictionary) berisi ( kemungkinan berisi ) password yang di pakai oleh jaringan wireless tersebut, sebanyak berapa pun isi kamus tersebut jika tak berisi kandidat password jaringan tersebut kemungkinan menemukan kunci nya adalah 0%, dan jika kamus itu berisi dan salah satu nya adalah password dari jaringan itu, maka dengan senang hati penulis akan mengucapkan selamat dan berapa beruntung nya anda. :D

Ada beberapa cara yang sebenar nya bisa di pakai, tapi sekali lagi keberuntungan saja yang akan membuat berhasil, karena bagaimana pun juga keberhasilan cracking WPA tergantung kamus (dictionary). seandai nya bisa seperti WEP yang dimana cracking password nya ON THE FLY artinya menemukan sendiri password tanpa kamus. disini lah perbedaan WEP dengan WPA. saking gampang nya WEP tidak lagi di rekomendasikan penggunaan nya. cara lain adalah dengan menyambung ( PIPE ) aircrack-ng  dengan program lain seperti john the ripper (JTR), JTR adalah program cracking dan password generator. ( lain kali kita bahas cara mem-pipe aircrack-ng dengan JTR atau generator-generator lain ).

lanjut......

Buka konsol sesi lain dan masukkan:

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 psk*.cap

Dimana:

    -W password.lst adalah nama dari file kamus. Ingatlah untuk menentukan path lengkap jika file tersebut tidak terletak di direktori yang sama.
    *. Cap adalah nama sekelompok file yang berisi paket yang diambil. Perhatikan dalam kasus ini, bahwa kita menggunakan wildcard * untuk memasukkan beberapa file.

Berikut adalah output jika WPA Handshake tidak ditemukan:



 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.

 No valid WPA handshakes found.



Ketika ini terjadi, kita harus mengulang langkah 3 (deauthenticating klien nirkabel) atau menunggu lebih lama jika Anda menggunakan pendekatan pasif. Bila menggunakan pendekatan pasif, Anda harus menunggu sampai klien nirkabel mengotentikasi ke AP.

Berikut adalah output WPA Handshake jika ditemukan:



 Opening psk-01.cap
 Opening psk-02.cap
 Opening psk-03.cap
 Opening psk-04.cap
 Read 1827 packets.

 #  BSSID                      ESSID                     Encryption

 1  00:14:6C:7E:40:80    teddy                        WPA (1 handshake)

 Choosing first network as target.



Sekarang pada titik ini, aircrack-ng akan mulai mencoba untuk memecahkan kunci PSK. Tergantung pada kecepatan CPU dan ukuran kamus, ini bisa memakan waktu lama, bahkan berhari-hari.

Berikut adalah proses cracking akan terlihat seperti:

                                                           Aircrack-ng 0.8


                                          [00:00:00] 2 keys tested (37.20 k/s)


                                               KEY FOUND! [ 12345678 ]


    Master Key             : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E 
                                     B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD 
    Transcient Key        : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 
                                     CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 
                                     FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 
                                     2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71 
    EAPOL HMAC     : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB 
WPA/WPA2 proses cracking nya membutuh kan sedikit keberuntungan dengan kamus-kamus koleksi kita, di internet banyak sekali situs-situs yang menyediakan kamus gratis, kita bisa saja mengambilnya dan berharap dalam kamus tersebut akan berisi password dari target jaringan yang ingin kita hack.
PENTING: WPA/WPA2 bisa memakai password dari 8 digit sampai 63 digit, dan semua karakter di keyboard bisa di pakai contoh `~!@#$%^&*()_-+|\ bahkan spasi (space) pun bisa menjadi kombinasi password nya, tak hanya angka (number), huruf kecil (lettercase), huruf besar (uppercase). jadi bisa di bayangkan berapa secure (kuat) nya kombinasi password WPA/WPA2.
Jadi sekali lagi, pandai-pandai memilih kamus, yang sekiranya tepat dan akurat. mengenai piping aircrack-ng dengan JTR dan kamus generator lain, kita bahas lain kali.
semoga berhasil.
## tulisan ini bersumber dari aircrack-ng.org dan diterjemahkan bebas oleh penulis, dan sedikit bahasa pribadi dari pengalaman penulis. kunjungi situs resmi aircrack-ng dan juga forum resmi nya untuk lebih lanjut nya.
Read more ...

RAINMETER

Rabu, 07 Mei 2014
Read more ...

KODE WARNA FULL

Jumat, 02 Mei 2014
KODE WARNA FULL
Read more ...