Skip to main content

menganti thema di backtrack menjadi mac OS X

Hello kawan-kawan kali ini saya akan mengshare bagaimana cara untuk menganti thema di linux menjadi mac OS X. okay langsung ke tekapae :

ctrl + t terlebih dahulu, kita download dulu yeaah theme y

 root@bt:~# wget https://downloads.sourceforge.net/project/macbuntu/macbuntu-10.04/v2.2/Macbuntu-10.04.tar.gz -O /tmp/Macbuntu-10.04.tar.gz

lalu extrak deeeh


 root@bt:~# tar xzvf /tmp/Macbuntu-10.04.tar.gz -C /tmp

kita masuh ke direcktory si mac tadi berada

root@bt:~# cd /tmp/Macbuntu-10.04

kalo sudah di dalem Directory langsung saja install saja, tap ini cuma hanya bisa di gunakan untuk user tapi klo saya kan di root jadinya ada sedik yang mesti di rubah, okey ini bagi yang untuk di user yeaaah..

root@bt:/tmp/Macbuntu-10.04# chmod +x install.sh
root@bt:/tmp/Macbuntu-10.04# ./install force

kalu yang menggunakan sebagai root seperti menggunakan backtrack, begini neeh 

root@bt:/tmp/Macbuntu-10.04# gedit install.sh


hapus yg ini yeaah ...

chk_user()
{
echo “”
echo “Checkin script user…”
if [ $(whoami) = "root" ]
then
echo “Failed.”
echo “Root user not allowed, please run this script as a regular user.”
echo “Exiting…”
exit 1;
fi
echo “Passed”
}

chk_root()
{
echo “”
echo “Checkin for a root access…”
s=`sudo cat /etc/issue`
if [ -n "$s" ]; then
return
fi
echo “Authorization failed.”
echo “Exiting…”
exit 1;
}

terus save

root@bt:/tmp/Macbuntu-10.04# ./install.sh force

neeh hasilnya

sekian tutorial untuk merubah theme linux menjadi Mac OS X

Comments

Popular posts from this blog

Block ads domain di router openwrt

Kesal sekali tentunya ketika kita lagi berselancar di Dunia maya banyak banget iklan yang berbayang!!! apalagi iklannya bejibun sampai-sampai halaman browser sampai penuh dan kita handak mengkliknya satu persatu lama sekali kan!!!??? sedikit juga penjelasan mengenai ads ini, ads ini sangatlaah mengurusa bandwith kita dan yang paling parahnya penyebaran malware melalui ads ini sangatlah membahayakan komputer kita. okeh sekian penjelasan singkatnya CWIMM tutorial ini saya gunakan di router yang sudah saya ganti firmware ke OPENWRT 1. tambahkan file yang berada di     root@unsheel:~#/vi etc/dnsmasq.conf tambahkan ini address=/207.net/127.0.0.1 address=/247realmedia.com/127.0.0.1 address=/247realmedia.com/127.0.0.1 address=/2mdn.net/127.0.0.1 address=/2o7.net/127.0.0.1 address=/33across.com/127.0.0.1 address=/51yes.com/127.0.0.1 address=/abmr.net/127.0.0.1 address=/adbrite.com/127.0.0.1 address=/adbureau.net/127.0.0.1 address=/adchemy.com/127.0.0.1 addres...

SUB-SUB TOOLS PADA BACKTRACK

Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk menampilkannya anda tinggal harus memasukan perintah root@bt:#dpkg-list Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing tools. I.1 Information gathering. Information gathering adalah sub tools yang berisi tools – tools yang di gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering ). Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll. I.2 Vulnerability assesment. Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi ‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang a...

Cracking WPA2 PSK with Backtrack 4, aircrack-ng and John The Ripper

Basic steps : Put interface in monitor mode Find wireless network (protected with WPA2 and a Pre Shared Key) Capture all packets Wait until you see a client and deauthenticate the client, so the handshake can be captured Crack the key using a dictionary file (or via John The Ripper) I’ll use a Dlink DWL-G122 (USB) wireless network interface for this procedure.  In backtrack4, this device is recognized as wlan0. First, put the card in monitor mode : root@bt:~# airmon-ng Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wif...