Tampilkan postingan dengan label Android. Tampilkan semua postingan



Hola guyss kali ini gw Yukinoshita47 kembali sharing lagi :v ya karena dengan sharing skill gw auto-nambah :v dan berbagi ilmu itu dapat pahala jadi buat lu pade yang masih suka sembunyiin ilmu2 yang seharus nya dishare atau malah jual2 ilmu hacking cepat atau lambat gw bakalan bocorin semua nya >:( "Knowledge Is Free"  mau cari duit kerja yang halal tanpa menipu dan socengin orang hahahahahaha

Buat para member dan Fans Semoga lu pade sehat-sehat aja dan makin kaya Aamiin ya Allah
Buat Haters semoga lu cepat sadar sebelum disadarkan oleh yang maha kuasa :v

oke kali ini gw mau sharing lanjutan dari rubrik Android lu bisa cek disini http://big.garudasecurityhacker.org/p/blog-page_19.html buat yang belum baca.

oke pertama-tama pastikan gnuroot debian udah terinstall di Android lu


 lalu buka GNURoot debian nya


pertama masuk dulu ke direktori pentest dengan menggunakan perintah cd pentest jika belum ada buat dulu direktori nya dengan cara mkdir pentest

kemudian install dulu findmyhash nya dengan menggunakan perintah

git clone https://github.com/Talanor/findmyhash

kemudian tekan enter


biarkan proses instalasi berjalan hingga selesai



 masuk dulu ke direktori findmyhash dengan cara cd findmyhash kemudian tekan enter


beri dulu hak akses nya dengan menggunakan perintah chmod 777 findmyhash.py kemudian tekan enter


install dulu module nya agar tool berjalan dengan baik caranya gunakan perintah pip install httplib2 kemudian tekan enter


uji coba dulu yuk jalanin dulu tool nya dengan cara menggunakan perintah python findmyhash.py kemudian tekan enter


kita coba pecahin hash yukkk disini ada beberapa jenis hash yang bisa dipecahin oleh findmyhash adalah sebagai berikut :

  • MD4 - RFC 1320
  • MD5 - RFC 1321
  • SHA1 - RFC 3174 (FIPS 180-3)
  • SHA224 - RFC 3874 (FIPS 180-3)
  • SHA256 - FIPS 180-3
  • SHA384 - FIPS 180-3
  • SHA512 - FIPS 180-3
  • RMD160 - RFC 2857
  • GOST - RFC 5831
  • WHIRLPOOL - ISO/IEC 10118-3:2004
  • LM - Microsoft Windows hash
  • NTLM - Microsoft Windows hash
  • MYSQL - MySQL 3, 4, 5 hash
  • CISCO7 - Cisco IOS type 7 encrypted passwords
  • JUNIPER - Juniper Networks $9$ encrypted passwords
  • LDAP_MD5 - MD5 Base64 encoded
  • LDAP_SHA1 - SHA1 Base64 encoded
berikut contoh perintah untuk decrypt hash password sesuai dengan jenis nya



