waktu

Friend Service

Pekajangan Gg. 7 Kedungwuni-Pekalongan.

Friend Service

Pekajangan Gg. 7 Kedungwuni-Pekalongan.

Friend Service

Pekajangan Gg. 7 Kedungwuni-Pekalongan.

Friend Service

Pekajangan Gg. 7 Kedungwuni Pekalongan

Friend Service

Pekajangan Gg. 7 Kedungwuni-Pekalongan.

Selamat datang, di My blog
Welcome to Friend Service

Friend Service

Kumpulan Cah TKJ
SMK Muhammadiyah Bligo 2010-2011
Lihat profil lengkapku

Kamis, 12 April 2012

WIRELESS HACKING TUTORIAL



WEP adalah Wired Equivalent Privacy. Ini merupakan standar untuk enkripsi nirkabel sampai sekarang. Banyak orang bahkan tidak menggunakan WEP karena keamanan yang lemah, repot, atau WEP sangat pointless, karena bisa dicrack, walaupun biasanya memakan waktu cukup lama untuk memperoleh cukup data untuk mendapatkan password WEP, terutama password yang sangat panjang.
WEP terdiri dari password rahasia dan enkripsi. Password rahasia yang digunakan bersama antara akses point dan semua orang di jaringan nirkabel, terdiri dari 5 atau 13 karakter. Digunakan oleh proses enkripsi untuk komunikasi paket yang disamarkan sepanjang WLAN, atau Wireless Local Area Network. Semua paket yang unik dan acak, jadi jika seseorang melakukan crack pada satu paket key, mereka tidak dapat melihat apa yang dilakukan orang lain tanpa melakukan cracking pada mereka juga.
Ini semua dilakukan dengan menggunakan password rahasia bersamaan dengan tiga karakter (the Initialization Vector, atau IV) yang dipilih secara acak oleh perangkat nirkabel. Misalnya, jika Anda adalah password “hello”, mungkin membuat “abchello” untuk satu paket, dan “xyzhello” untuk lainnya.
WEP juga menggunakan XOR, atau Eksklusif ATAU, untuk enkripsi. XOR membandingkan dua bit, dan jika theyre berbeda, ia akan mengembalikan 1. Jika tidak, ia akan mengembalikan 0. Misalnya, 1 XOR 1 akan 0, dan 1 XOR 0 akan 1.
Array adalah variabel yang dapat menyimpan beberapa nilai. Misalnya, array abjad [26] akan terus nilai 26, yang diberi label 0 melalui 25.
Contoh:
alphabet[0] = ‘A’;
alphabet[1] = ‘B’;
void swap(char &first, char &second)
{
char temp = first;
first = second;
second = temp;
}
swap(alphabet[0], alphabet[1]);
Jika nilai-nilai array swapped randomely telah berkali-kali, maka tidak mungkin dikirim ke array elemen yang memegang nilai.
Algoritma yang sebenarnya digunakan oleh WEP untuk mengenkripsi paket yang adalah RC4. RC4 terdiri dari dua langkah: dengan password dan Penjadwalan Algoritma Pseudo Random Generasi Algoritma. Bagian pertama, yang Penjadwalan Algoritma password, atau KSA, seperti ini dalam kode C, assuming k [] adalah array dari password rahasia:
int n = 256;
char s[n];
// initialization
for (int i = 0; i <= (n – 1); i++) s[i] = i; int j = 0; // scrambling for (int l = 0; l <= (n – 1); l++) { j += s[l] + k[l]; swap(s[l], s[j]); }
Mari kita telaah kode di atas hingga kita tahu bahwa:
1. Integer ‘n’ menentukan seberapa kuay enkripsi yang kita buat. WEP disini menggunakan 256.
2. Array karakter ‘k’ adalah password rahasia yang dikombinasikan dengan tiga karakter palsu. Hal ini tidak berubah sama sekali dalam program ini.
3. Tanda ’//Inisialisasi’ hanya merupakan inisialisasi, sebanyak karakter 0-255.
4. Integer ‘j’ digunakan untuk memegang nilai selama scrambling. Selalu diinisialisasi ke 0, karena harus selalu di mulai 0.
5. Selanjutnya, (di mana ‘/ / scrambling’) scrambling proses dimulai. Pada dasarnya akan menghasilkan ‘s’ array “acak” dari sebelumnya ‘ s’ array yang ditentukan.
6. Di dalam lingkaran, yang pertama mereka merges password (k) dengan acak array (s) untuk membuat sebuah karakter selesai. Lalu, panggilan untuk swap () menempatkan ke dalam array dari karakter selesai.
Sekarang saatnya untuk bagian kedua dari algoritma RC4, maka Algoritma Pseudo Random Generation (PRGA). Bagian ini output streaming password berdasarkan KSA’s pseudo-acak array. Streaming key ini akan digabung dengan data cleartext untuk menciptakan data yang dienkripsi.
int i = 0;
int j = 0;
int z;
while (data_disini)
{
i++;
j += s[i];
swap(s[i], s[j]);
z = s[s[i] + s[j]];
// z is outputted here
// and then XOR’d with cleartext
}
1. Integers’ i ‘dan’ j ‘telah dideklarasikan dan diinisialisasi ke 0.
2. Terdapat satu lingkaran yang berjalan sampai akhir paket data tersebut tercapai.
3. ‘I’ adalah incremented dalam setiap perulangan dari lingkaran itu agar tetap berjalan.
4. ‘J’ memegang pseudo-nomor acak.
5. Pemanggil lain untuk swap () karakter yang aktif dalam s [i], dan s [j].
6. ‘Z’ dihitung dengan menambahkan s [i], dan s [j] dan mengambil nilai dalam elemen sesuai jumlah mereka. Alasan ini akan dijelaskan nanti.
7. ‘Z’ adalah XOR’d dengan cleartext untuk membuat teks baru dienkripsi.
Berhubung dgn putaran CRC stands for redundancy checksum. Ketika paket-paket yang dikirim ke seluruh jaringan, harus ada cara untuk mengetahui host menerima paket belum rusak dengan cara apapun. Ini adalah tujuan dari CRC. Sebelum data dikirim, CRC menghitung nilai, atau checksum, untuk paket yang akan dikirim dengan paket. Bila diterima, target host menghitung baru dari checksum menggunakan CRC. CRCs Jika cocok, maka paket dari kredibilitas telah dikonfirmasi.
Ringkasnya. Access Point menciptakan pseudo-acak karakter. Mereka bergabung dengan berbagi prechosen password untuk membuat password rahasia. KSA kemudian menggunakan password ini untuk membuat pseudo-acak array, yang digunakan oleh PRGA streaming untuk membuat key. Password ini kemudian di XOR dengan cleartext untuk menciptakan data dienkripsi, dan masuk ke dalam CRC dan membuat checksumnya.
Kemudian, untuk penerimaan host decrypts. Karakter ditambahkan oleh AP yang akan dihapus dan digabung dengan key untuk dikirim kembali bersama dengan password rahasia. Password masuk melalui seluruh proses RC4, dan XOR’d dengan teks terenkripsi, dan menciptakan cleartext checksum. Checksum akan dihapus dan dibuat yang kemudian dibandingkan untuk melihat apakah data selamat, dan apakah ini merupakan pengguna asli.
Bagian II: Cracking WEP
Sebelum kita masuk cracking WEP, mari kita bahas beberapa flaws dalam proses enkripsi:
* Ada 5% kesempatan bahwa nilai dalam s [0]-s [3] tidak akan berubah setelah tiga Iterasi oleh KSA.
* Yang pertama nilai dalam data dienkripsi adalah SNAP, yang 0xAA, atau 170 basis 10. Sniffing pertama dari byte dan teks terenkripsi XOR-ing dengan 170 akan memberikan output byte pertama dari PRGA.
* J format tertentu yang byte yang diberikan oleh AP akan menunjukkan bahwa ia adalah lemah dan mudah untuk di crack. Format ini (B + 3, 255, X), dimana B adalah byte dari password rahasia. Dimana X dapat bernilai apapun.
Kita akan berbicara tentang KSA sekarang. Mari kita menetapkan beberapa variabel untuk “pengujian”:
* Karakter kode yang diambil dari AP adalah 3255,7. Kami sniffed itu dari udara. Kami akan menggunakannya karena hasil tes telah menunjukkan itu adalah kode yang sangat lemah.
* Shared passwordnya adalah 22222. Dalam prakteknya, Anda tidak akan tahu ini.
* N adalah 256.
* Jika ada nilai di atas 256, modulo operasi akan digelar di atasnya. Nilai yang dihasilkan itulah yang akan digunakan.
* Array ‘s’ telah dipastikan, dengan nilai 0-255.
Buka program Kismet. Kismet adalah scanner nirkabel bebas untuk Linux. Bila Anda membukanya, Anda akan melihat daftar WLAN yang berada dalam jangkauan. Pilih salah satu dan buat catatan dari keempat rincian berikut ini (perlu diketahui bahwa target komputer didapat dari setiap host pada WLAN):
* AP MAC Address
* MAC Address komputer target.
* WEP – Key digunakan
* Wi-Fi- saluran yang digunakan
Buka Aircrack dan anda akan mulai menangkap paket-paket. Anda juga akan menangkap IVs. Tapi ini memakan waktu lama. Ia bahkan dapat berlangsung selama beberapa jam atau hari untuk menangkap jumlah IVs ke crack password WEP.
Untungnya, kami dapat mempercepatnya. Misalnya, jika WLAN sangat sibuk, maka akan lebih banyak lalu lintas paket IVs, sehingga IVs lebih mudah diambil. Jika kami terus ping ke jaringan, akan menghasilkan lebih banyak paket data.
ping-t-l 50000 ip_address
Jadi apa yang harus dilakukan sekarang? Kami memiliki sedikit data, tetapi kita harus mendapatkan password WEP di sini. Ada waktu untuk meloloskan void11. Void11 yang di deauthenticate AP ke semua host yang ada disana. Cutting off dilakukan hingga ke seluruh host. Hal pertama yang dilakukan dalam hal ini adalah automaticall yang akan mencoba untuk menyambung kembali koneksi ke AP.
Namun ada teknik lain yang disebut replay attack. Ini menangkap sebuah paket dari sebuah host pada WLAN, kemudian melakukan spoofs host dan terus mengulang paket berulang ulang. Menghasilkan lalu lintas paket data yang sangat besar. Yang terbaik dari program ini adalah airreplay. Ini adalah untuk apa void11 digunakan.
Buka airodump. Sekarang, ucapkan terima kasih kepada Replay Attack. IV berjalan sekitar 200 per detik. Wow! Anda mungkin akan mendapatkan semua paket yang diperlukan dalam waktu 10 menit. Semua IVs sedang ditulis ke dalam file yang akan diambil. Kemudian buka aircrack. Aircrack akan membaca semua IVs yang di ambil dari file, dan melakukan analisis statistik pada file tsb. Lalu, ia akan berusaha untuk brute force file” yang ada. Setelah menemukan passwordnya, password itu akan diberikan pada anda.
Hehehe.. Finally: Kamu sudah mendapatkan passwordnya. . .info lebih lengkap bisa lihat di sini
icon biggrin Software untuk Hack Wireless yang Terpassword

Hack password WIFI

LANGKAH UNTUK HACK PASSWORD ATAU WIRELESS WIFI

1. Dapatkan CD Backtrack-Linux
. Backtrack Linux Live CD (Linux terbaik tersedia untuk hacker dengan lebih dari 2000 hacking tools built-in).
Download Backtrack Linux Live CD dari sini: http://www.backtrack-linux.org/downloads/

2. SCAN UNTUK MENDAPATKAN KORBAN


Dapatkan korban serangan itu adalah password yang ingin Anda hack atau crack.
Sekarang Masukkan Backtrack Linux CD ke dalam drive CD Anda dan memulainya. Setelah itu klik mulai pada kotak hitam di sudut kiri bawah untuk memuat sebuah "Konsole". Sekarang Anda harus mulai kartu Wifi. Untuk melakukannya ketik:
airmon-ng

Anda akan melihat nama kartu nirkabel Anda. (saya adalah bernama "ath0") Dari sini anda keluar, ganti nama kartu anda dengan "ath0". Sekarang ketik:
airmon-ng stop ath0

kemudian ketik:

ifconfig wifi0 down


kemudian ketik:


macchanger --mac 00:11:22:33:44:55 wifi0


kemudian ketik:

airmon-ng start wifi0

langkah-langkah di atas telah menjelaskan unt memalsukan diri dari dilacak. Pada langkah di atas kita spoofing MAC address kita, ini akan membuat kita tidak dapat ditemukan.

sekarang ketik:

airodump-ng ath0

Semua langkah di atas dalam satu screen shot:



Sekarang Anda akan melihat daftar jaringan nirkabel di Konsole. Beberapa akan memiliki sinyal yang lebih baik dari yang lain dan selalu nya ide yang baik untuk memilih satu yang memiliki kekuatan sinyal yang terbaik selain itu akan memakan waktu yang sangat besar untuk crack atau hack password atau Anda mungkin tidak dapat retak sama sekali.
Setelah Anda melihat daftar jaringan, sekarang pilih jaringan yang ingin Anda hack. Untuk membekukan layar airodump TAHAN tombol CNTRL dan Tekan C.
Sekarang Anda akan melihat sesuatu seperti ini:


3. MEMILIH JARINGAN UNTUK HACKING

Sekarang menemukan jaringan yang ingin Anda hack dan PASTIKAN bahwa ia mengatakan enkripsi untuk jaringan yang WEP. Jika tertulis WPA atau variasi WPA kemudian berpindah ... Anda masih dapat crack WPA dengan mundur dan beberapa alat lainnya tetapi adalah permainan bola seluruh lain dan Anda perlu menguasai WEP pertama.


Setelah Anda memutuskan jaringan, mencatat nomor saluran dan BSSID. BSSID akan terlihat seperti ini -

00:23:69:bb:2d:of


Jumlah Channel akan berada di bawah sebuah heading yang mengatakan "CH".
Seperti ditunjukkan dalam gambar ini:


Sekarang di Konsole jenis jendela yang sama:

airodump-ng -c (channel) -w (file name) --bssid (bssid) ath0


Sekarang di jendela yang sama jenis Konsole: Nama file dapat apa pun yang Anda inginkan. File ini adalah tempat di mana airodump akan menyimpan paket info yang Anda terima untuk kemudian retak. Anda bahkan tidak dimasukkan dalam ekstensi ... hanya memilih kata acak yang akan Anda ingat. Saya biasanya membuat saya "Ben" karena saya selalu bisa mengingatnya. Its hanya karena i love Ben10 .... hhahahahaha: D

Catatan: Jika Anda ingin retak lebih dari satu jaringan dalam sesi yang sama, Anda harus memiliki nama file yang berbeda untuk setiap satu atau itu tidak akan berhasil. Saya biasanya nama mereka sebagai ben1, ben2 dll

Setelah Anda mengetikkan perintah terakhir, layar airodump akan berubah dan mulai menunjukkan komputer Anda paket pertemuan. Anda juga akan melihat pos bertanda "IV" dengan nomor di bawahnya. Ini adalah singkatan untuk "Inisialisasi Vektor" tetapi secara umum semua ini berarti "paket dari info yang berisi karakter dari password." Setelah Anda mendapatkan minimal 5.000 IV ini, Anda dapat mencoba untuk memecahkan password. Aku sudah retak tepat beberapa di 5.000 dan yang lainnya telah mengambil alih 60.000. Ini tergantung pada berapa lama dan sulit mereka membuat password. Lebih sulit adalah paket password semakin Anda akan perlu untuk memecahkannya.

4. Cracking password WEP

Sekarang tinggalkan jendela ini Konsole dan berjalan dan membuka jendela Konsole 2.
Dalam tipe window:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 ath0

Ini akan mengirimkan beberapa perintah untuk router bahwa pada dasarnya itu adalah untuk mengaitkan komputer Anda meskipun Anda tidak resmi berhubungan dengan password. Jika perintah ini berhasil, Anda akan melihat sekitar 4 baris mencetak teks keluar dengan yang terakhir mengatakan sesuatu yang mirip dengan "Asosiasi :-) Sukses"
Jika ini terjadi, maka baik! Anda hampir ada.

Sekarang ketik:

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 ath0


Ini akan menghasilkan sekelompok teks dan kemudian Anda akan melihat baris mana komputer Anda adalah mengumpulkan segudang paket dan menunggu di ARP dan ACK. Jangan khawatir tentang apa artinya ini ... hanya tahu bahwa ini adalah tiket makan Anda. Sekarang Anda hanya duduk dan menunggu. Setelah komputer Anda akhirnya mengumpulkan sebuah permintaan ARP, ia akan mengirim kembali ke router dan mulai menghasilkan ratusan ARP dan ACK per detik. Kadang-kadang ini mulai terjadi dalam hitungan detik ... kadang-kadang Anda harus menunggu hingga beberapa menit. Hanya bersabar. Ketika akhirnya tidak terjadi, beralih kembali ke jendela pertama Konsole anda dan anda akan melihat nomor di bawah IV mulai meningkat pesat. Ini hebat! Ini berarti Anda hampir selesai! Bila jumlah ini mencapai SEDIKITNYA 5.000 maka Anda dapat mulai membobol password anda. Mungkin akan memakan waktu lebih dari ini, tetapi saya selalu memulai sandi saya cracking di 5.000 hanya jika mereka memiliki password yang benar-benar lemah.

Sekarang anda perlu membuka 3 dan jendela Konsole akhir. Hal ini akan berada di tempat kita sebenarnya crack password.
Sekarang ketik:

aircrack-ng -b (bssid) (filename)-01.cap


Ingat nama file yang dibuat sebelumnya? Tambang adalah "Ben". Jangan menempatkan spasi di antara itu dan-01.cap sini. Jenis sebagai Anda melihatnya. Jadi bagi saya, saya akan ketik wepkey-01.cap
Setelah Anda melakukan ini, Anda akan melihat api aircrack dan mulai crack password. biasanya Anda harus menunggu lebih seperti 10.000 hingga 20.000 IV sebelum akan retak. Jika hal ini terjadi, aircrack akan menguji apa yang Anda miliki sejauh ini dan kemudian akan mengatakan sesuatu seperti "tidak cukup IV Coba lagi di 10.000.."
JANGAN LAKUKAN APA PUN! Ini akan tetap berjalan ... itu hanya membiarkan Anda tahu bahwa itu ada di jeda sampai lebih IV berkumpul. Setelah Anda melewati tanda 10.000 maka secara otomatis akan menjalankan lagi dan mencoba untuk memecahkannya. Jika ini gagal maka akan mengatakan "tidak cukup IV Coba lagi di 15.000.." dan seterusnya sampai akhirnya mendapatkannya.

Jika Anda melakukan semuanya dengan benar sampai titik ini, sebelum terlalu lama Anda akan memiliki password! sekarang jika password tampak konyol, khawatir dont, itu akan tetap bekerja. beberapa password disimpan dalam format ASCII, dalam hal ini, aircrack akan menunjukkan kepada Anda apa karakter mereka ketik in untuk password mereka. Kadang-kadang, meskipun, password tersebut disimpan dalam format HEX dalam hal komputer akan menampilkan enkripsi HEX dari password. Tidak masalah dengan cara baik, karena Anda dapat mengetik di salah satu dan akan menghubungkan Anda ke jaringan.

Perhatikan, bahwa password akan selalu ditampilkan di aircrack dengan tanda titik setelah setiap 2 karakter. Jadi misalnya jika password adalah "rahasia", akan ditampilkan sebagai:

se:cr:et


Hal ini jelas akan menjadi format ASCII. Jika itu adalah HEX sandi terenkripsi itu adalah sesuatu seperti "0FKW9427VF" maka akan tetap ditampilkan sebagai:

0F:KW:94:27:VF



Hanya menghilangkan tanda titik dua dari password, boot kembali ke sistem operasi apa pun yang Anda gunakan, mencoba untuk terhubung ke jaringan dan ketik password tanpa titik dua dan presto! Anda berada di!

Ini mungkin tampak seperti banyak berurusan dengan jika Anda belum pernah melakukannya, tapi setelah mencoba beberapa berhasil, Anda akan menjadi sangat cepat dengan itu. Jika saya di dekat sebuah router WEP dienkripsi dengan sinyal yang baik, saya sering bisa memecahkan sandi hanya dalam beberapa menit.

Saya tidak bertanggung jawab atas apa yang Anda lakukan dengan informasi ini. Setiap kegiatan / berbahaya ilegal yang anda lakukan, jatuh sepenuhnya pada Anda karena ... teknis ... ini hanya bagi Anda untuk menguji keamanan jaringan Anda sendiri.



info lebih lengkap bisa akses di situs ini

Memblokir situs pada jam tertentu


Berikut ini adalah suatu trik untuk memblok situs yang di atur sesuai jam. Salah satu contoh adalah situs facebook yang beberapa kantor ingin di blok pada jam kerja.


Pertama, supaya waktu yang berjalan di router sesuai dengan waktu lokasi setempat, maka kita perlu mengatur agar clock di MikroTik mengacu pada NTP Server. Jika kita memiliki NTP Server sendiri, maka kita tinggal mengarahkan MikroTik ke NTP Server tersebut, namun jika kita tidak memiliki NTP Server, maka tidak perlu khawatir karena banyak NTP Server di luar yang bisa kita gunakan sebagai acuan. Beberapa diantaranya adalah NTP Server milik LIPI (Lembaga Ilmu Pengetahuan Indonesia) dengan URL: ntp.kim.lipi.go.id (203.160.128.6) dan NTP Pool Project dengan salah satu URLnya: 0.id.pool.ntp.org (202.169.224.16). Untuk mensettingnya di MikroTik, ketikkan perintah berikut :


/system ntp client set primary-ntp=203.160.128.6 secondary-ntp=202.169.224.16 \ mode=unicast enabled=yes

Kedua, membuat rule di firewall filter. Dalam hal ini saya ingin memblokir situs Facebook yang menggunakan port HTTP (80), sehingga selain port tersebut masih diijinkan. Tujuannya agar pengguna masih dapat menerima update status facebook melalui email. Untuk mensettingnya ketikkan perintah berikut :

/ip firewall filter add chain=forward src-address=0.0.0.0/0 protocol=tcp \ dst-port=80 content="facebook" action=drop comment="Blokir Akses Facebook";

Via Winbox :


Ketiga, membuat script untuk mengaktifkan firewall tersebut selama jam kerja dan mematikannya pada jam istirahat dan diluar jam kerja. Disini saya membuat 3 script, yaitu script untuk mengaktifkan (enable) firewall, script untuk mematikan (disable) firewall serta script untuk dieksekusi pada hari libur (Sabtu-Minggu) dan hari kerja. Berikut ini scriptnya :

Script untuk mematikan (disable) firewall :

/system script add name="fb-allow" policy=write,read,policy,test,sniff source={/ip firewall filter set [/ip firewall filter find content="facebook"] disabled=yes

Via Winbox :

Script untuk mengaktifkan (enable) firewall :

/system script add name="fb-deny" policy=write,read,policy,test,sniff source={/ip firewall filter set [/ip firewall filter find content="facebook"] disabled=no}

Via Winbox :

Script untuk disable firewall di hari libur dan enable di hari kerja :

/system script add name="fb-holiday" policy=write,read,policy,test,sniff source={:if ([/system scheduler get [/system scheduler find on-event="fb-deny"] disabled] = true) do [/system scheduler set [/system scheduler find on-event="fb-deny"] disabled=no] else [/system scheduler set [/system scheduler find on-event="fb-deny"] disabled=yes]}

Keempat, membuat schedule untuk menentukan kapan firewall tersebut akan diaktifkan atau dinon-aktifkan. Disini saya membuat 6 scheduler berdasarkan jam kerja dan hari kerja, yaitu jam 08:00, jam 12:00, jam 13:00, jam 17:00, hari sabtu-minggu, dan hari senin. Berikut ini scriptnya :

Schedule untuk mengaktifkan (enable) firewall pada jam kerja (08:00) :

/system scheduler add name="fb-08:00" start-date=jan/01/2010 start-time=08:00:00 interval=1d on-event="fb-deny"

Via Winbox :

Schedule untuk mematikan (disable) firewall pada jam istirahat (12:00) :

/system scheduler add name="fb-12:00" start-date=jan/01/2010 start-time=11:30:00 interval=1d on-event="fb-allow"

Via Winbox :

Schedule untuk mengaktifkan kembali (enable) firewall pada jam kerja (13:00) :

/system scheduler add name="fb-13:00" start-date=jan/01/2010 start-time=13:00:00 interval=1d on-event="fb-deny"

Via Winbox :

Schedule untuk mematikan (disable) firewall di luar jam kerja ke atas ( > 17:00) :

/system scheduler add name="fb-16:00" start-date=jan/01/2010 start-time=16:00:00 interval=1d on-event="fb-allow"

Via Winbox :

Schedule untuk mematikan (disable) firewall di hari libur (Sabtu-Minggu) :

/system scheduler add name="fb-sabtu-minggu" start-date=aug/01/2009 start-time=00:00:00 interval=7d on-event="fb-holiday"

Pastikan bahwa tanggal yang didefinisikan pada parameter "start-date" scheduler adalah Hari Sabtu. Dan parameter "interval" diberi nilai 7d.

Schedule untuk mengaktifkan kembali (enable) firewall di hari kerja (Senin) :

/system scheduler add name="fb-senin" start-date=aug/03/2009 start-time=00:00:00 interval=7d on-event="fb-holiday"

Pastikan bahwa tanggal yang didefinisikan pada parameter "start-date" scheduler adalah Hari Senin. Dan parameter "interval" diberi nilai 7d.

Senin, 09 April 2012

Membuat animasi bergerak

Pasti pada bingung nih, apa maksudnya dan kenapa judulnya begitu, sebenarnya aku sendiri juga bingung mau ngasih judul apa untuk trik yang berikut ini. Setelah aku pikir-pikir :t eee.. nggak nemu-nemu juga judul yang cocok, ya udah deh aku asal aja kasih judul gitu. Trus apa maksudnya dari judul tersebut dan trik apa yang akan dibahas?
Gini, untunya itu gini Very Happy trik nyoba ngebahas gimana cara membuat "ANU" itu selalu berada di pojok (bisa atas, bawah, kiri, kanan) meskipun "scroll bar" ditarik kemana-mana. "Scroll bar" itu apa sih? itu lho kotak kecil panjang yang ada disamping itu, yg biasanya ditarik kebawah dan keatas supaya bisa ngelihat isi blog yang kepanjangan. Trus maksudnya "ANU" itu apa? "ANU" itu maksudnya bisa gambar atau photo kamu, animasi, Jam, Hit Counter, Shoutbox, Kalender, Adsense, Iklan, Widget-widget dan lain-lain. Kalo untuk di blog ini aku pasang gambar sonic yg sedang lari-lari (pojok kiri bawah). Nha udah tahu kan maksudnya. Kalo dah tahu dan pingin mencobanya mari ikuti trik berikut ini:

1. Login ke blogger trus klik "Layout -->> Edit HTML
2. Cari kode ini ]]></b:skin> kalo dah ketemu taru kode berikut ini di atasnya.


CODE:
#trik_pojok {
position:fixed;_position:absolute;bottom:0px; left:0px;
clip:inherit;
_top:expression(document.documentElement.scrollTop+
document.documentElement.clientHeight-this.clientHeight); _left:expression(document.documentElement.scrollLeft+ document.documentElement.clientWidth - offsetWidth); }


3. Text yang dicetak tebal adalah posisinya, kalo pingin ganti di posisi pojok kanan bawah tinggal text "left" diganti dengan "right". Begitu juga tulisan "bottom", jika pingin di posisi atas bisa diganti dengan "top".
4. Langkah selanjutnya yaitu letekkan script berikut ini sebelum kode </body>


CODE:
<div id="trik_pojok">
<a href="http://merdeka.forumid.net">
<img src="http://kendhin.890m.com/soniclari.gif" border="0" /></a>
</div>


"http://merdeka.forumid.net" adalah link. ganti dengan link kamu.
"http://kendhin.890m.com/soniclari.gif" adalh lokasi gambarmu. ganti dengan lokasi gambar kamu.

5. Jika kamu pingin yang ada disitu bukan gambar tetapi jam/kalender/hit counter/widget-widget yg lain, maka ganti text yang berwarna merah dengan script widget-widget tersebut.
6. Simpan hasil kerja kamu dan lihat hasilnya.

Visit

free counters