Selasa, 14 Desember 2010

Securing an Ubuntu Server

Security is relative. Will these steps make your server “secure”? It will be more secure than it was before. And more secure than most servers. Your server will not be “low hanging fruit”. Security is an on-going process. It includes settings, practices and procedures. Make it your business to regularly read about security and to understand the concepts and our system. Paranoia is useful with regard to server security.
I’ve tested what is presented here in Ubuntu Server 8.04 (Hardy). If you want to harden your new Ubuntu server, this is a good start.
Ubuntu server is well designed, regularly updated and relatively secure. The Ubuntu Security Team manifests an onging effort to keep Ubuntu secure. Regular security updates are available and easy to implement.
  • No open ports
  • Role-based administration
  • No X server
  • Security updates
  • Kernel and compiler hardening
In this post, we are going to meet the security challenge in with multi-pronged effort that will include: system analysis, changing settings for additional hardening against attack, installing a firewall maintenance system, scanning for rootkits, and offering a regular maintenance regimen.
  • Change settings for increased security
  • Implement UFW, the uncomplicated firewall
  • Use denyhosts to automatically blacklist attackers
  • Scan the system for vulnerabilities with Tiger
  • Detect attempted intrusions with psad
  • Install nmap and scan the system for open ports
  • Check the system for rootkits with chkrootkit
  • Monitor logs

Change settings for increased security

see also: https://help.ubuntu.com/community/StricterDefaults

Secure shared memory

/dev/shm can be used in an attack against a running service, such as httpd. Modify /etc/fstab to make it more secure.
1.sudo vi /etc/fstab
Add this line:
1.tmpfs     /dev/shm     tmpfs     defaults,noexec,nosuid     0     0

Disable root SSH login

The root account is disabled by default in Ubuntu. If you installed Ubuntu on Slicehost or Linode, root is enabled. In any case, it is a good idea to disable root SSH access. Edit /etc/ssh/sshd_config and set PermitRootLogin to no.
1.sudo vi /etc/ssh/sshd_config
Change PermitRootLogin to no:
1.PermitRootLogin no
Of course, if you access your server via SSH, you should make sure you have sudo working for your user before disabling SSH root access.

Only allow admin users to use su

This helps prevent privilege escalation.
By default, Ubuntu does not have an admin group. Create an admin group:
1.sudo groupadd admin
Add yourself to the admin group:
1.sudo usermod -a -G admin andrew
Restrict access to /bin/su to admin group members:
1.sudo dpkg-statoverride --update --add root admin 4750 /bin/su
Check permissions for /bin/su with:
1.ls -lh /bin/su
…and see the following:
1.-rwsr-x--- 1 root admin 31K 2010-01-26 17:09 /bin/su

Do not permit source routing of incoming packets

see also: http://www.cromwell-intl.com/security/security-stack-hardening.html
1.sudo sysctl -w net.ipv4.conf.all.accept_source_route=0
2.sudo sysctl ­-w net.ipv4.conf.default.accept_source_route=0

Don’t allow system users to access an FTP server

This is only needed is ftpd is installed and running. Only if you’ve installed ftpd. However, it is Ok to do this anyway and it will remove a FAIL from the tiger report.
SFTP is probably better than FTP, if it is usable for your files transfer needs.
see ftpusers manual: http://manpages.ubuntu.com/manpages/lucid/man5/ftpusers.5.html
Edit /etc/ftpusers:
1.sudo vi /etc/ftpusers
Add system users to deny use of ftpd:
01.backup
02.bin
03.daemon
04.games
05.gnats
06.irc
07.libuuid
08.list
09.lp
10.mail
11.man
12.mysql
13.news
14.ntp
15.postfix
16.proxy
17.sshd
18.sync
19.sys
20.syslog
21.uucp
22.www-data