liat baik-baik pola kalimat dibawah ini 

python findmyhash.py jenis hash -h hash yang mau dipecah
 
python findmyhash.py MD4 -h db346d691d7acc4dc2625db19f9e3f52
python findmyhash.py MD5 -h 098f6bcd4621d373cade4e832627b4f6
python findmyhash.py SHA1 -h a94a8fe5ccb19ba61c4c0873d391e987982fbbd3
python findmyhash.py SHA224 -h 90a3ed9e32b2aaf4c61c410eb925426119e1a9dc53d4286ade99a809
python findmyhash.py SHA256 -h 9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08
python findmyhash.py SHA384 -h 768412320f7b0aa5812fce428dc4706b3cae50e02a64caa16a782249bfe8efc4b7ef1ccb126255d196047dfedf17a0a9
python findmyhash.py SHA512 -h ee26b0dd4af7e749aa1a8ee3c10ae9923f618980772e473f8819a5d4940e0db27ac185f8a0e1d5f84f88bc887fd67b143732c304cc5fa9ad8e6f57f50028a8ff
python findmyhash.py RMD160 -h 5e52fee47e6b070565f74372468cdc699de89107
python findmyhash.py GOST -h a6e1acdd0cc7e00d02b90bccb2e21892289d1e93f622b8760cb0e076def1f42b
python findmyhash.py WHIRLPOOL -h b913d5bbb8e461c2c5961cbe0edcdadfd29f068225ceb37da6defcf89849368f8c6c2
eb6a4c4ac75775d032a0ecfdfe8550573062b653fe92fc7b8fb3b7be8d6
python findmyhash.py LM -h 01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537
python findmyhash.py LM -h 01fc5a6be7bc6929aad3b435b51404ee
python findmyhash.py NTLM -h 01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537
python findmyhash.py NTLM -h 0cb6948805f797bf2a82807973b89537
python findmyhash.py MYSQL -h 378b243e220ca493
python findmyhash.py MYSQL -h *94bdcebe19083ce2a1f959fd02f964c7af4cfc29
python findmyhash.py MYSQL -h 94bdcebe19083ce2a1f959fd02f964c7af4cfc29
python findmyhash.py CISCO7 -h 12090404011C03162E
python findmyhash.py JUNIPER -h \$9\$90m6AO1EcyKWLhcYgaZji
python findmyhash.py LDAP_MD5 -h {MD5}CY9rzUYh03PK3k6DJie09g==
python findmyhash.py LDAP_SHA1 -h {SHA}qUqP5cyxm6YcTAhz05Hph5gvu9M=

 untuk percontohan praktek nya gw contohin  ya disini gw coba pecahin hash md5 aja cara nya kita ikuti aja contoh diatas

ingat baik2 pola nya

python findmyhash.py jenis hash -h hash yang mau dipecah

contoh gw mau pecahin hash md5 dan hash nya adalah 098f6bcd4621d373cade4e832627b4f6

jadi perintah nya adalah

python findmyhash.py MD5 -h 098f6bcd4621d373cade4e832627b4f6

kemudian tekan enter



dan hasil nya jelas jika ketemu atau tidak ketemu nya jenis hash tersebut

dan ternyata ketemu

098f6bcd4621d373cade4e832627b4f6 = test

cek gambar dibawah


cukup mudah kan hahaha sampai jumpa di tutorial selanjutnya sekian dan terimakasih

lebih dekat bersama GSH cek http://www.garudasecurityhacker.org

salam kocok2


Garuda Security Hacker Official Team



Official Website Portal : Garuda Security Hacker | Official Website Portal
Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Decrypt Hash Password Dengan Findmyhash Via Android



Hai para hacker dan yang bukan hacker :v kali ini gw mau sharing tutorial reverse engineering ne hahaha udah dulu coeg berhenti dulu coli nya dan mari kita belajar bersama.

pertama dan yang paling utama ya buka terminal dulu cuk :v



kemudian download dulu tools nya yaitu ReverseAPK caranya d

root@yukinoshita47:/pentest# git clone https://github.com/Yukinoshita47/ReverseAPK

kemudian tekan enter


lalu masuk ke direktori Reverse Apk nya dengan menggunakan perintah

root@yukinoshita47:/pentest# cd ReverseAPK/

kemudian tekan enter 


lalu install tool nya dengan menggunakan perintah

root@yukinoshita47:/pentest# ./install

kemudian tekan enter 


biarkan proses instalasi berjalan hingga selesai


langsung kita uji coba yukk tool nya cara nya adalah perintah nya seperti ini

root@yukinoshita47:~/mundur# reverse-apk nama-file.apk

contoh disini andro.apk

root@yukinoshita47:~/mundur# reverse-apk andro.apk

kemudian tekan enter maka secara otomatis tool nya akan melakukan proses reverse engineering



nah setelah selesai cek aja langsung di file manager :v contoh seperti gambar dibawah ini cuk file andro.apk tadi sudah terbongkar :v


oke baiklah cukup sampai disini aja ya tutorial nya sampai jumpa di tutorial selanjutnya sekian dan terimakasih salam kocok-kocok


