Senin, 28 April 2014

Script PHP mailer dengan authentifikasi SMTP

Script PHP kirim email dengan authentifikasi SMTP

ALTERNATIF 1 / MODEL SCRIP 1

  1. Meletakkan libarary “PHPMailer” di folder yang diinginkan, misalnya phpmailer/class.phpmailer.php

  2. Membuat script eksekusi kirim emailnya


<?php

require_once('phpmailer/class.phpmailer.php'); //memanggil library php mailernya

define('GUSER', 'username email’);  //username email

define('GPWD', 'password email'); // password email

function smtpmailer($to, $from, $from_name, $subject, $body) {

global $error;

$mail = new PHPMailer();

$mail->IsSMTP();

$mail->SMTPDebug = 2;  // untuk memunculkan pesan error /debug di layar

$mail->SMTPAuth = true;  // authentifikasi smtp enable atau disable

$mail->SMTPSecure = 'ssl atau di kosongkas jika none'; // secure transfer membutuhkan authentifikasi dari mail server

$mail->Host =’hostname email’; // masukkan nama host email "diawal ssl://"

$mail->Port = nomer port; //port secure ssl email

$mail->Username = 'username email'; //username email

$mail->Password = 'password email'; //password email

$mail->SetFrom($from, $from_name);

$mail->Subject = $subject;

$mail->Body = $body;

$mail->AddAddress($to);

if(!$mail->Send()) {

$error = 'Mail error: '.$mail->ErrorInfo;

return false;

} else {

$error = 'Message sent!';

return true;

}

}

smtpmailer('email tujuan', 'email pengirim', 'nama pengirm', 'header email', 'isi email'); // scrip kirim email

 

Demikian script pengiriman email dengan authentifikasi SMTP. Link downloadnya : https://www.mediafire.com/?fa8ckmqfqb406bz

 

 

 

ALTERNATIF 2 / MODEL SCRIPT 2

  1. Meletakkan libarary “PHPMailer” di folder yang diinginkan, misalnya class/class.phpmailer.php

  2. Membuat script eksekusi kirim emailnya


 

<?php
include "classes/class.phpmailer.php";
$mail = new PHPMailer;
$mail->IsSMTP();
$mail->SMTPSecure = 'ssl';
$mail->Host = "smtp.bizmail.yahoo.com"; //host
$mail->SMTPDebug = 2;
$mail->Port = 465;
$mail->SMTPAuth = true;
$mail->Username = "xxx@xxx.net"; //user email
$mail->Password = "xxxx"; //password email
$mail->SetFrom("xxx@xxx.net","IT System Support"); //set email pengirim
$mail->Subject = "Testing"; //subyek email
$mail->AddAddress("aaa@aaaa.net","Anang Pradani P"); //tujuan email
$mail->MsgHTML("Testing...");
if($mail->Send()) echo "Message has been sent";
else echo "Failed to sending message";
?>

 

Keterangan untuk SetFrom dan Username harus sama.

Donwload disini filenya

Kamis, 24 April 2014

GOW :: Command Line Linux In Windows

Bismillahirrohmannirohim...

Jika kita mempunyai hosting di provider hosting, dan script kita di anggap tidak aman serta di recomendasikan oleh providernya untuk mengubah script dalam jumlah banyak tersebut. Haduhhh aku ndak bisa akses SSH, aku kan cuma user shared hosting???gimana ini, gimana iini....

INi solusinya (tapi juga terbatas saja command linenya), anda silahkan install gow applicationdi windowsnya, link download

https://www.mediafire.com/?zn0a1ewqn4y7lbi

Jika sudah di download, silahkan di donwload sista/brada..... tak anggap kalian sudah master ya,masak install di windows aja ga bisa sihhhhhh.... arrgggghhhh...

jika ingin melakukan replace multiple file bisa menggunakan script :

1. Download file dari hostingnya dahulu, kemudian letakkan pathnya di windows

2.  D:\xxxx\xxx\xxx>sed -i "s/bukan/latihan/g" *.txt

keterangan : xxx : path di windows

 

jika ingin melakukan scp untuk upload file :
D:\xxx\xxx>pscp riska.mp4 root@xxxx.xxx.xxx.xxx:/
root@103.247.8.148's password:

=====

keterangan :

rizka.mp4 : nama file yang ingin di uploadkan

root@xxxx.xxx.xxx.xxx:/ : user host | xxxx.xxx.xxx.xxx:Ip host  | :/ adalah terletak di folder root

Jika jalan hasilnya :
riska.mp4                 | 82316 kB | 583.8 kB/s | ETA: 00:00:00 | 100%

 

Nanti jika ada waktu tak update lagi kawan, walaupun jadul tapi bisa buat gaya2an kayak mimin/momod serverlahhh

Selasa, 22 April 2014

Mencegah bandwith habis karena "hotlinking" atau "robot"

1. Hot linking
Pasang di htaccess :
RewriteEngine On

RewriteCond %{HTTP_REFERER} !^http://(.+\.)?domainanda\.com/ [NC]

RewriteCond %{HTTP_REFERER} !^$

RewriteRule .*\.(jpe?g|gif|bmp|png)$ http://tinypic.com/images/404.gif [L]

2. Robot

Pasang di htaccess :
SetEnvIfNoCase User-Agent "^Black Hole" bad_bot
SetEnvIfNoCase User-Agent "^Titan" bad_bot
SetEnvIfNoCase User-Agent "^WebStripper" bad_bot
SetEnvIfNoCase User-Agent "^NetMechanic" bad_bot
SetEnvIfNoCase User-Agent "^CherryPicker" bad_bot
SetEnvIfNoCase User-Agent "^EmailCollector" bad_bot
SetEnvIfNoCase User-Agent "^EmailSiphon" bad_bot
SetEnvIfNoCase User-Agent "^WebBandit" bad_bot
SetEnvIfNoCase User-Agent "^EmailWolf" bad_bot
SetEnvIfNoCase User-Agent "^ExtractorPro" bad_bot
SetEnvIfNoCase User-Agent "^CopyRightCheck" bad_bot
SetEnvIfNoCase User-Agent "^Crescent" bad_bot
SetEnvIfNoCase User-Agent "^Wget" bad_bot
SetEnvIfNoCase User-Agent "^SiteSnagger" bad_bot
SetEnvIfNoCase User-Agent "^ProWebWalker" bad_bot
SetEnvIfNoCase User-Agent "^CheeseBot" bad_bot
SetEnvIfNoCase User-Agent "^Teleport" bad_bot
SetEnvIfNoCase User-Agent "^TeleportPro" bad_bot
SetEnvIfNoCase User-Agent "^MIIxpc" bad_bot
SetEnvIfNoCase User-Agent "^Telesoft" bad_bot
SetEnvIfNoCase User-Agent "^Website Quester" bad_bot
SetEnvIfNoCase User-Agent "^WebZip" bad_bot
SetEnvIfNoCase User-Agent "^moget/2.1" bad_bot
SetEnvIfNoCase User-Agent "^WebZip/4.0" bad_bot
SetEnvIfNoCase User-Agent "^WebSauger" bad_bot
SetEnvIfNoCase User-Agent "^WebCopier" bad_bot
SetEnvIfNoCase User-Agent "^NetAnts" bad_bot
SetEnvIfNoCase User-Agent "^Mister PiX" bad_bot
SetEnvIfNoCase User-Agent "^WebAuto" bad_bot
SetEnvIfNoCase User-Agent "^TheNomad" bad_bot
SetEnvIfNoCase User-Agent "^WWW-Collector-E" bad_bot
SetEnvIfNoCase User-Agent "^RMA" bad_bot
SetEnvIfNoCase User-Agent "^libWeb/clsHTTP" bad_bot
SetEnvIfNoCase User-Agent "^asterias" bad_bot
SetEnvIfNoCase User-Agent "^httplib" bad_bot
SetEnvIfNoCase User-Agent "^turingos" bad_bot
SetEnvIfNoCase User-Agent "^spanner" bad_bot
SetEnvIfNoCase User-Agent "^InfoNaviRobot" bad_bot
SetEnvIfNoCase User-Agent "^Harvest/1.5" bad_bot
SetEnvIfNoCase User-Agent "^Bullseye/1.0" bad_bot
SetEnvIfNoCase User-Agent "^Mozilla/4.0 (compatible; BullsEye; Windows 95)" bad_bot
SetEnvIfNoCase User-Agent "^Crescent Internet ToolPak HTTP OLE Control v.1.0" bad_bot
SetEnvIfNoCase User-Agent "^CherryPickerSE/1.0" bad_bot
SetEnvIfNoCase User-Agent "^CherryPicker /1.0" bad_bot
SetEnvIfNoCase User-Agent "^WebBandit/3.50" bad_bot
SetEnvIfNoCase User-Agent "^NICErsPRO" bad_bot
SetEnvIfNoCase User-Agent "^Microsoft URL Control - 5.01.4511" bad_bot
SetEnvIfNoCase User-Agent "^DittoSpyder" bad_bot
SetEnvIfNoCase User-Agent "^Foobot" bad_bot
SetEnvIfNoCase User-Agent "^WebmasterWorldForumBot" bad_bot
SetEnvIfNoCase User-Agent "^SpankBot" bad_bot
SetEnvIfNoCase User-Agent "^BotALot" bad_bot
SetEnvIfNoCase User-Agent "^lwp-trivial/1.34" bad_bot
SetEnvIfNoCase User-Agent "^lwp-trivial" bad_bot
SetEnvIfNoCase User-Agent "^Wget/1.6" bad_bot
SetEnvIfNoCase User-Agent "^BunnySlippers" bad_bot
SetEnvIfNoCase User-Agent "^Microsoft URL Control - 6.00.8169" bad_bot
SetEnvIfNoCase User-Agent "^URLy Warning" bad_bot
SetEnvIfNoCase User-Agent "^Wget/1.5.3" bad_bot
SetEnvIfNoCase User-Agent "^LinkWalker" bad_bot
SetEnvIfNoCase User-Agent "^cosmos" bad_bot
SetEnvIfNoCase User-Agent "^moget" bad_bot
SetEnvIfNoCase User-Agent "^hloader" bad_bot
SetEnvIfNoCase User-Agent "^humanlinks" bad_bot
SetEnvIfNoCase User-Agent "^LinkextractorPro" bad_bot
SetEnvIfNoCase User-Agent "^Offline Explorer" bad_bot
SetEnvIfNoCase User-Agent "^Mata Hari" bad_bot
SetEnvIfNoCase User-Agent "^LexiBot" bad_bot
SetEnvIfNoCase User-Agent "^Web Image Collector" bad_bot
SetEnvIfNoCase User-Agent "^The Intraformant" bad_bot
SetEnvIfNoCase User-Agent "^True_Robot/1.0" bad_bot
SetEnvIfNoCase User-Agent "^True_Robot" bad_bot
SetEnvIfNoCase User-Agent "^BlowFish/1.0" bad_bot
SetEnvIfNoCase User-Agent "^JennyBot" bad_bot
SetEnvIfNoCase User-Agent "^MIIxpc/4.2" bad_bot
SetEnvIfNoCase User-Agent "^BuiltBotTough" bad_bot
SetEnvIfNoCase User-Agent "^ProPowerBot/2.14" bad_bot
SetEnvIfNoCase User-Agent "^BackDoorBot/1.0" bad_bot
SetEnvIfNoCase User-Agent "^toCrawl/UrlDispatcher" bad_bot
SetEnvIfNoCase User-Agent "^WebEnhancer" bad_bot
SetEnvIfNoCase User-Agent "^TightTwatBot" bad_bot
SetEnvIfNoCase User-Agent "^suzuran" bad_bot
SetEnvIfNoCase User-Agent "^VCI WebViewer VCI WebViewer Win32" bad_bot
SetEnvIfNoCase User-Agent "^VCI" bad_bot
SetEnvIfNoCase User-Agent "^Szukacz/1.4" bad_bot
SetEnvIfNoCase User-Agent "^QueryN Metasearch" bad_bot
SetEnvIfNoCase User-Agent "^Openfind data gathere" bad_bot
SetEnvIfNoCase User-Agent "^Openfind" bad_bot
SetEnvIfNoCase User-Agent "^Xenu's Link Sleuth 1.1c" bad_bot
SetEnvIfNoCase User-Agent "^Xenu's" bad_bot
SetEnvIfNoCase User-Agent "^Zeus" bad_bot
SetEnvIfNoCase User-Agent "^RepoMonkey Bait & Tackle/v1.01" bad_bot
SetEnvIfNoCase User-Agent "^RepoMonkey" bad_bot
SetEnvIfNoCase User-Agent "^Zeus 32297 Webster Pro V2.9 Win32" bad_bot
SetEnvIfNoCase User-Agent "^Webster Pro" bad_bot
SetEnvIfNoCase User-Agent "^EroCrawler" bad_bot
SetEnvIfNoCase User-Agent "^LinkScan/8.1a Unix" bad_bot
SetEnvIfNoCase User-Agent "^Keyword Density/0.9" bad_bot
SetEnvIfNoCase User-Agent "^Kenjin Spider" bad_bot
SetEnvIfNoCase User-Agent "^Cegbfeieh" bad_bot

<Limit GET POST>
order allow,deny
allow from all
Deny from env=bad_bot
</Limit>

 

3. IP Flood

Jika karena IP flood bisa menggunakan di htaccess :
Order Deny,Allow
Deny from xxx.xxx.xxx.xx

Senin, 21 April 2014

Pengamanan Web dengan Htaccess

Security / Keamanan Web merupakan bagian yang sangat penting dalam pengelolaan web. Tanpa penerapan security yang bagus, web kita akan mudah dirusak / dibobol oleh orang lain. Menerapkan security pada web salah satunya dapat menambahkan beberapa kode kedalam file htaccess.

Berikut beberapa tips security yang dapat kita gunakan dengan file htaccess:



Mencegah Mengakses File .htaccess

File .htaccess merupakan file yang sangat penting bagi website kita. File ini harus diberikan security agar tidak dapat diakses oleh orang lain. Ketika ada yang mengakses file .htaccess biasanya akan timbul pesan error 403. Itu disebabkan karena setting permissionnya didalam server hosting telah menggunakan CHMOD 644, yang mengakibatkan file ini tidak dapat diakses oleh publik. Tetapi jika kita ingin menambahkan security pada file .htaccess kita dapat menambahkan kode berikut:




# security file htaccess
order allow,deny
deny from all

Mencegah Mengakses File Khusus

Untuk mencegah agar pengunjung website tidak dapat mengakses file-file khusus, kita dapat menambahkan beberapa kode dalam file .htaccess, dengan menspesifikasikan nama file tersebut.
# mencegah melihat file khusus
order allow,deny
deny from all
Arti dari kode tersebut adalah bahwa file secretfile.jpg telah diblok dan tidak dapat dilihat atau diakses oleh pengunjung.

Mencegah Mengakses Beberapa Tipe File

Untuk mencegah pengunjung web agar tidak dapat mengakses beberapa tipe file khusus, kita dapat menambahkan kode pada file .htaccess sebagai berikut:
Order Allow,Deny
Deny from all
Arti dari kode tersebut adalah bahwa file yang berekstension htaccess, htpasswd, ini, phps, fla, psd, log dan sh telah di blok dan tidak dapat dilihat atau diakses oleh pengunjung secara langsung.

Mencegah Browsing Direktori

Jika dalam direktori di server hosting kita tidak terdapat ada index-nya, maka pengunjung akan dapat mengakses dan browsing ke dalam server hosting kita pada saat mengakses direktori tersebut. Demi keamanan website kita, hal ini harus kita cegah dengan menambahkan beberapa kode kedalam file .htaccess
# disable directory browsing
Options All -Indexes
Kebalikannya, untuk mengaktifkan agar dapat browsing ke direktori, kita dapat gunakan kode:
# enable directory browsing
Options All +Indexes
Jika ingin mencegah untuk melihat daftar dari isi direktori kita dapat gunakan kode:
# mencegah melihat isi direktori / folder
IndexIgnore *
Jika kita ingin mencegah untuk tipe-tipe file tertentu kita dapat menambahkan kode:
# mencegah menampilkan tipe file tertentu dalam direktori
IndexIgnore *.wmv *.mp4 *.avi *.etc

Mengganti Default Halaman Index

Halaman index kadang menjadi sasaran untuk dibobol / dihack oleh orang lain, jika dirasa sangat perlu demi keamanan website, kita dapat mengganti halaman index dengan menggunakan nama file lain. Misalkan kita ingin mengganti halaman index dengan menggunakan nama file “bisnis.html”, maka kita dapat menambahkan kode pada file .htaccess sebagai berikut:
# mengganti halaman index
DirectoryIndex bisnis.html
Untuk mengganti urutan dari halaman index, kita dapat


sumber : http://x-forumhacking.blogspot.com/2013/03/cara-mengamankan-web-dengan-htaccess.html

Cara mengecek encyrp MD5 aman atau tidak

haloooo .......... password anda aman atau encyrpsi menggunakan md5 anda sudah aman? Google dorking, sudah tau? misalnya menggunakan wordpre...