UFW: basic firewall

previous post: Ubuntu UFW Uncomplicated Firewall Examples
community documentation: https://help.ubuntu.com/community/UFW
server guide: https://help.ubuntu.com/10.04/serverguide/C/firewall.html
ufw manual: http://manpages.ubuntu.com/manpages/lucid/en/man8/ufw.8.html
project wiki: https://wiki.ubuntu.com/UncomplicatedFirewall
nice article: http://savvyadmin.com/ubuntus-ufw/
UFW (Uncomplicated Firewall) provides an easy to understand interface to control iptables (iptables conteol Netfilter, which is built into the kernel). Will just a few commands, your server can control access. Checking status is also easy.
UFW (uncomplicated firewall) is a simple interface used to configure iptables.
Install and enable Uncomplicated Firewall:
1.sudo aptitude install -y ufw
2.sudo ufw enable
Display available UFW commands:
1.sudo ufw show
Display UFW configuration:
1.sudo ufw status
Allow SSH and HTTP access to the Apache server:
1.sudo ufw allow ssh
2.sudo ufw allow http
In the above example, ports for OpenSSH and Apache were opened by service name (“ssh” and “http”). You can use a port number instead of the service name (like “80″ instead of “http”).
See services running and which names to use:
The practice here is to open only ports that you use – ports that use a service that have a service running. To see a list of services that you have running for which you might want to open ports for:
1.sudo ufw app list
To see a list of services that UFW uses (like in the “sudo ufw allow ssh” example, above):
1.less /etc/services

Denyhosts: avoid SSH attacks

project: http://denyhosts.sourceforge.net/
Looking at /var/log/auth.log on servers that I manage shows a steady streams of attacks on SSH. I am countering these attacks in a number of ways, starting with denyhosts.
Denyhosts periodically scans /var/log/auth.log for repeated failures to access the system via SSH. It then adds these offenders to /etc/hosts.deny. See the project page for details.
1.sudo aptitude -y install denyhosts
That does it – the rest is automatic. You can see the IP addresses added to /etc/hosts.deny with:
1.sudo less /etc/hosts.deny

Tiger: security system scanner

project: http://www.nongnu.org/tiger/
Tiger creates an automated security audit by analyzing files and settings on the system and creating a report listing what has been analyzed and listing warning, alerts and failures.
The tiger command creates a report of potential security problems in /var/log/tiger. The use the tigexp command to look up the resulting codes generated for a detailed explanation and what to do to make the system more secure. The problems tiger considers most serious are marked with FAIL.
Install tiger:
1.sudo aptitude -y install tiger
Run tiger to create a report of security issues.
1.sudo tiger
Use less to view the most recent tiger report:
1.sudo -i
2.less /var/log/tiger/`ls -t1 /var/log/tiger | head -1`
3.exit
Use tigexp to list explanations for FAIL codes:
1.tigexp dev002f
Google is also helpful, naturally.
Ignore these:
1.--FAIL-- [dev002f] /dev/fuse has world permissions
2.--FAIL-- [logf005f] Log file /var/log/btmp permission should be 660
Changing permissions for these could cause problems.

Detect attempted intrusions with psad

project: http://www.cipherdyne.org/psad/
Psad is a collection of lightweight daemons that log attempted intrusions, in particular monitoring iptables.
Installation:
1.sudo aptitude -y install psad
The daemons will run automatically.
To check current status:
1.sudo psad -S
You can modify psad settings to e-mail the admin in the event of intrusion detection.

Nmap: port scanning

project: http://nmap.org/
This allows you to see which ports are open, verifying that UFW/iptables is working correctly.
Installing nmap:
1.sudo aptitude install -y nmap
Port scanning:
1.nmap -v -sT localhost
SYN Scanning:
1.sudo nmap -v -sS localhost
scan type explanations: http://nmap.org/book/man-port-scanning-techniques.html

Chkrootkit: check for rootkit presence

project: http://www.chkrootkit.org/
Chkrootkit scans the system for evidence that a rootkit has been installed.
This is a confidence test to be used to test whether your system has been compromised. In a perfect world you would not need this…but in this world, it is good to run periodically.
Installing chkrootkit:
1.sudo aptitude install -y chkrootkit
Running chkrootkit:
1.sudo chkrootkit