Garuda Security Hacker Official Team



Official Website Portal : Garuda Security Hacker | Official Website Portal
Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Kali Linux : Reverse Engineering Aplikasi Android Dengan Reverse-Apk






hai para hacker dan yang bukan hacker udah coli belum lu pade :'v wkkwkwkwkwkwkwkwk udah lah lu coli mulu gblk lu ntar keseringan coli oke kali ini gw mau share trik gampang buat install-install tool buat hacking dan kita kali ini menggunakan Pentest Tool Framework (PTF) karya Trustedsec sungguh tool yang keren :v

 pertama dan paling utama biar jelas dan gak salah paham pastikan lu udah install GNURoot debian dan lu udah pernah baca-baca artikel sebelum nya di sini jika sudah mari langsung saja ke TKP cok :v



buka GNURoot Debian


masuk ke direktori pentest dengan menggunakan perintah  cd pentest kemudian tekan enter.

jika gak bisa masuk udah jelas gak ada direktori nya cok :v ya bikin lah direktori pentest nya dengan menggunakan perintah mkdir pentest kemudian tekan enter lalu masuk ke direktori nya sama dengan menggunakan perintah cd pentest kemudian tekan enter.


lalu install Pentest Tool Framework nya dengan menggunakan perintah

git clone https://github.com/trustedsec/ptf kemudian tekan enter.

jika gak bisa atau error ya install dulu git nya dengan menggunakan perintah apt-get install git kemudian tekan enter lalu setelah itu istall tool nya dengan menggunakan perintah diatas.


biarkan proses instalasi berjalan 


masuk ke direktori pentest tools framework nya dengan menggunakan perintah cd ptf kemudian tekan enter.


beri hak akses agar bisa dijalankan tool nya dengan menggunakan perintah chmod 777 ptf kemudian tekan enter


jalankan aplikasi pentest tool framework nya dengan menggunakna perintah ./ptf kemudian tekan enter.


biarkan tool nya melakukan pengecekan update terbaru nya


dan tool nya berjalan dengan baik dan siap untuk menginstall tool-tool hacker yang diperlukan 


untuk perintah-perintah tool nya adalah sebagai berikut

Available from main prompt / Perintah di menu utama : 

show <module> =  melihat modules  / kumpulan tools yang dapat diinstall

search <name> = mencari tool yang diinginkan

use <module> = menggunakan tool yang akan diinstall

perintah ketika didalam modules

show options  = melihat pilihan perintah
set <option> = pilih jenis perintah yang ingin dijalankan
run = menjalankan perintah

Perintah lainnya

back = kembali ke menu sebelum nya
help = melihat menu bantuan dan petunjuk penggunaan
? = sama dengan fungsi perintah help
exit = keluar
quit = keluar

Update atau Install tool
update = update versi ptf
upgrade = upgrade versi tool
install = install tool / module
run = menajalankan perintah

pusing ya ??
oke gw jelasin ne salah satu contoh penggunaan nya


 pertama tama ketik perintah show modules kemudian tekan enter untuk melihat tools yang mau diinstall maka akan muncul daftar tool dan kegunaan nya seperti gambar dibawah ini






berikut ini daftar tools yang bisa diinstall melalui PTF ini

The PenTesters Framework Modules
=================================

   Name                                                
   ----                                               

Update tools   


   modules/install_update_all                          
   modules/update_installed






Powershell

   modules/powershell/powersccm
   modules/powershell/generatemacro  
   modules/powershell/powersploit  
   modules/powershell/obfuscation    
   modules/powershell/nishang       
   modules/powershell/bloodhound
   modules/powershell/empire          
   modules/powershell/babadook        
   modules/powershell/nps               
   modules/powershell/excelpayload
           





Post-Exploitation Tools

   modules/post-exploitation/pth-toolkit
   modules/post-exploitation/gpp-decrypt 
   modules/post-exploitation/owaspzsc        
   modules/post-exploitation/armitage        
   modules/post-exploitation/fcrackzip
   modules/post-exploitation/ruler       
   modules/post-exploitation/spraywmi   
   modules/post-exploitation/pykek       
   modules/post-exploitation/koadic             
   modules/post-exploitation/powersploit         
   modules/post-exploitation/creddump7       
   modules/post-exploitation/unicorn           
   modules/post-exploitation/egressbuster   
   modules/post-exploitation/poshc2      
   modules/post-exploitation/crackmapexec        
   modules/post-exploitation/credcrack       
   modules/post-exploitation/empyre 

Pivoting    

   modules/pivoting/rpivot                 
   modules/pivoting/iodine                   
   modules/pivoting/dnscat2               
   modules/pivoting/nipe              
   modules/pivoting/3proxy                
   modules/pivoting/meterssh     
   modules/pivoting/hans                      
   modules/pivoting/pivoter 

Windows Tools
               
   modules/windows-tools/sidestep           
   modules/windows-tools/netripper     

Mobile Phone Analysis
      
   modules/mobile-analysis/backHack       

Exploitation Tools

   modules/exploitation/fuzzbunch          
   modules/exploitation/burp              
   modules/exploitation/fimap                     
   modules/exploitation/kingphisher          
   modules/exploitation/responder              
   modules/exploitation/clusterd           
   modules/exploitation/nosqlmap           
   modules/exploitation/ettercap            
   modules/exploitation/snarf                
   modules/exploitation/tplmap             
   modules/exploitation/routersploit          
   modules/exploitation/shellnoob              
   modules/exploitation/exploit-db             
   modules/exploitation/owasp-zsc              
   modules/exploitation/gateway-finder         
   modules/exploitation/xxeinjector            
   modules/exploitation/gladius              
   modules/exploitation/impacket             
   modules/exploitation/brutex               
   modules/exploitation/jboss-autopwn       
   modules/exploitation/inception           
   modules/exploitation/birp              
   modules/exploitation/eternalblue-doublepulsar-metasploit
   modules/exploitation/badkeys                 
   modules/exploitation/hconstf              
   modules/exploitation/bettercap          
   modules/exploitation/zaproxy            
   modules/exploitation/sqlmap            
   modules/exploitation/commix               
   modules/exploitation/maligno              
   modules/exploitation/yersinia             
   modules/exploitation/davtest              
   modules/exploitation/vsaudit              
   modules/exploitation/sipvicious              
   modules/exploitation/metasploit            
   modules/exploitation/beef               
   modules/exploitation/ikeforce            
   modules/exploitation/xxe-serve             
   modules/exploitation/setoolkit         
   modules/exploitation/jexboss                 
   modules/exploitation/stickeyslayer        
   modules/exploitation/phishery              
   modules/exploitation/fido  

Reporting
                
   modules/reporting/keepnote                  
   modules/reporting/dradisframework         
   modules/reporting/nessus_parser       

 Wireless Hacking
       
   modules/wireless/aircrackng                  
   modules/wireless/ghost-phisher          
   modules/wireless/mdk3                     
   modules/wireless/wifite                    
   modules/wireless/mana-toolkit              
   modules/wireless/airpwnng                
   modules/wireless/dot11decrypt            
   modules/wireless/fluxion                  
   modules/wireless/snoopy-ng            
   modules/wireless/kismet          

Password Recovery / Cracking
       
   modules/password-recovery/johntheripper      
   modules/password-recovery/hashcat           
   modules/password-recovery/statsprocessor       
   modules/password-recovery/crunch              
   modules/password-recovery/cowpatty           
   modules/password-recovery/hashcat-legacy   
   modules/password-recovery/pyrit             
   modules/password-recovery/princeprocessor          
   modules/password-recovery/patator            
   modules/password-recovery/pipal               
   modules/password-recovery/maskprocessor       
   modules/password-recovery/cewl              
   modules/password-recovery/wordsmith           
   modules/password-recovery/hashcat-utils          
   modules/password-recovery/password_analysis_and_cracking_kitThis
   modules/password-recovery/seclist   

Mac OSX
      
   modules/osx/evilosx               

Antivirus Bypassing
             
   modules/av-bypass/backdoorfactory        
   modules/av-bypass/shellter                  
   modules/av-bypass/veil-framework         
   modules/av-bypass/pyobfuscate            











Code Auditing
 
   modules/code-audit/splint                
   modules/code-audit/rats                          
   modules/code-audit/flawfinder   