LogWatch

Ubuntu community documentation: https://help.ubuntu.com/community/Logwatch
The most detailed and informative logs in the world are useless if no one looks at them. Logwatch winnows the deluge to a succinct report…which you will look at. Even so, familiarize yourself with your system’s logs and review them on a regular basis. A daily logwatch habit would be a good start.
Installation:
1.sudo aptitude -y install logwatch
Usage:
1.sudo logwatch | less

Ongoing maintenance

Your server is now more secure. Once a week, perform on-going maintenance.
Updating software:
1.sudo aptitude update
2.sudo aptitude safe-upgrade
The safe-upgrade action is preferred by me because it does not upgrade packages that rely on dependencies that have not been upgraded to required levels.
see: http://wiki.debian.org/Aptitude
Or, you could set-up automatic security updates, if you cannot do the weekly maintenance. This is not a perfect solution because an administrator is not monitoring what is being updated and testing after updates. see: https://help.ubuntu.com/10.04/serverguide/C/automatic-updates.html
Check for attempted instrusions:
1.sudo psad -S
UPDATED: Analyze system with tiger. Because the tiger reports in /var/log/tiger/are owned by root, run these commands one at a time. (This solves a problem some people were having with permissions.)
1.sudo -i
2.tiger
3.grep FAIL /var/log/tiger/`ls -t1 /var/log/tiger | head -1`
4.exit
In the above, FAILs are pulled from the newest report file with grep. The ls clause in backticks gives grep the newest file in the directory. The sudo -i command allows you to run multiple commands as root, ending with exit.
Use tigexp to list explanations for FAIL codes:
1.tigexp dev002f
Scan ports with nmap:
1.sudo nmap -v -sS localhost
Check for rootkits
1.sudo chkrootkit
Look at logs:
1.sudo logwatch | less
Keep up with trends
visit: http://www.linuxsecurity.com/

Elsewhere

http://www.itsecurity.com/features/ubuntu-secure-install-resource/
http://www.cyberciti.biz/tips/linux-security.html

Senin, 13 Desember 2010

Install ulang router Giganet

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Minggu, 21 November 2010

Report Besaran File Hasil Caching Video

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Minggu, 07 November 2010

Ganti Domain Blog

Setelah beberapa kali gonta-ganti domain name, untuk ketiga kalinya blog ini ganti nama domain.
Pada awal terbentuknya blog ini beberapa bulan yang lalu masih menggunakan default domain, yaitu : rezagiganet.blogspot.com Selanjutnya diganti lagi dengan free domain lain menjadi www.rezagiganet.co.cc.
Sebenarnya kedua domain tersebut walau pun free *.blogspot.com (free selamanya) & *.co.cc (free 1tahun) sudah cukup bagus, tetapi manusia memang tidak ada puasnya termasuk saya yang 100% manusia dan demi sebuah kemajuan & perubahan ke arah yang lebih baik lalu meregister domain di situs register PANDI

PANDI (Pengelola Nama Domain Internet Indonesia) adalah badan hukum yang dibentuk oleh perwakilan dari komunitas teknologi informasi dan telah memenuhi syarat sebagai badan hukum di Indonesia.
PANDI memiliki maksud dan tujuan untuk mengembangkan dan menyediakan jasa layanan yang lain terkait dengan nama domain.

Domain yang baru adalah www.rezagiganet.web.id
Domain baru Semangat Baru!

Selasa, 02 November 2010

Why is English so difficult?


I don’t normally post these things, but I found this too good to give it a pass.
Some reasons to be grateful if you grew up speaking English:
1) The bandage was wound around the wound.
2) The farm was used to produce produce.
3) The dump was so full that it had to refuse more refuse.
4) We must polish the Polish furniture.
5) He could lead if he would get the lead out.
6) The soldier decided to desert his dessert in the desert.
7) Since there is no time like the present, he thought it was time to present the present.
8) A bass was painted on the head of the bass drum.
9) When shot at, the dove dove into the bushes.
10) I did not object to the object.
11) The insurance was invalid for the invalid.
12) There was a row among the oarsmen about how to row.
13) They were too close to the door to close it.
14) The buck does funny things when the does are present.
15) A seamstress and a sewer fell down into a sewer line.
16) To help with planting, the farmer taught his sow to sow.
17) The wind was too strong to wind the sail.
18) After a number of injections my jaw got number.
19) Upon seeing the tear in the painting I shed a tear.
20) I had to subject the subject to a series of tests.
21) How can I intimate this to my most intimate friend?
Let’s face it – English is a crazy language.
There is no egg in eggplant nor ham in hamburger; neither apple nor pine in pineapple.
English muffins weren’t invented in England or French fries in France.
Sweetmeats are candies while sweetbreads, which aren’t sweet, are meat.
We take English for granted. But if we explore its paradoxes, we find that quicksand can work slowly, boxing rings are square and a guinea pig is neither from Guinea nor is it a pig.
And why is it that writers write but fingers don’t fing, grocers don’t groce and hammers don’t ham?
If the plural of tooth is teeth, why isn’t the plural of booth beeth?
One goose, 2 geese. So one moose, 2 meese? One index, 2 indices?
Doesn’t it seem crazy that you can make amends but not one amend?
If you have a bunch of odds and ends and get rid of all but one of them, what do you call it?
If teachers taught, why didn’t preachers praught? If a vegetarian eats vegetables, what does a humanitarian eat?
Sometimes I think all the folks who grew up speaking English should be committed to an asylum for the verbally insane.
In what language do people recite at a play and play at a recital?
Ship by truck and send cargo by ship?
Have noses that run and feet that smell?
How can a slim chance and a fat chance be the same, while a wise man and a wise guy are opposites?
You have to marvel at the unique lunacy of a language in which your house can burn up as it burns down, in which you fill in a form by filling it out and in which an alarm goes off by going on.
English was invented by people, across the ages, and it reflects the creativity of the human race (which, of course, isn’t a race at all). That is why, when the stars are out, they are visible, but when the lights are out, they are invisible.

Senin, 01 November 2010

Uniblue RegistryBooster 2010 + Uniblue SpeedUpMyPC 2010 + Serial


Uniblue SpeedUpMyPC 2010
Untuk fitur - fitur yang terdapat pada software ini silakan anda baca pada situs resminya Klik Disini

Uniblue RegistryBooster 2010
Untuk penjelasan lengkapnya anda bisa baca Disini 

Download Serial

Skip atau bypass Rapidshare download timer

Sekarang Anda dapat dengan mudah menghindari waktu tunggu atau biasa kita katakan batas waktu ketika Anda men-download sebagai pengguna bebas dari layanan file sharing seperti rapidshare, megaupload, deposifiles, hotfile . Normally you have to wait for 20-60 minutes to download the second file after downloading the first one. Biasanya Anda harus menunggu 20-60 menit untuk men-download file kedua setelah download yang pertama. They implement ways to invite users to purchase a premium service. Mereka melaksanakan cara mengundang pengguna untuk membeli layanan premium. But this way of limiting Free download limit and asking free users to wait for long time to start another download can be annoying one. Tapi ini cara untuk membatasi Gratis download batas dan meminta pengguna bebas untuk menunggu waktu yang lama untuk memulai download lain dapat satu menjengkelkan.
Skipscreen is an extension to browser to by pass waiting time on download. Skipscreen adalah ekstensi untuk browser oleh melewatkan waktu tunggu di download. Unfortunately it can only be used with Firefox browsers to avoid waiting time while downloading files from some popular File hosting services like: Sayangnya hanya dapat digunakan dengan browser Firefox untuk menghindari waktu tunggu sementara men-download file dari beberapa file populer layanan hosting seperti:
* Rapidshare.com * Rapidshare.com
* zShare.net * ZShare.net
* MediaFire.com * MediaFire.com
* Megaupload.com * Megaupload.com
* Sharebee.com * Sharebee.com
* Depositfiles.com * Depositfiles.com
* Sendspace.com * Sendspace.com
* Divshare.com * Divshare.com
* Linkbucks.com * Linkbucks.com
* Uploaded.to * Uploaded.to
* Hotfiles.com * Hotfiles.com
* 4shared.com * 4shared.com
* Limelinx.com * Limelinx.com
* Link-Protector.com * Link-Protector.com
Its use is very simple and does not require any configuration, just go to the addon page of the extension and install it, restart your browser and enter one of thesedownload sites and you will no longer have to wait. Penggunaannya sangat sederhana dan tidak memerlukan konfigurasi apapun, hanya pergi ke halaman addon dari ekstensi tersebut dan menginstalnya, restart browser Anda dan masukkan salah satu situs thesedownload dan Anda tidak lagi harus menunggu.

Download Firefox Skip Ekstensi Screen 

SAM Files & NT Password Hashes



NT Password Hashes - Ketika Anda mengetikkan kata sandi Anda ke dalam Windows NT, 2000, atau login Windows XP
mengenkripsi password Anda menggunakan skema enkripsi yang mengubah password Anda menjadi sesuatu yang tampak seperti ini:

7524248b4d2c9a9eadd3b435c51404ee

Ini adalah Hash password. Ini adalah apa yang sebenarnya sedang diperiksa ketika anda mengetik password Anda. Ini mengenkripsi apa yang Anda ketik dan disimpan dalam Registry dan / atau SAM File.

SAM File - Menyimpan nama pengguna dan hash password untuk setiap account pada komputer lokal, atau domain jika itu adalah kontroler domain. Cukup sederhana tidak bukan?

Di mana dapat menemukan SAM / Hashes?

Anda dapat menemukan apa yang Anda cari di beberapa lokasi pada mesin tertentu.

Hal ini dapat ditemukan pada hard drive
di folder% systemroot% system32config. Namun folder ini telah dikunci untuk semua account termasuk Administrator sementara mesin sedang berjalan. Account hanya dapat mengakses file SAM selama operasi adalah "System" account.

Anda juga mungkin dapat menemukan file SAM disimpan dalam epair% systemroot% jika NT Repair Disk Utility rdisk alias telah berjalan dan Administrator tidak menghilangkan didukung file SAM.

Lokasi akhir dari SAM atau hash terkait dapat ditemukan di registri. Hal ini dapat ditemukan di bawah HKEY_LOCAL_MACHINESAM. Ini juga dikunci untuk semua pengguna, termasuk Administrator, sementara mesin sedang digunakan.

Jadi tiga lokasi dari SAMHashes adalah:
- %systemroot%system32config
- %systemroot% epair (hanya jika rdisk telah dijalankan)
- In the registry under HKEY_LOCAL_MACHINESAM

Mendapatkan SAMPassword yang Hashes
Sekarang kita tahu di mana letakkanya, dan masalahnya adalah ini ... "Bagaimana saya mendapatkan hash tersebut?" Jawabannya adalah "Satu dari empat cara."

1) Mungkin cara termudah untuk melakukannya adalah dengan boot target mesin anda ke OS alternatif seperti NTFSDOS atau Linux
dan hanya salin SAM dari% systemroot% system32config folder. Ini cepat, mudah, dan itu efektif. Anda bisa mendapatkan salinan NTFSDOS dari Sysinternals (http://www.sysinternals.com) Versi reguler NTFSDOS adalah freeware, yang selalu bagus, tapi hanya memungkinkan untuk akses Read-Only. Ini harus bagus untuk apa yang ingin Anda lakukan, bagaimanapun, jika Anda adalah tipe orang yang hanya harus memiliki kontrol total dan memiliki beberapa uang untuk membakar. NTFSDOS Pro, yang juga oleh Sysinternals memiliki akses baca / tulis tapi akan dikenakan biaya $ 299.
2) Sekali lagi, Anda mungkin dapat memperoleh SAM dari epair% systemroot% jika rdisk telah dijalankan dan Anda cukup beruntung memiliki admin ceroboh.

3) Anda juga bisa mendapatkan hash password dengan menggunakan pwdump2. menggunakan pwdump. DLL injeksi untuk menggunakan account sistem untuk melihat password hash yang disimpan dalam registri. Kemudian menarik hash dari registry dan menyimpannya dalam file teks kecil yang berguna Anda kemudian dapat mengimpor ke dalam password cracking utilitas seperti L0phtCrack.

4) Cara terakhir untuk mendapatkan hash password untuk mendengarkan langsung ke jaringan lalu lintas seperti mengapung oleh komputer Anda dan hash ambil menggunakan L0phtCrack tersebut di atas.
Cracking Password Hashes
Dengan hash di tangan dan semangat untuk mencari tahu apa password berbohong menunggu. Mari kita retak. Walaupun ada banyak program yang tersedia untuk penggunaan password cracking saya cepat akan menutupi dua dari yang paling populer.

John the Ripper - John the Ripper adalah banyak, cracker password lama siaga. Ini adalah baris perintah yang membuatnya bagus jika Anda melakukan beberapa scripting, dan terbaik dari semua ini gratis. Satu-satunya hal nyata yang JTR kurang adalah kemampuan untuk melancarkan serangan Brute Force terhadap file password Anda. Tapi lihatlah cara ini, meskipun itu hanya sebuah kamus cracker, yang mungkin akan semua yang Anda butuhkan. Saya akan mengatakan bahwa dalam pengalaman saya, saya dapat menemukan sekitar 85-90% dari password di file yang diberikan dengan menggunakan hanya kamus menyerang. Tidak buruk, tidak buruk sama sekali.
L0phtCrack - Mungkin password cracker yang paling sangat populer di luar sana. L0phtCrack dijual oleh orang-orang di @ Stake. Dan dengan pricetag $ 249 untuk satu lisensi pengguna itu yakin tampaknya seperti setiap orang memilikinya. Boy, Stake @ harus membuat membunuh. :) Ini mungkin adalah password cracker terbaik yang pernah Anda lihat. Dengan kemampuan untuk mengimpor hash langsung dari pwdump ala registry dan kamus, hibrida, dan kemampuan brute-force. password Tidak boleh bertahan lama. Yah, aku tidak harus mengatakan "tanpa password". Namun hampir semua akan jatuh ke L0phtCrack waktu yang cukup.
Injecting Password Hashes into the SAM
Mungkin salah satu cara favorit saya dan termudah untuk mendapatkan hak istimewa Administrator pada mesin, adalah dengan menyuntikkan hash password ke file SAM. Untuk melakukan ini, Anda akan memerlukan akses fisik ke mesin dan otak yang lebih besar dari kacang. Dengan menggunakan utilitas yang disebut "chntpw" oleh Petter Nordhal-Hagen Anda dapat menyuntikkan apa pun password Anda ingin ke file SAM dari setiap mesin NT, 2000, atau XP sehingga memberikan Anda kontrol total. Saya menyarankan membuat cadangan file SAM pertama dengan menggunakan OS alternatif. Masuk, menyuntikkan password yang Anda pilih. Login menggunakan password baru anda. Lakukan apa yang perlu Anda lakukan. Kemudian mengembalikan SAM asli sehingga tidak ada yang tahu kau ada di sana.
Password Strength
Dengan melihat metode di atas, Anda dapat melihat pentingnya dalam menjaga password yang kuat. Seseorang mungkin dapat sana tangan pada hash Anda, tapi apakah atau tidak mereka dapat retak mereka bahwa adalah tes yang sesungguhnya. Jangan membuatnya mudah pada mereka.

Ketika saya membuat password saya suka menggunakan huruf pertama dari setiap kata dalam frase. Seperti "Password Strength adalah penting sehingga saya memilih password yang baik" akan "psiisipgp". Sekarang Anda memiliki password 9 karakter yang tidak di kamus saya tahu. Bye Bye John the Ripper.

Sekarang aku suka sayap password dalam karakter khusus seperti sekarang "@$%?", psiisipgp sandi anda??. Ini akan memastikan L0phtCrack membutuhkan waktu yang lama retak itu, memberikan Anda waktu untuk mengubahnya jika Anda menemukan pelanggaran, atau hanya mengubah password Anda secara teratur.

Jika Anda ingin mendapatkan gila, seperti yang saya lakukan, Anda dapat menambahkan karakter ASCII non-printable ke password Anda. Menggunakan tombol Alt dan angka pada tombol angka, tahan Alt dan tombol di 149. Anda harus mendapatkan karakter seperti ini "ò". Sayap password Anda dengan ini sebelum tanda tanya Anda dan sekarang Anda punya password yang aman. òpsiisipgpò? tidak dapat lekang oleh L0phtCrack karena tidak memungkinkan untuk karakter ASCII tidak bisa dicetak. Bye Bye L0phtCrack.
Saya tahu ini mungkin tampak seperti banyak yang harus dilakukan, tetapi mari kita hadapi itu, password yang lemah adalah sandi retak.


NTFSDOS - (http://www.sysinternals.com)
pwdump2 - (http://www.webspan.net/~tas/pwdump2/)
John the Ripper - (http://www.openwall.com/john/)
L0phtCrack - (http://www.atstake.com/research/lc3/)
chntpw - (http://home.eunet.no/~pnordahl/ntpasswd/)






Minggu, 31 Oktober 2010

Asyik Minum, Belalai Gajah Digigit Buaya

 
Asyik Minum, Belalai Gajah Digigit Buaya
Selama ini sering terdengar betapa ganasnya macan atau singa Afrika memburu mangsa, seperti kuda, sapi, banteng, kerbau, dan rusa. Atau buaya yang mengintai hewan-hewan sedang minum dekat rawa persembunyiannya.
Tetapi, ada kejadian langka yang tertangkap kamera fotografer amatir bernama Johan Opperman (38) ketika mengunjungi Taman Nasional Kruger di Afrika Selatan. Foto ini dipublikaskan harian The Sun, 28 Oktober 2010.
Dalam foto itu tampak anak gajah sedang asyik meminum air rawa dengan belalainya. Tiba-tiba, muncul buaya besar dari dalam rawa dan langsung menjepit belalai itu dengan gerahamnya yang kuat dan bergigi tajam.
Tarik-menarik antara anak gajah dan buaya berlangsung beberapa saat. Anak gajah pun memiliki tenaga kuat sehingga mampu menarik buaya itu hingga ke daratan batas rawa.
Anak gajah meraung memanggil keluarganya dan tak berapa lama rombongan gajah datang membantu.
Para gajah itu berusaha menyelamatkan anak dengan meraung dan kakinya menginjak badan buaya. Adegan ini mirip seperti pertarungan antara gajah dan buaya.
Karena buaya dikeroyok kawanan gajah dan nyawanya terancam, akhirnya mangsa yang sudah di depan mata itu pun dilepaskannya.
Johan mengatakan, kejadian itu di siang hari dan tidak biasanya buaya berani main-main dengan hewan raksasa ini. Sudah bisa ditebak, buaya gagal makan siang. "Saya anggap ini hal sangat langka dan, setahu saya, buaya tidak biasanya mencoba untuk menangkap gajah," ujar Johan.

Sabtu, 30 Oktober 2010

Ganti Domain Blogspot Menjadi Co.cc


Disini kita akan menggunakan layanan blog gratisan dari google (blogger/blogspot). Syarat yang harus dimiliki adalah mempunyai blog terlebih dahulu, jadi silahkan mendaftar gratis di blogger.com.

Setelah selesai mendaftar secara default kita akan mendapatkan subdomain dari blogspot.com (nama-bog-anda.blogspot.com).

Sampai disini kita sudah bisa memulai menjadi seorang blogger.


CO.CC:Free Domain

Sekarang kita akan menngubah alamat blog yang masih menggunakan subdomain dari blogspot.com tadi menjadi nama-blog-anda.co.cc caranya anda harus mendaftar terlebih dahulu ke situs co.cc gratis kok Setelah selesai mendaftar, kita akan melakukan sedikit setting agar co.cc dan blogger dapat singkron alias bisa kerjasama dengan menggunakan Zone Record :-D

Login dahulu ke co.cc terus klik "Manage Domain"
kalau belum mendaftarkan domain, silahkan daftarkan domain sesuai keinginan anda, dan jika sudah mendaftar silahkan klik nama-domain.co.cc anda untuk memanagenya.


Kemudian klik Set up


Akan tampil tiga buah pilihan (radio button) yaitu Manage DNS, Zone Records dan URL Fowarding. Pilihlah pilihan kedua yaitu Zone Record untuk menghubungkan blogger dengan co.cc


Pada pilihan ini akan disediakan beberapa isian yang harus anda isi. Untuk host, isikan dengan alamat domain anda di co.cc (harus memakai www). Untuk TTL pilihlah 1 D dan CNAME sebagai typenya, untuk value isikan "ghs.google.com" kemudian klik Set up



Sampai disini setting yang di situs co.cc sudah selesai, sekarang kita lakukan sedikit setting di blogger.




Login ke account blogger anda terlebih dahulu untuk dapat melakukan setting, jika sudah klik "Pengaturan"





Lalu klik bagian "Publikasi" dan pilihlah: berpindah ke "Domain Custom"



Klik link yang bertuliskan "Beralih ke pengaturan lanjut" untuk pengaturan lebih lanjut.



Isikan alamat domain co.cc kita tadi dan pilih "Tidak" pada pilihan "Gunakan host file yang hilang?" Kemudian masukkan Verifikasi Kata dan klik "Simpan Setelan".





Semua proses pengaturan yang di co.cc dan blogger sudah selesai, sekarang tinggal menikmati hasilnya :-D



Catatan :

Jika anda baru mendaftar di domain co.cc, maka akan dibutuhkan waktu paling lama 48 jam agar domain bisa aktif (kadang2 kurang dari 1 jam juga sudah aktif).

Jumat, 29 Oktober 2010

Buat Email Dibayar Dolar


Para Netter saya punya info bagus nich, khususnya bagi anda yang gemar mencari dollar di dunia maya ini. Program baru yang saya temukan di sebuah iklan baris yaitu membuat email dibayar dollar namanya Ipal .kok bisa ya buat email dibayar dollar, saya juga g tahu kenapa !!! hehehehe. Ok Program ini ditujukan untuk kita yang ingin membuat email gratis dan dibayar lagi, Asyik kan.

Earning yang akan kita dapatkan pada saat Join adalah berupa Point !!!
Bonus Join 100 point yang klo dikonversi menjadi $ 1 dan apabila kita mengajak teman untuk membuat email gratis di Ipal ini maka anda akan mendapatkan  50 point atau $ 0.5 lumayan kan !!! hehehehe Untuk bisa Cashout/Redeem dibutuhkan $ 25. Gampang Kan Tinggal Buat-Ajak siapa aja join-Dollar Di Paypal-mu deh.

Pasti Anda bertanya-tanya mana bukti pembayarannya ? Saya juga sempat ragu, apakah program ini benar-benar membayar membernya. Tp akhirnya saya melihat banyak yang sudah payout,,Buktinya anda bisa lihat di Pay List Ipal dalam member area disitu banyak list yang sudah PO atau memenuhi syarat !!

Coba Lihat Bukti di bawah ini



Nah terbukti kan Ipal benar-benar membayar membernya, jadi Join segera mumpung masih fresh.

Daftar Klik Banner Dibawah !!

ipal.com

Buruan Join!

REGISTRY WHOIS FOR IPAL.COM

Domain Name: ipal.com
Updated: 9 minutes ago - Refresh

Registrar: GODADDY.COM, INC.
Whois Server: whois.godaddy.com
Referral URL: http://registrar.godaddy.com
Status: OK

Expiration Date: 2013-08-27
Creation Date: 1997-08-28
Last Update Date: 2010-06-16

Name Servers:
    ns1.cprofessors.com
    ns2.cprofessors.com
See ipal.com DNS Records

Information Updated: Fri, 29 Oct 2010 08:01:12 UTC

IPAL.COM SITE INFORMATION

IP: 174.120.250.99
Website Status: active
Server Type: Apache/2.2.14 (Unix) PHP/5.2.12
Alexa Trend/Rank: Down Arrow 1 Month: 43,174    3 Month: 32,872
Page Views per Visit: Down Arrow 1 Month: 3.9    3 Month: 4.7

Web Hosting