 Reverse Engineering
        
   modules/reversing/flare                     
   modules/reversing/flasm                  
   modules/reversing/binwalk                 
   modules/reversing/cminer                
   modules/reversing/cfr                  
   modules/reversing/radare2   

Vulnerability Analysis
            
   modules/vulnerability-analysis/testssl     
   modules/vulnerability-analysis/sslyze         
   modules/vulnerability-analysis/lbd          
   modules/vulnerability-analysis/fuzzdb         
   modules/vulnerability-analysis/openvas         
   modules/vulnerability-analysis/whatweb        
   modules/vulnerability-analysis/droopescan      
   modules/vulnerability-analysis/dotdotpwn       
   modules/vulnerability-analysis/medusa       
   modules/vulnerability-analysis/sparta        
   modules/vulnerability-analysis/nmap            
   modules/vulnerability-analysis/wpscan    
   modules/vulnerability-analysis/nikto       
   modules/vulnerability-analysis/lynis            
   modules/vulnerability-analysis/arachni         
   modules/vulnerability-analysis/hydra            
   modules/vulnerability-analysis/0trace       
   modules/vulnerability-analysis/wfuzz            
   modules/vulnerability-analysis/cmsmap         
   modules/vulnerability-analysis/golismero    
   modules/vulnerability-analysis/sslscan       
   modules/vulnerability-analysis/faradaysec     
   modules/vulnerability-analysis/ike-scan        
   modules/vulnerability-analysis/zmap               
   modules/vulnerability-analysis/skipfish     

Intelligence Gathering 
    
   modules/intelligence-gathering/rawr               
   modules/intelligence-gathering/tweets_analyzer     
   modules/intelligence-gathering/ssh-audit         
   modules/intelligence-gathering/prowl               
   modules/intelligence-gathering/masscan            
   modules/intelligence-gathering/udp-proto-scanner   
   modules/intelligence-gathering/enum4linux     
   modules/intelligence-gathering/shell-storm-api    
   modules/intelligence-gathering/spiderfoot          
   modules/intelligence-gathering/dirb                 
   modules/intelligence-gathering/simplyemail       
   modules/intelligence-gathering/fierce              
   modules/intelligence-gathering/osrframework     
   modules/intelligence-gathering/smtp-user-enum    
   modules/intelligence-gathering/gobuster             
   modules/intelligence-gathering/theHarvester        
   modules/intelligence-gathering/xdotool          
   modules/intelligence-gathering/sap-dissector-wireshark
   modules/intelligence-gathering/dnsrecon         
   modules/intelligence-gathering/eyewitness       
   modules/intelligence-gathering/dirsearch          
   modules/intelligence-gathering/windows-exploit-suggester
   modules/intelligence-gathering/scancannon         
   modules/intelligence-gathering/sniper           
   modules/intelligence-gathering/goofile            
   modules/intelligence-gathering/recon-ng           
   modules/intelligence-gathering/dnsenum            
   modules/intelligence-gathering/urlcrazy         
   modules/intelligence-gathering/discover         
   modules/intelligence-gathering/onesixtyone       
   modules/intelligence-gathering/hardcidr         
   modules/intelligence-gathering/yapscan         
   modules/intelligence-gathering/wafw00f          
   modules/intelligence-gathering/ipcrawl          
   modules/intelligence-gathering/httpscreenshot  
   modules/intelligence-gathering/InSpy            
   modules/intelligence-gathering/ridenum  

Webshell - Shell backdoor PHP
     
   modules/webshells/blackarch                  
   modules/webshells/wso                      
   modules/webshells/weevely                   
   modules/webshells/b374k                   

oke disini gw contohin cara ngintall nya kali ini gw mau install tool THC Hydra yaitu modules/vulnerability-analysis/hydra

jadi perintah nya adalah

use nama module yang mau diinstall kemudian tekan enter

contoh disini mau install hydra

use modules/vulnerability-analysis/hydra kemudian  tekan enter


untuk menjalankan proses instalasi nya kemudian gunakan perintah run kemudian tekan enter liat gambar dibawah ini biar jelas


dan biarkan proses instalasi berjalan


sabar biarin dulu ngintall dependencies nya


oke proses instalasi selesai


kita keluar dulu dari ptf dengan menggunakan perintah exit kemudian tekan enter


langsung aja jalan tool nya karena disini menginstall hydra tadinya jadi langsung aja jalnkan dengan cara ketik hydra kemudian tekan enter


hydra berjalan dengan baik dan siap untuk digunakan :v 




cukup gampang kan :v dengan adanya Pentest Tool Framework ini kalo mau install-install tool-tool hacking gak perlu pusing-pusing lagi :v dan ini bisa digunakan OS Linux lainnya saat ini gw baru nguji tool ini di OS Android (via GNURoot) Debian, Ubuntu, Mint, dan Kali Linux

oke cukup sampai disini sekian dan terimakasih


Garuda Security Hacker Official Team



Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Install Tool Pentest "Kali Linux dan Kawan-Kawannya" Di Android


Hai para user dan opreker android iya gak usah banyak cocot gw tau kalo lu jones dan suka coli udah lah selow aje wkwkwkwkwkwk.

oke tutorial kali ini adalah menggunakan admin finder di smartphone android sebelum nya sudah kita bahas kan mengenai GNURoot, Info Gathering, SQL Injection di Andro nah akan lebih berfaedah lagi kalo admin finder juga ada jd kita buat ne smarphone android ini yang semula buat nonton bokep bisa dijadikan alternatif buat pentest.

pertama dan yang paling utama lu harus ngerti lah mengenai GNURoot debian jadi lu perlu baca lagi tutorial sebelum nya di sini

jika lu udah dirasa siap mari kita mulai kuy...



buka GNURoot debian dulu


masuk ke direktori pentest dengan menggunakan perintah cd pentest kemudian tekan enter jika belum ada direktori nya bikin lah dengan menggunakan perintah mkdir pentest kemudian tekan enter lalu masuk ke direktori nya setelah itu.


kemudian download dan install itu admin panel finder nya dengan menggunakan perintah git clone https://github.com/Yukinoshita47/admin-panel-finder kemudian tekan enter

NB : jika git clone lu error ya install dulu tolo dengan menggunakan perintah apt-get install git kemudian tekan enter


 biarkan proses cloning berjalan hingga selesai


masuk ke direktori admin panel finder nya dengan menggunakan perintah

cd admin-panel-finder kemudian tekan enter

lalu beri hak akses dengan menggunakan perintah

chmod 777 *.* kemudian tekan enter


jalankan dulu untuk menguji coba apakah tool nya berjalan dengan baik atau tidak dengan menggunakan perintah ./admin_panel_finder.py kemudian tekan enter


masukin domain target kemudian tekan enter contoh disini jokowi.co.id (sekali maafkan rakyat mu yang nakal ini pak -_- ) kemudian seperti di gambar tool berjalan dengan baik.


nah biar gak ribet2 lagi dan mempersingkat kerjaan mari kita buat dulu perintah linux nya kuy dengan menggunakan perintah

nano /usr/bin/adminfinder kemudian tekan enter


lalu gw bikin landscape aja ya orientasi layar nya biar jelas dan gak kepotong isi script nya

ketik

cd /pentest/admin-panel-finder && ./admin_panel_finder.py


lalu save dengan menekan volume down dan O lalu tekan enter
kemudian keluar dari nano dengan menekan volume down dan X lalu tekan enter


beri hak akses agar biar berjalan dengan baik perintah nya dengan menjalankan perintah chmod 777 /usr/bin/adminfinder kemudian tekan enter


 mari kita coba jalankan lagi tool nya dengan perintah adminfinder kemudian tekan enter lalu input domain target yang ingin dicari admin login nya lebih jelas cek aja gambar dibawah ini ya


dan work :v terbukti work kuy :*



nah gampang kan sekarang jaman emang dah canggih ya smartphone udah bisa seperti komputer aja hacking nya :v wkwkkwkwkwkwk

nah baiklah cukup sampai disini dulu ya guys kalo ada salah koreksi dengan baik dan sopan

sekian dan terimakasih
salam kocok kocok wkwkwkwkwkkw



Garuda Security Hacker Official Team



Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Menggunakan Admin Finder Di GNU Root Android

- Copyright © Family Cyber Exploit - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -