Showing posts with label Hacker. Show all posts
Showing posts with label Hacker. Show all posts

Tuesday, August 27, 2013

Cara Menerjemah / Decrypt MD5 dengan software CainAbel

Hy selamat malam semua sahabat ILMU BLOGGER pada malam ini saya akan memposting tentang "Cara Menerjemah / Decrypt MD5 dengan software CainAbel" yah dilihat dari situ CainAbel adalah sebuah software jika anda belum punya silahkan DOWNLOAD DISINI.
nah karna saya lagi malas jadi gk bnayak bacot ayo kita simak langsung saja caranya:
Pertama
Buka program Cainabel, lalu buka tab menu Cracker, dan pilih MD5 Hashes.
Kedua

Klik tombol Add to list, yang berbentuk tanda plus seperti iniCara menggunakan Cainable
Ketiga
Setelah anda klik tombol plus tadi, maka akan muncul kotak input yang meminta anda untuk memasukkan password MD5 yang ingin anda decrypt. Untuk percobaan, mari kita decrypt password ini 87040259bc02544d3e3c71f87ca94d32. Password tersebut bila didecrypt hasilnya adalah hedizone. Masukkan password tersebut dalam input box, lalu klik OK.
Ketiga
Setelah anda klik tombol plus tadi, maka akan muncul kotak input yang meminta anda untuk memasukkan password MD5 yang ingin anda decrypt. Untuk percobaan, mari kita decrypt password ini 87040259bc02544d3e3c71f87ca94d32. Password tersebut bila didecrypt hasilnya adalah hedizone. Masukkan password tersebut dalam input box, lalu klik OK.
Cara menggunakan Cainable
Keempat
Klik kanan pada list password yang akan didecrypt, dan pilih Brute-Force Attack.
Cara menggunakan Cainable
Kelima
Selanjutnya akan muncul kotak Brute-Force Attack. Langsung anda klik Start, dan proses decrypt akan berjalan. Lama proses ini tergantung dari panjang dan kerumitan password yang didecrypt. Semakin panjang dan rumit sebuah password yang akan didecrypt, semakin lama pula proses Bruteforce decryptnya berjalan. 
Cara menggunakan Cainable
Keenam
Jika proses decrypt sudah selesai, maka passwordnya akan terlihat seperti pada gambar berikut.
Cara menggunakan Cainable
Jadi begitulah cara menggunakan Cainabel sebagai MD5 Decrypt. Bagaimana? Mudah kan
Cuma nunggu prosesnya lama, butuh kesabaran. Selain untuk decrypt md5, Cainable juga bisa digunakan untuk mendecrypt hhash yang lainnya. Silahkan anda coba-coba sendiri. Selamat berjuang mendecrypt password.

mungkin sampai sinilah postingan saya kali ini semoga bermanfaat, Salam ILMU BLOGGER.

Tuesday, July 9, 2013

10 Fakta unik tentang ciuman

Apa sih, istimewanya sebuah ciuman? Mengapa orang-orang di negara Barat sering sekali berciuman, dan sangat ekspresif dalam melakukannya? Dan, meskipun banyak yang mengatakan bahwa berciuman adalah bagian dari “budaya Barat”, tetapi toh sampai sekarang orang Barat masih sering membahas soal ciuman. Bahkan, dari persoalan mendasar seperti bagaimana cara berciuman yang enak.
Anda mengira telah punya pengetahuan cukup banyak soal ciuman? Tunggu dulu, silakan baca fakta-fakta unik seputar berciuman, seperti dirangkum oleh Laura Schaefer, penulis buku Man with Farm Seeks Woman with Tractor: The Best and Worst Personal Ads of All Time.
1. Bagaimana posisi berciuman yang asik? Anda yang belum menemukan posisi yang pas, mungkin bisa mengambil inspirasi dari fakta ini: Dua dari setiap tiga pasangan menelengkan kepala ke kanan ketika berciuman.
2. Kita mencium menggunakan satu otot wajah, orbicularis oris, yang berfungsi menggerakkan bibir untuk mencium. Satu kecupan ringan hanya menggunakan dua otot ini. Namun ketika Anda melancarkan ciuman yang penuh gairah, Anda menggunakan seluruh 34 otot pada wajah. Maka, sering-seringlah berciuman agar wajah Anda tetap kencang.
3. Sama halnya seperti sidik jari atau kepingan salju, tidak ada dua jejak bibir yang mirip.
4. Bercumbu baik untuk menyembuhkan rasa sakit. Penelitian menunjukkan bahwa aktivitas berciuman bisa meningkatkan kekencangan kulit, membantu sirkulasi darah, mencegah gigi berlubang, bahkan bisa mengusir sakit kepala.
5. Rata-rata orang menghabiskan 336 jam dari seluruh kehidupannya untuk berciuman. Entah berapa lamanya waktu yang digunakan untuk berciuman setiap hari. Rekor ketahanan mencium sendiri dipegang oleh pasangan Rich Langley dan Louisa Almedovar, yang mampu berciuman selama 30 jam dan 59 menit.
6. Sebagian orang senang menuliskan huruf “X” sebagai tanda ciuman, yang biasanya dicantumkan pada akhir surat. Huruf “X” ini diawali pada abad pertengahan, ketika orang yang tidak bisa membaca menggunakan tanda “X” sebagai tanda tangan. Mereka lalu mencium tanda ini sebagai tanda ketulusan. Akhirnya, “X” itu lalu dianggap mewakili ciuman itu sendiri.
7. Butuh kegiatan yang memacu adrenalin? Berciuman saja. Aktivitas ini melepaskan neurotransmitter yang pada otak, yang juga terjadi saat kita melakukan aksi mendebarkan dengan terjun payung, bungee jumping, atau berlari.
8. Bila pria mengaku pernah berhubungan seks dengan lima wanita, itu artinya ia sebenarnya baru bercinta dengan dua wanita. Sebaliknya, wanita yang mengaku hanya pernah berhubungan seks dengan dua pria, sebenarnya dia telah bercinta dengan lima pria. Begitu yang sering dikatakan banyak orang. Entah apa yang akan dikatakan pria bila mengetahui bahwa rata-rata perempuan mencium 29 pria sebelum ia menikah.
9. Pria yang mencium pasangannya sebelum berangkat ke kantor rata-rata memiliki penghasilan yang lebih tinggi daripada mereka yang tidak melakukannya. Ayo, mulai sekarang cumbu pasangan Anda sebelum ia keburu berangkat!
10. Film-film Hollywood banyak menampilkan adegan ciuman yang penuh gairah. Ciuman terlama yang pernah ada dalam sejarah perfilman adalah antara Jane Wyman dan Regis Tommey dalam film You’re in the Army Now (1941). Ciuman mereka berlangsung 3 menit dan 5 detik. Apakah itu sudah termasuk yang harus diulang saat take per take, atau saat rehearsal, ya?
Sumber : http://www.beritaunik.net

Saturday, June 29, 2013

Cara Menghack Billing Warnet dengan Smadav


Hi sobat Ilmu Blogger Apakah anda sering browsing internet di warnet? Mungkin anda suka dengan trik. Ya, billing warnet bisa kita kelabui, salah satunya dengan Anti Virus SMADAV. Trik ini udah lama koh' tpi msih WORK . Mungkin agan* senior yg lain sudah tau trik ini kan , apa salahx kita berbagi kepeda yg belum tau .Baiklah berikut caranya :


1. Sebelumnya anda harus pilih PAKET, jangan yang personal untuk mengsukseskan cara ini.
2. Lalu buka SMADAV Anti Virus
3. Klik menu "tools"
4. Pergi ke "process manager"
5. Cari proses "client008.exe" lalu klik kanan dan klik "kill" dan tekan Yes
6. Selesai, kini billing explorernya mati,
Selamat berinternet ria

Saran : Sebaiknya gunakan trik ini hanya pada warnet yang memiliki banyak komputer ataupun yang ramai pengunjungnya agar admin warnet tidak curiga.

NB: Kalau sobat ketahuan oleh pemilik WARNET semua di luar tanggung jawab saya

Sunday, May 26, 2013

Penyebab Hacker Indonesia Runtuh



Hai sobat Kali ini saya mau kupas sedikit mengapa Kroposnya Hacker di Indonesia!

Langsung di baca aja ya sobat :D

Permasalahan

Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh dibilang masih “ASLI”. Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi pemerintah. Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli jaringan.

Ketika Internet mulai marak di Indonesia, mulailah masyarakat begitu antusias mempelajari komputer terutama network security. Jika dulunya tidak ada aktivitas yang bersifat merusak, kini perlahan hal itu mulai berubah. Orang-orang mulai “berterbangan” di Internet, mencari pengetahuan komputer yang tidak mereka dapatkan di sekolah. Menjadi semakin pintar, bahkan melebihi guru mereka.

Namun, ada yang salah jalan. Mereka masih belum mengerti arti “hack” yang sebenarnya. Mereka dengan sombong dan tidak tau malu menyebut diri mereka hacker hanya karena berhasil mengakali billing, menjalankan mail BOMB, menjalankan exploit-exploit, dll. Padahal mereka sama sekali tidak tahu bagaimana tool yang mereka gunakan bekerja. Mereka tidak mengenal system, namun mereka menyebut dirinya hacker.

Padahal para hacker sejati Indonesia yang kemampuannya sudah setara dengan para hacker-hacker di Amerika dengan tegas menolak dirinya disebut hacker karena masih selalu merasa ilmu yang dimilikinya belum cukup. Inilah panggung peretasan (hacking) Indonesia yang cukup miris, namun bisa juga dianggap "wajar" dan "manusiawi", dengan tanda petik
Keadaan sekarang




Mungkin agan-agan pernah mampir ke trit yang judulnya "Kaskuser jangan mengejek kami Anonymous(E)" yang sekarang sudah dihapus karena kontroversial. Itu juga salah satu kebobrokan di dunia maya Indonesia gan. Pasalnya, lucu banget dah, mana ada heker (versi males ngetik lengkap) yang dari Anonymous (yang berarti anonim, tidak diketahui, si anu) kok malah ngaku-ngaku. Hacker sekelas om Wildan (yang ngedeface situs SBY) yang nggak menyebut identitas aja bisa ditangkap polisi, apalagi yang menyebut identitas.

Si admin Anonymous Indonesia (yang mengepost polling tsb.) malah membedakan antara distro Linux dengan Linuxnya. Mana ada orang kok cuma pake kernel Linuxnya.
Coba lihat berapa orang yang memakai Windows. Tool-tool hacking yang "butuh usaha" di Windows sangatlah sedikit. Selebihnya, aplikasi hackingnya berbasis GUI dan mudah. Ditambah lagi, sangat sulit untuk mempelajari jaringan di Windows, karena Windows memang tidak dioptimasi untuk itu. Kalau mau belajar jaringan, ada baiknya pakai OS-OS berbasis UNIX. Tapi, kenyataanya?

Jadi, dapat kita simpulkan bahwa hacker-hacker bangsa kita, sebagian adalah orang yang "manja". Yang ane maksud, tidak mau repot-repot belajar jaringan, cukup pake Havij, Acunetix, dan tool-tool hacking GUI lainnya. Walaupun bukan berarti Windows tidak bisa digunakan untuk kegiatan hacking dan belajar jaringan ya...
Sedikit kesimpulan : "Hacker" yang terlalu labil sebenarnya kurang tepat untuk disebut sebagai hacker, tapi lebih tepat disebut sebagai script kiddie atau lamer.






Inilah panggung peretasan (hacking) negara dan bangsamu, kawan.
Untungnya, masih ada hacker-hacker Indonesia yang baik dan tidak sombong. Mereka diam-diam melejit ke dunia internasional. Ah, andaikan semua hacker di Indonesia sama persis dengan om-om hacker yang berprestasi itu...

TIDAK SEMUA "HACKER" SEPERTI INI. Ane cuma bahas beberapa saja yang terlalu ababil. Semoga agan tidak seperti hacker-hacker yang terlalu ababil itu ya
Semoga keadaan yang miris sekarang ini dapat hilang di masa yang akan datang. Amin

Friday, May 24, 2013

Istilah dalam dunia Hacker

Istilah dalam dunia Hacker

Arti istilah Hacker dianggap berkaitan erat dengan pengertian berikut Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untik memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker sebenarnya memiliki konotasi yang netral.
Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker.
Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker
Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru
Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker
Tahapan yang dilalui oleh mereka yang menjadi hacker. Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker memang lebih menjurus pada hal pemikiran.
1. Arti istilah Mundane Person : Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
2. Arti istilah Lamer : Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
3. Arti istilah Wannabe : Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Arti istilah Larva : Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.
5. Arti istilah Wizard : Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya. Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
6. Arti istilah Guru : Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.
7. Arti istilah Dark-side Hacker : Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
8. Arti istilah Malicious Hacker : Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.
9. Arti istilah Black Hat : Hacker jahat, hacker black hat ini juga biasa disebut sebagai “aka crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.
10. Arti istilah White Hat : Hacker yang lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualitas ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah system, pencurian data maupun merusak kinerja sebuah situs.
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Hacker jenis ini sangat berpotensi merusak data dan jaringan, umumnya, ia masih menggunakan trik-trik lama, namun ampuh untuk orang awam.

Tahapan yang dilalui oleh mereka yang menjadi Hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan Hack itu lebih dari sekedar menerobos masuk ke komputerorang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya, Ia ingin tahu lebih banyak lagi. Mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
Biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Hacker memiliki manifesto dan kode etik yang menjadi patokan bagi Hacker di seluruh dunia. Manifesto hacker dibuat oleh
seorang hacker yang menggunakan nickname The Mentor dan pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986). Manifesto hacker tersebut adalah :
Ini adalah dunia kami sekarang, dunianya electron dan switch, keindahan sebuah baut. Kami mendayagunakan sebuah system yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami criminal.
Kami menjelajah, dan kalian sebut kami criminal.
Kami mengejar pengetahuan, dan kalian sebut kami criminal.
Kami hadir tanpa perbedaan warna kulit, kebangsaan ataupun prasangka keagamaan, dan kalian sebut kami criminal.
Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, kalian berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut criminal.
Ya, aku memang seorang criminal.
Kejahatanku adalah rasa keingintahuanku.
Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakana dan pikirkan, bukan pada penampilan mereka.
Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak akan kalian maafkan.
Aku memang seorang hacker, dan inilah manifesto saya.
Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua.
Bagaimanapun juga, kami semua senasib seperjuangan.

Tuesday, May 14, 2013

4 Hacker Paling Disegani Di dunia

 4 HACKER PALING hebat MENGGENTAR DUNIA

1.yunus attsaouly aka irhaby 007
Siapakah Irhabi 007 ? Apa saja yang telah dia lakukan sehingga namanya menjadi legenda ? Mengapa dia melakukan semua hal yang bisa dikatakan penuh resiko ? Sejak kapan identitasnya diketahui secara umum ?

Pada awalnya, nama Irhabi 007 hanya dikenal di dunia maya. Irhaby berarti teroris dan 007 adalah angka terkenal bagi agen rahasia kerajaan Inggris (dalam film) yang bernama James Bond. Namun Irhabi 007 yang ini tidak membela Ratu (Inggris) melainkan memeranginya. Irhabi 007 dikenal sebagai seorang yang sangat aktif dalam dunia maya, khususnya dalam cyber jihad. Irhabi 007 bisa dikatakan selalu dalam kondisi on line, 24 jam penuh. Irhabi 007 dikenal sebagai seorang simpatisan Al Qaeda yang juga seorang ahli komputer dan dunia cyber. Setiap harinya Irhabi 007 melakukan aktivitas dengan internet, seperti meng-convert video, termasuk video-video jihad yang bisa ditampilkan di situs. Kelihatan sekali kalau Irhabi 007 ini banyak menguasai masalah-masalah tehnologi informasi. Salah satu aktivitasnya yang paling menonjol adalah membuat sebuah situs dengan nama youbomit dan menjadi administrator Forum Al Ansar Al Islami yang sangat bergengsi karena melibatkan sekitar 4500 member yang kebanyakan adalah Mujahidin.
Tidak ada yang tahu kapan persisnya nama Irhabi 007 mulai malang melintang di jagat Cyber Jihad. Kemunculan namanya pun tidak serta merta bisa memastikan dimana keberadaannya. Ini juga merupakan salah satu keahlian Irhabi 007. Hanya saja, aktivitas Irhabi 007 mulai bisa dideteksi di tahun 2001. Aktivitas Irhabi 007 meningkat bersamaan dengan dimulainya invasi Amerika ke Iraq, tahun 2003. Saat itu, Irhabi 007 mulai aktif mengupload gambar-gambar perang Iraq di internet. Di tahun itu pula dia mulai mempublikasikan materi-materinya termasuk bagaimana menghack komputer. Bahkan dia juga sudah menulis metodenya tersebut ke dalam sebuah buku. Aktivis dan Mujahidin yang aktif di forum-forum Islam mulai mengenal dan terkagum-kagum pada keahlian dan keberanian Irhabi 007. Pihak musuh, Amerika dan sekutu-sekutunya pun mulai menyadari keberadaan Irhabi 007, yang dari namanya saja sudah cukup menyakitkan hati mereka. Maka perburuan kepada Irhabi 007 pun dimulai!


2. Kevin Mitnick (lahir 6 Agustus 1963)
Kevin dikenal karena aksi hackernya yang cukup menghebohkan Amerika, dan merupakan “the most wanted computer criminal in United States history”. Kisah hidupnya sempat di-filmkan sebanyak 2 kali di Hollywood, dengan judul ‘Takedown’ dan ‘Freedom Downtime’.
Kevin memulai aksi hackernya pertama kali terhadap sistem transportasi di Los Angeles. Setelah berhasil menjebol sistem ‘punchcard’ (pembacaan kartu langganan bus), dia bisa memakai bus kemana saja secara gratis. Aksi berikutnya Kevin adalah menjebol sistem telepon, dimana dia bisa menggunakan layanan telepon jarak jauh dengan gratis.

Setelah mengenal komputer, Kevin sempat melakukan hacking pada:
- DEC (Digital Equipment Corporation) system
- IBM Mini Komputer di ‘Computer Learning Center Los Angeles’
- Hacking sistem Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens
- Mengelabui FBI
Kevin akhirnya bisa tertangkap dan menjalani hukuman penjara 5 tahun. Dirinya baru dibebaskan pada tahun 2000. Setelah bebas, dia tidak diperbolehkan memakai perangkat telekomunikasi dan telepon hingga tahun 2003. Setelah Kevin menggugat haknya di pengadilan, akhirnya dirinya diperbolehkan menggunakan alat komunikasi dan komputer. Saat ini Kevin bekerja sebagai seorang konsultan sekuriti komputer.

3. Adrian Lamo (lahir 1981)
Adrian adalah seorang jurnalis dan seorang hacker berpredikat ‘abu-abu’ (bisa baik, bisa jahat), terutama dikenal dalam hacking serangkaian jaringan komputer yang mempunyai keamanan tinggi.
Dirinya mulai dikenal orang setelah berhasil menjebol sistem komputer ‘The New York Times’ pada tahun 2002 dan ‘Microsoft’. Dia juga dikenal dapat mengidentifikasi kekurangan dalam keamanan jaringan komputer dari perusahaan yang termasuk dalam daftar ‘Fortune 500 companies’ dan kemudian memberitahu mereka kelemahan dan celah yang dia ditemukan.
Kasus ini sempat diteliti oleh FBI selama 15 bulan, setelah New York Times melaporkan adanya sistem mereka yang dijebol. Akhirnya diketahui pada tahun 2003 bahwa penyebabnya adalah Adrian. Adrian sempat bersembunyi beberapa hari, dan akhirnya menyerahkan diri ke FBI pada tahun 2004.
Adrian akhirnya harus menjalani hukuman ‘tahanan rumah’ oleh orang tuanya, dan 2 tahun masa percobaan dengan denda sekitar $65,000. Adrian juga diyakini berusaha menjebol sistem komputer Yahoo!, Sun Microsystem, Bank of America, dan CitiGroup, dengan memanfaatkan celah keamanan yang ada.

4.Jonathan James (lahir 12 Desember 1983)
james adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru umur 16 tahun dia dikirim ke penjara karena menjebol situs departemen pertahanan Amerika.
Dirinya mengakui melakukan hacking adalah sebuah tantangan dan merupakan salah satu kesenangan tersendiri. NASA juga kena getah buah dari keisengannya, James berhasil mencuri (download) software NASA yang diperkirakan bernilai $1.7 juta dollar AS pada tahun 1999. NASA harus dipaksa untuk mematikan server dan sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengelaurkan biaya sekiatar $41,000 untuk membetulkan sistemnya yang dijebol.
6 bulan setelah James menjebol NASA, dia diciduk di rumahnya oleh polisi setempat pada jam 6 pagi. Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, dan hukuman percobaan ‘tahanan rumah’ hingga umurnya mencapai 21 tahun. James tidak diperbolehkan untuk berinterkasi dengan komputer selama itu.
James meninggal dunia pada tanggal 18 Mei 2008, tidak ada informasi apa yang menyebabkan kematiannya.
Bahkan diZaman yang semakin canggih seperti sekarang ini bisa diperkirakan ada jutaan orang yang selalu bergelut di Dunia Hacking, bahkan mereka sekarang bekerja secara kelompok atau tergabung dalam satu komunitas yang selalu berusaha untuk mencari kelemahan dari suatu sistem yang di Buat, dengan tujuan yang berbeda-beda tergantung keinginan mereka….

Wednesday, April 24, 2013

Cara Menambah Visitor Dengan Jingling Auto Visitor 4.0.1


Cara Menambah Visitor Dengan Jingling Auto Visitor - Pasti Sobat Blogger Semua Inginkan Meningkatkan Visitornya? Jika Sobat Ingin Saya Punya Software Jingling Software Ini Berfungsi Untuk Menambahkan Visitor Diblog Sobat, Hingga Ratusan Juta Serius 100% Kamu Tunggu 10 Menit Bisa 1000 Visitor Apa Lagi 1 Jam. Sangat Untung Bukan? Visitor Visitor Ini Adalah Visitor Bot Yaitu Hanya Menggunakan Proxy Saja Dari Software Jingling Tersebut.

Screenshot :
Cara Menambah Visitor Dengan Jingling Auto Visitor, Jingling 4.0.1

Download Jingling 4.0.1 Terbaru 2013 :
Status : Tested - Work 100%
  • Windows 8 - 32bit
  • Windows 7 - 32bit
  • Windows XP Sp3 Profesional - 32bit
Pengertian & Tutorial:
Cara Menambah Visitor Dengan Jingling Auto Visitor, Jingling 4.0.1
Tutorial 1

Cara Menambah Visitor Dengan Jingling Auto Visitor, Jingling 4.0.1
Tutorial 2

Cara Menambah Visitor Dengan Jingling Auto Visitor, Jingling 4.0.1
Tutorial 3

Sunday, March 10, 2013

Cara daftar Paypal Gratis tanpa verifikasi katu Kredit Maret 2013





Pada kesempatan ini saya akan berbagi sedikit tips bagaimana cara mendaftar paypal tanpa menggunakan kartu kredit, tips ini baru saya dapatkan dari coblosan di warung dekat rumah saya. Tapi sebelum menuju ke intinya saya mau memberikan pengertian apa itu paypal..???
PayPal Inc. adalah perusahaan dalam jaringan yang menyediakan jasa transfer uang melalui surat elektronik, menggantikan metode lama yang masih menggunakan kertas, seperti cek dan wesel pos. PayPal juga menyediakan jasa untuk para pemilik situs e-commerce, lelangan, dan jenis usaha lain. Markas perusahaan ini terletak di San Jose, California, Amerika Serikat.
Paypal ini bisa juga disebut Bank Online karena kita tidak hanya bisa tranfer tapi juga bisa menyimpan uang khususnya bagi para pengusaha-pengusaha online pasti banyak menggunakan paypal sebagai bank online mereka karena paypal terbukti keamanannya. Ada juga selain paypal yang sejenis dengan paypal yang masih ada sampai sekarang yaitu Alert Pay, Kagi, Liberty Reserve, dan Moneybokers namun dari keempat itu paypallah yang paling banyak dipakai.
Oke...sekarang langsung saja ke intinya, cara pendaftaran paypal tanpa kartu kredit ternyata sangat mudah sekali jadi simak baik-baik ya..???hehe
  • Buka alamat paypal atau klik disini lalu kilk Sign Up

  • Selanjutnya kita pilih sesuai kebutuhan, tapi ada baiknya karena kita masih awal kita pilih yang Personal saja karena nanti bisa kita Upgrade sesuai kabutuhan.
  • Setelah itu akan muncul perintah untuk mengisi form yang ada, isikan Form yang tersedia dengan data diri anda kemudian klik Agree and Create Account. catatan : untuk Middle Name dan Address line 2 tidak usah diisi tidak apa-apa karena itu tidak wajib.
  • Lalu akan muncul perintah untuk mengisikan nomor kartu kredit anda, itu semua tidak usah dihiraukan biarkan kosong saja lalu klik Go to My Account yang ada dibawahnya.
  • Pada tahap ini kita akan dibawa di halaman Admin paypal kita, tapi ini masih belum selesai masih ada dua langkah lagi yang harus dijalankan. Langkah selanjutnya adalah meng-Confirm email dari paypal dengan cara buka email yang telah anda daftarkan di paypal tadi lalu buka email yang Welcome to Paypal.
  • Lalu klik Link your card

  • Lalu secara otomatis akan muncul seperti berikut, lalu anda tinggal masukkkan password anda saat mendaftar tadi dan klik login.
  • Lalu seperti tadi klik saja Go to My Account dan selesai jadilah paypal anda, mudahkan..???
Sekarang semua pasti bisa punya paypal meskipun tidak punya kartu kredit cuma cukup punya email saja sudah bisa mendaftar paypal. Semoga berguna bagi anda dan selamat mencoba...^_^...

Tuesday, March 5, 2013

Hack Via USB

Hack Via USB

Langsung di comot broe

1. kamu sediakan USB Drive

2. Kamu Sediakan Rokok lah [sorry, aku nda suka asap]

3. Sekali Colok USB kita ke PC orang/kawan nah sewaktu dia buka email or

FB or Twiter or lain lain, selamat anda telah sukses

4. Penasaran kan mari kita mulai adegan bahaya ini



================================================== ==================
A. download dulu ini
HACK DARI USB


Nah sekarang kamu extrack file file :
mspass.exe, mailpv.exe, iepv.exe, pspv.exe and passwordfox.exe semuanya masukan di USB Drive mu

sekarang ketik start – run – notepad

nahhhhh masukan ini di notepad

=============================================

Quote:[autorun]open=launch.bat
ACTION= Scan Virus Saja Jangan Kwatir
===================================cut============

nah kamu klick Save As type all filesJangan lupa itu taruh di dalam USB Drive mu

kasih tanda ini “autorun.inf” << harus ada tanda petik supaya *.inf << di kenali

OK dum dam dum dam siap siap

Open notepad baru lagi isi script di bawah ini

===============================================

Quote:start mspass.exe /stext mspass.txt
start mailpv.exe /stext mailpv.txt
start iehv.exe /stext iehv.txt
start pspv.exe /stext pspv.txt
start passwordfox.exe /stext passwordfox.txt
======================cut========================= =

Lalu save ya di dalam USB drive mu jangan lupa !! save as
typenya all files
“launch.bat” << lalu klick save

Selamat Sukses………..



Demo:

colok aja USB kamu ke laptop dia or pc dengan alasan copy dong game itu or data itu bagus banget

colok dah

Finish ……. Anda layak jadi pecundang heheheeheh

Sunday, March 3, 2013

Cara menghilangkan tulisan/tab IDM Update


feature photo Internet Download Manager (IDM) merupakan software yang sering kita pakai untuk mempercepat proses download, IDM memang sering melakukan update pada softwarenya sehingga release terbaru selalu hadir untuk menggantikan software sebelumnya. Namun terkadang kita enggan mengupdate dengan alasan tertentu, mungkin karena malas, koneksi leletlah atau software hasil ..?
Nah berikut cara menonaktifkan auto update IDM atau disable IDM Update agar tidak selalu keluar Pop Up permintaan update. Salah satu cara untuk disable IDM Update dengan mengubah setingan Registry Langkahnya:
1. Ketik regedit pada (search program and File pada wins7 atau run pada wins XP)
2. Klik HKEY_CURRENT_USER
3. Klik Software
4. Klik kanan DownloadManager pilih new kemudian DWORD (Pilih sesuai type prosesor Anda 32/64 bit)
5. Ketik nama AutoUpdate (biarkan setingan default 0)
6. Kemudian klik kanan ExceptionServers
7. Klik modify tambahkan kata berikut ” *.tonec.com ” (tanpa tanda kutip) pada baris terakhir
8. klik OK
9. Tutup jendela registry
10. Restart Komputer
Mudah-mudahan popup permintaan update IDM tidak lagi muncul, jika Anda tetap ingin mengupdate bisa dilakukan secara manual dari IDM pada menu help pilih check update. Dari ujicoba dengan cara diatas disable IDM update bisa dilakukan pada wins7 berhasil. Sekali lagi trik disable IDM update mudah-mudahan bermanfaat bagi Anda. Selamat Mencoba.

Monday, February 18, 2013

7 Tingkatan Hacker Dunia

Dalam dunia komputer dan internet, hacker bukan nama yang asing lagi. Pekerjannya adalah meretas data, informasi atau sistem keamanan hingga mengendalikannya. Dalam tingkatanya, ternyata Hacker dibagi menjadi beberapa golongan. Apa sajakah?

1. Script Kiddies
Golongan ini adalah golongan pemula atau newbie yang melakukan hacking website atau sistem lain dengan menggunakan program yang sudah dibuat oleh para hacker terdahulu dan berpengalaman. 

Script Kiddies hanya menggunakan program-program tersebut tanpa harus mencoba membuat program baru. Mayoritas, mereka hanya mengerti konsep dasar hacking saja. Kebanyakan para Script Kiddies melakukan aksinya dengan dasar iseng dan tidak melakukannya untuk alasan tertentu. Boleh dibilang hanya sebagai pencarian jati diri di dunia hacking.


2. Hacking Group
Hacking Group ini adalah kumpulan orang juga para Script Kiddies yang bersatu untuk tujuan tertentu. Mereka akan merasa kuat apabila power, pengalaman dan kemampuan yang mereka miliki digabungkan dalam satu kelompok. 

Mayoritas orang-orang dalam Hacking Group ini beraksi dengan tujuan tertentu yang tentunya selain untuk mencari popularitas, mereka juga mencari keuntungan. Dalam Hacking Group ini masih digolongkan dalam beberapa kategori seperti Defacer, Cracker dan Carder.

Defacer adalah kelompok yang suka mengubah tampilan website dengan tujuan untuk menunjukkan eksistensi kelompok dan untuk menyuarakan aspirasi.

Cracker adalah kelompok yang tidak fokus pada penyerangan suatu website. Kelompok ini hanya bertujuan untuk mencari celah kelemahan suatu software berbayar agar dapat digunakan secara bebas dan gratis.

Carder adalah kelompok yang fokus pada peretasan toko-toko online atau bank. Dengan meretas toko online atau bank, mereka akan mendapatkan informasi kartu kredit pelanggan tempat tersebut agar dapat digunakan untuk berbelanja barang lain yang mereka butuhkan.



3. Hacktivist
Hacktivist adalah sekumpulan orang yang mempunyai visi dan misi sama. Mereka rata-rata mempunyai keahlian, kemampuan dan pengalaman yang tinggi. Kelompok satu ini menggelar aksinya dengan tujuan politis dan sosial. Salah satu contoh hacktivist terkenal saat ini adalah Anonymous yang juga mempunyai ‘cabang’ di setiap negara.



4. Black Hat Professionals
Kelompok ini adalah kelompok yang mahir dalam hal coding. Kelompok ini tidak dapat dimusnahkan atau juga ditemui secara mudah. Mereka akan terus tumbuh dan berkembang. Rata-rata, kelompok satu ini merupakan musuh pemerintah dan pebisnis.



5. Organized Criminal Gangs
Kelompok satu ini boleh dibilang adalah kelompok berbahaya karena mereka secara langsung berada di bawah gang kriminal. Orang-orang dalam kategori ini merupakan orang-orang pilihan yang mempunyai keahlian di atas rata-rata. Mereka beraksi secara halus sehingga pihak kepolisian-pun akan susah untuk mendeteksi atau juga menangkapnya.



6. Nation States
Kelompok satu ini boleh dibilang lebih terorganisasi dan terselubung. Dalam aksinya mereka mengincar infrastruktur penting seperti milik pemerintah, publik, finansial dan militer. Salah satu contohnya adalah munculnya virus flame yang sempat membuat heboh pemerintah Iran di pertengahan tahun 2012 lalu.



7. The Automated Tool
Orang-orang yang masuk dalam kategori ini adalah para pembuat virus berbahaya yang dapat menginfeksi sebuah website atau juga program untuk perangkat elektronik tertentu (PC dan mobile device). Kelompok ini juga dibagi atas kategori dengan dasar tingkat pengalaman dan kemampuan.

Menurut Bankofsecurity.com, untuk menangkal serangan dari ke tujuh golongan ini diharapkan mengerti karakteristik para penyerang terlebih dahulu sebelum membuat penangkalan atau juga pertahanan.

Sunday, February 10, 2013

Tips bagaimana mengatasi serangan cyber



Pencurian password, terkena virus komputer, adalah contoh kekhawatiran pengguna perangkat akan ancaman cyber. Sebagian ada yang berupaya melindungi diri mereka dari ancaman tersebut, namun masih banyak juga yang cuek.

Microsoft menyurvei lebih dari 10 ribu pengguna PC di 20 negara, termasuk Indonesia, untuk melihat gambaran tingkat kewaspadaan pengguna internet akan ancaman cyber. Survei ini memperlihatkan, masih banyak pengguna yang mengabaikan kebiasaan dasar melindungi diri dari risiko ancaman cyber.

Sebagai contoh, 53% responden mengkhawatirkan pencurian identitas. Sayangnya, meski demikian hanya 32% dari mereka yang memiliki PIN (nomor identifikasi personal) untuk mengunci perangkat mobile mereka.

Padahal, seperti dikatakan Bernard Saisse, Marketing and Operations Director Microsoft Indonesia, perilaku berinternet yang aman merupakan hal yang esensial.

"Saat ini telah banyak pihak memperkenalkan berbagai langkah dan teknologi untuk mencegah jatuhnya korban," kata Bernard saat ditemui di kantor Microsoft Indonesia.

Dalam kesempatan ini, Bernard juga membagi tips praktis menghindari ancaman online. Setidaknya, ada 6 cara melindungi diri agar tak menjadi korban, seperti dibeberkan di bawah ini.

1. Kunci komputer serta berbagai akun dengan password yang kuat, serta PIN empat digit yang unik pada telepon seluler.

2. Jangan lakukan pembayaran tagihan, transaksi bank, belanja atau kegiatan bisnis penting lainnya melalui perangkat komputer milik umum, atau dari laptop dan ponsel melalui jaringan Wi-Fi yang terbuka untuk umum (misalnya hotspot).

3. Waspadai para pengintai. Berbagai cara telah dibuat orang untuk mencium jejak password, PIN, user name atau sejenisnya melalui ketikan jari atau sentuhan pada layar saat Anda memasukkan data.

4. Berhati-hati dengan pesan atau e-mail yang mencurigakan. Hindari berbagai tawaran yang tampak berlebihan, dan waspadai pengirimnya, meskipun pesan tersebut tampak seolah-olah berasal dari seseorang atau sumber yang dapat dipercaya.

5. Perhatikan tanda-tanda pada laman Web yang menunjukkan bahwa laman tersebut aman dan dapat dipercaya. Sebelum memasukkan data yang sensitif, periksa kembali petunjuk enkripsi (misalnya alamat Web dengan "https" atau logo gembok terkunci di sudut kanan bawah tampilan situs).

6. Kurangi spam dari inbox. Jangan berikan alamat e-mail utama atau instant messaging kepada orang tak dikenal atau lembaga yang tidak diketahui reputasinya. Hindari menampilkan data tersebut dari laman jejaring sosial, atau direktori Internet (misalnya white pages) atau situs lowongan kerja.

Bernard juga mengingatkan agar pengguna smartphone memperlakukan perangkat mereka sama seperti PC, karena ancaman bisa mengintai dari perangkat apapun.

"Perangkat mobile kini menyimpan setidaknya informasi dalam jumlah yang sama, bahkan seringkali lebih banyak daripada yang tersimpan di komputer rumah. Hal ini menjadikan perangkat mobile semakin rentan terhadap tindak kejahatan pencurian data," ujarnya. 

Thursday, January 31, 2013

HACKER DItangkap karna membobol situs negara


Hacker Pembobol Situs Presiden SBY Ditangkap
Liputan6.com, Jember : Seorang remaja di Jember, Jawa Timur, diamankan tim Cyber Crime Mabes Polri karena diduga membobol situs resmi Presiden Susilo Bambang Yudhoyono beberapa waktu lalu. 

Pelaku Wildan Yani Ashari yang merupakan teknisi komputer di tangkap di tempat kerjanya di warnet Surya Com di Jalan Letjen Suprapto.

Kepada Liputan 6 SCTV, Ahad (27/1/2013), pemilik warnet Adi Kurniawan mengaku tidak tahu Wildan ditangkap termasuk beberapa rekan kerjanya. Ia hanya mengetahui pegawainya itu terakhir kali bekerja pada Jumat, 25 Januari malam. 2 HP milik Wildan hingga kini juga tidak bisa dihubungi.

Namun, ia sempat kebingungan karena keesokan paginya Sabtu, 26 Januari, mendapati pintu kantor masih terkunci. Mereka baru yakin Wildan ditangkap polisi setelah membuka paksa pintu kantor dan mendapati sepeda motor Wildan terparkir di dalam. Sementara kondisi kantor terlihat acak-acakan. Terlihat beberapa komputer juga masih menyala dan masih dalam proses perbaikan.

Saat dikonfirmasi, penangkapan terhadap Wildan ini dibenarkan Kapolres Jember AKBP Jayadi. Menurutnya tersangka ditangkap karena terlibat kasus pembobolan situs pejabat negara. Namun, ia mengaku belum mengetahui dimana keberadaan Wildan saat ini.

Menurut pengakuan sejumlah rekan tersangka, meski usianya baru 20 tahun namun kemampuan Wildan di bidang teknologi informatika cukup luar biasa. Padahal tersangka hanya lulusan SMK jurusan bangunan. (Adi)

http://news.liputan6.com/read/497429/hacker-pembobol-situs-presiden-sby-ditangkap

Monday, December 24, 2012

Cara melindungi Facebook dari Hacker

Cara Terbaru Melindungi Facebook Anda Dari Hacker
Cara Terbaru Melindungi Facebook Anda Dari Hacker

Facebook merupakan situs jejaring sosial paling terkenal dan terpopuler di dunia, tidak sedikit masyarakat dari berbagai penjuru dunia yang terlibat dalam hal ini, baik anak-anak, remaja, dewasa, maupun orang tua. namun seiring canggihnya perkembangan IT, para hacker pun mulai beraksi untuk meng-hack akun facebook untuk mendapat berbagai keuntungan dan menimbulkan berbagai kerugian bagi korban yang di hack oleh sang hacker.

Dibawah ini trik para hacker untuk membobol password targetnya dan ....

1. Fake Log in/Phising Facebook/Halaman Palsu

Trik ini memanfaatkan para pengunjung agar log in ke halaman palsu yang dibuat oleh hacker, jika kamu log in di halaman tersebut, username dan password kamu akan terkirim ke tangan hacker. Saya pernah mencoba trik seperti ini dan 100% berhasil..jika anda pengen lihat, semoga halaman Facebook palsu buatan saya ini masih aktif...silahkan klik tombol dibawah :


Ada 3 jenis halaman palsu

Simple Fake Log in (Low Quality)
Setelah log in di Halaman palsu tersebut, username dan password kamu akan disimpan oleh hacker dan setelah log in kamu akan tetap berada di halaman tersebut.

Standar Fake Log in (Medium Quality)
Setelah log in di halaman palsu tersebut username dan password akan disimpan oleh hacker, dan kamu akan dialihkan ke halaman log in Facebook yang asli, sehingga terkesan kamu salah memasukkan password dan harus login sekali lagi.

Best Fake Log in (High Quality)
halaman palsu ini akan membuat kamu login di dua tempat, yang satu di tangan hacker dan yang satunya lagi di Facebook asli, dan setelah login kamu akan dibawa ke halaman beranda Facebook.

Wah wah wah bahaya nih untuk mengindari hal ini, kamu harus terus memperhatikan adrress bar browser kamu selalu bertuliskan: facebook.com
Sebab url halaman palsu tidak mungkin bertuliskan facebook.com, bisa saja beralamatkan www.facebookpalsu.co.cc dengan tampilan mirip Facebook.

Yang kedua, waspadalah dalam mengklik sebuah link, bisa saja kamu dibawa ke halaman palsu, jika tiba-tiba kamu disuruh log in kembali periksa alamat web dan kembali ke www.facebook.com jika url halaman tidak sesuai.

2. Menipu melalui e-mail

Sang hacker mengirimi mu sebuah email yang mengklaim dari facebook, yang seakan-akan ada notifikasi/pemberitahuan dari Facebook. Mungkin emailnya kurang lebih seperti ini:

Deho menambahkan Anda sebagai teman di Facebook. Kami perlu mengkonfirmasi bahwa Anda mengenal Nia agar Anda dapat berteman dengannya di Facebook.

Nah link yang tertera akan tertuju ke halaman palsu. Untuk menghindari trik ini, kamu klik kanan link tersebut dan pilih properties, jika alamat yang tertera bukan www.facebook.com, jangan klik link tersebut!

3. Hacker menipu calon Hacker

Pernah membaca artikel seperti di bawah ini?

Cara Menghack Facebook dengan Email
Tak banyak yang tau kalau ternyata facebook dan yahoo menjalin sebuah kerja sama yang unik, hal ini baru saya tau beberapa waktu yang lalu dari seorang kawan yg kebetulan juga baru mendapatkan informasi ini. Dan dengan memanfaatkan celah dari kerja sama inilah kita dapat mengetahui password dari account facebook seseorang dengan sangat mudah.

Saya sendiri sudah mencoba beberapa cara dan selalu gagal, sudah men-download berbagai macam software dalam usaha ini tapi tetap saja tak berhasil mendapatkan password account yg di incar.

Tapi ternyata, setelah mengetahui celah ini, saya sampai merasa bodoh sendiri. Karena ternyata sangat mudah mendapatkan password facebook seseorang jika kita tau cara yg tepat.

Dan sama sekali tidak memerlukan software…!!
oke akan saya jelaskan caranya..

1. login ke yahoo.
ingat..!! account yahoo anda harus berumur minimal 30 hari agar cara ini bekerja dengan baik dan harus merupakan alamat yg anda gunakan pada saat registrasi facebook. Yahoo akan dengan otomatis menolak email yg tidak terhubung ke Facebook.

2. Jika sudah masuk ke yahoo, tulislah sebuah email yang anda tujukan untuk staff facebook di Yahoo dengan alamat email: emailfacebooktipuan@yahoo.com server Yahoo akan mengirimkan secara otomatis password "terlupakan" tersebut.

3. Pada baris SUBJECT masukkan/ketik kalimat : PASSWORD RETRIEVE
4. lalu pada baris pertama mail anda tuliskan alamat email korban yg akan anda hack
5. Pada baris kedua masukkan alamat email yg anda gunakan
6. Pada baris ketiga tuliskan password yahoo anda.
Ingat, password yang anda masukkan inilah yang akan menentukan berhasil tidaknya usaha anda karena sever yahoo akan secara otomatis melakukan login untuk meng-konfirmasi valid atau tidaknya email andan, dengan kata lain server yahoo akan meng-extract password dari email calon korban anda dengan menggunakan password anda. Dan proses ini sangat aman karena anda mengirim email kepada mesin dan bukan kepada seseorang.
7. Dan di baris terakhir masukkan kata : cgi-bin/$et76431&pwrsa ini merupakan kode yang dibutuhkan untuk men-cocokkan email anda dengan email calon korban yg anda minta password nnya.
jadi jika misalkan email anda adalah luna.maya.seksi@yahoo.com dan email korban anda adalah Ayutingting.hot@yahoo.com dan password anda adalah : seksi
maka email yg anda tulis nantinya adalah:
To: facebook_retrieve@yahoo.com
bcc: cc: (biarkan kosong)
Subject: password retrieve
Ayutingting.hot@yahoo.com
luna.maya.seksi@yahoo.com
seksi
cgi-bin/$et76431&pwrsa

Selanjutnya setelah anda mengirim email tersebut anda akan mendapatkan balasan secara otomatis dari yahoo dengan dengan subject: System Reg Message biasanya yahoo memerlukan waktu sekitar 30 menit untuk mengkonfirmasikan dan meng-extract password yang anda minta.

Bisa dicoba…

Nah orang yang polos dan berniat jahat pasti akan melakukan apa yang diperintahkan, padahal sebenarnya Facebook kamulah yang kena hack. Jadi jangan sekali-kali mengikuti trik tersebut.

4. Hack melalui Keylogger

Keylogger merupakan sebuah aplikasi yang akan merekam segala kegiatan yang dilakukan di sebuah komputer yang terinstal keylogger. Aplikasi ini sebenarnya digunakan oleh para orang tua untuk memantau kegiatan anak di dunia maya. Tapi oleh segelintir orang (biasanya di warnet-warnet) keylogger digunakan untuk merekam kegiatan orang lain.

Untuk menghindari hal ini, jangan sekali-kali login menggunakan keyboard di warnet, tapi gunakanlah virtual keyboard yang bisa di baca disini.

5. Hack melalui aplikasi Freezer 

Aplikasi-aplikasi semacam itu, akan membekukan akun kita dan membuat kita tidak bisa login. Untuk menghindarinya, jangan biarkan semua orang mengetahui alamat email yang kamu gunakan di Facebook. Atau untuk lebih amannya, ganti alamat email secara berkala.

6. Hack melalui Cookies

Cookies memang benar-benar menjadi cookies bagi para hacker (bingung gak) cookies, cache, merupakan data-data yang tersimpan selama kamu surfing di internet, bayangkan apa yang terjadi jika cookies dibuka hacker? Wah gawat ntuh! Makannya setiap habis ngenet klik tools => clear private data (shortcutnya ctrl+shift+alt+k atau ctrl+alt+F7) Selain tips diatas, ikuti juga tips dibawah ini demi keamanan:

  • Logoutlah sehabis online!
  • Gunakan kombinasi angka dan huruf pada password untuk menyulitkan hacker mengingat password anda!
  • Jangan upload private foto di Facebook
  • Jangan menuliskan data diri terlalu penting di Facebook.
  • Jangan sembarangan meng'confirm' friend request di Facebook
  • Jangan gunakan password yang sama dengan akun email kamu!
  • Berhati-hatilah memilih aplikasi di Facebook. Waspadai undangan-undangan yang gak jelas. Jangan gunakan nomor hp sebagai password. Yah untuk sementara itu dulu yang bisa ku kasih, capek banget nih tanganku habis mengetik segini banyaknya.

Thursday, December 13, 2012

Are You Safe from Hackers?

We don't use E-gold very often since most of our online business and customer sales are conducted through our online merchant account. However, we occasionally have someone who will request paying by E-gold so we keep an account there for this reason. Once a month or so we withdraw the funds and decided to do so yesterday. Imagine our dismay when we logged into our E-gold account yesterday and found our balance to be a big fat ZERO! We had checked the balance just a few days ago so we knew this was not correct. After investigating the history of the account, we found that a spend had been made to another e-gold account user WITHOUT our knowledge or authorization. We had been hacked!

"Spyware" is software that gets onto your computer and literally "spies" on your activities. The spying can range from relatively harmless use of cookies tracking you across multiple websites... to extremely dangerous "keystroke loggers" which record passwords, credit cards, and other personal data. That data then gets relayed to the person who put the software on your computer.

Spyware gets on your computer in one of several different ways.

First, it rides along with software you download from the 'Net and install on your system. 
Second, they come as email attachments (much like viruses) and automatically install themselves on your computer when you open the email message. 
Third, hackers find an open port on your computer and use the "back door" to install basically anything they want. 
And fourth, the more malicious types, like keystroke loggers, can even get installed by someone with direct physical access to your computer such as an employer, suspicious spouse, business competitor, or someone who wants to know exactly what you're doing.

So how do you protect yourself against these malicious hackers? You need a program that specifically scans your system for the tens-of-thousands of existing spyware programs along with the new ones appearing daily. Below are two programs which specifically check for and remove spyware from your system:

"Spybot Search & Destroy" - www.safer-networking.org
"Ad Aware" - www.lavasoft.de/software/adaware/ 
You may have spyware lurking on your computer right now so protect yourself today by downloading one of the above programs!

Take action today to protect yourself from this growing threat! The bottom line is: - Keep your anti-virus program current

- Install a firewall
- Carefully screen software before installing it
- Scan specifically for spyware weekly
- Stay current on this growing threat

Tuesday, November 20, 2012

15 JENIS SERANGAN CRACKER

Pada kesempatan kali ini sahabat ILMU BLOGGER saya akan mempos ting tentang 15 JENIS SERANGAN CRACKERS langsung saja ke permasalahan
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
Lisensi Dokumen:
Copyright © 2003 IlmuKomputer.Com
Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus
atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap
dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin
terlebih dahulu dari IlmuKomputer.Com.
Artikel Populer IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
2
Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet
Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi
dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP)
dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan
pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi
Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.
Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan
dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source
yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain,
Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya
sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.
Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak
packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan
setiap serangan spoofing.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.
Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
Artikel Populer IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
3
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang
digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of
Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles
ketika serangan ini dijalakan melewati UDP.
Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers,
tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap
network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di
amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti
satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang
pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan
jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.
TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk
menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service).
Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang
dengan cara ini.
Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk
menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS
akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara
berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara
mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan
oleh system yang sudah terkena serangan sangat parah).
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.
Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang
dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan
menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika
terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali.
Artikel Populer IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
4
Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak
pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content –
based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk
perusakan dan pembobolan.
Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali
menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network
tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters)
yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara
ini.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email
bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker
kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi
antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding
merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi
down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan mengexploitasi
fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi
email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang
berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set
untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate
lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.
Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system
menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang
diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood
dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu
memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin
tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command
yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk
memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.
Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol perute-
an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker
dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara mengoverload
lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian
ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell
dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga
sering terjadi pada POP dan IMAP.
Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan
tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood.
Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang
attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong
lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu
organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan
sumber dan alamat dari organisasi tersebut.
Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan
dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat
broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail
Artikel Populer IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
5
dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan
disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai
Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke
users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap
attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.
Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara
melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat
admin agar users mengirimkan passwordnya untuk mengupgrade system.
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).
Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa
kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya
beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap
system dan melakukan perintah dengan hak penuh (command execution priviledge).
Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang
berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet
Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak
ada hal mudah lainnya yang menyangkut internet.
Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address
translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat
informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking.
Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari
jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning,
yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain
dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi.
Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil
dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof).
DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang
dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya
menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive
name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area,
maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.
Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah
satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya
kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk
memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi
telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan
compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini
stidaknya membuat cracker akan sulit menggunakan exploit.
Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang
harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan
patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara
berkala, tentunya untuk menjaga kemanan system.
Artikel Populer IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
6
Pada system Unix , BIND harus dijalankan sebagai root untuk mengatur port yang lebih rendah (kodekode
mesin). Jika software DNS dapat dibodohi untuk menjalankan code-code berbahaya, atau membuka
file-file milik root, user local mungkin saja bisa menaikan kekuasaannya sendiri didalam mesin.
Organisasi atau perusahaan yang mengubah authoritative server juga harus waspada bahwa mengganti
server mereka dalam waktu yang bersamaan akan mengakibatkan domain mereka di hijack melalui cache
poisoning. Mengubah server seharusnya dilakukan sebagai proses transisi. Untuk mencegah domain
hijacking sebaiknya network admin terlebih dahulu menambahkn server barunya kedalam network
infrastucture sebelum mengganti server yang lama.
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak
perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi
online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin
saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka
sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang
dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih
karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat
meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai
hal ini dengan cara teknikal. Kebnayakan seranagn yang dilakukan terhadap password adalah menebak
(guessing), brute force, cracking dan sniffing.
Penebakan(guessing) password bisa dilakukan dengan cara memasukan password satu persatu secara
manual ataupun dengan bantuin script yang telah diprogram. Kebanyakan user menggunakan hal-hal yang
umum untuk password mereka diantaranya tanggal lahir, dan biasanya user tidak menghawatirkan tentang
aturan yang berlaku pada perusahaan untuk menggunakan kombinasi alphanumeric dan minimal 7
karakter. Jika saja user memakai tanggal lahirnya sebagai password maka hal penyerangan akan sangat
mudah dilakukan, karena cracker tidak membutuhkan waktu yang lama hanya untuk menjebol 6 digit
angka tanggal lahir. Beberapa user atau bahkan administrator dapat membuat pekerjaan cracker menjadi
mudah andai saja mereka lupa untuk merubah password default dari sebuah software.
Sebenarnya, password guessing merupakan sesuatu yang sangat tidak efektif, dan dapat menghabiskan
waktu. Network admin bisa dengan mudah mendetect serangan jika seorang attacker mencoba login
dengan menebak password berkali-kali.
Brute-force merupakan serangan yang menggunakan logika yang sama dengan password guessing tetapi
serangan brute-force lebih cepat dan lebih powerfull. Dalam tipe serangan ini seorang attacker
menggunakan script (biasanya program cracking gratis) yang akan mencoba password-password
umum(biasanya terdapat dalam dictionary). Tujuan dari serangan jenis ini adalah untuk mempercepat
penemuan password sebelum network admin menyadari adanya serangan.
Walaupun serangan Brute-force lebih efisien daripada password guessing, kedua teknik tersebut pada
dasarnya sama. Attacker umumnya lebih sulit untuk berhasil dengan kedua metoda tersebut. Lebih jauh
lagi, kedua teknik tersebut sangat mudah di lawan dengan memanfaatkan features blacklisting, yang akan
mengunci sebuah account user jika seseorang(attacker) berkali-kali memasukkan password secara tidak
tepat. Contohnya, default blacklist dalam system unix adalah tiga kali (kesempatan memasukkan
password).
Kelemahan dari perlindungan blacklist adalah bahwa feature blacklist ini dapat igunkan untuk menyerang
system oleh attacker. Sebagai contoh, jika seorang attacker dapat mengidentifikasi siapa login name untuk
network admin, sang attacker bisa saja menngunakan login name itu dan memasukkan password yang
salah berulangkali dan akhirnya mengunci account admin .. Ketika sang admin sedang berusaha untuk
mendapatkan aksesnya kembali, seorang attacker masih bisa untuk berhubungan dengan system.
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di
dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah
kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force
Artikel Populer IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
7
dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan
program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah
dengan memonitor kewenangan akses pada file.
Dengan cara mengintip lalulintas pada port telnet(23) ataupun HTTPD (80), seorang attacker dapat
mendapatkan password yang digunakan untuk internet dan koneksi secara remote melalui proses yang
dinamakan password snifing. Cara inilah yang paling mudah dilakukan karena kedua koneksi tersebut
tidak menggunakan enkripsi, kecuali koneksi yang menggunakan SSL (secure socket layer) pada
HTTPD(biasanya ada tanda gembok terkunci dibawah browser, yang menandakan transaksi aman) atau
juga menggunakan SSH (Secure SHell) untuk koneksi ke mesin lain secara remote.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan
proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai
kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem
saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
Jika firewal yang berada dalam trusted network tidak dikonfigurasikan secara optimal, khususnya untuk
memblok akses dari luar, apalagi jika autentikasi dan enkripsi tidak digunakan, seorang attacker bisa
menyerang proxy server dan mendapatkan akses yang sama dengan anggota trusted network lainnya. Jika
attaker sudah masuk ke sistem ia tentunya bisa melakukan apa saja dan ia bisa melakukan
DDOS(distributed denial of service) secara anoymous untuk menyerang network lain.
Router yang tidak dikonfigurasikan secara optimal juga akan berfungsi sebagai proxy server dan akan
mengakibatkan kerawanan yang sama dengan proxy server.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource
sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota
network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan
pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi
perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel)
yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network
dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.
Tergantung pada OS (operating system) yang digunakan, attacker bisa meng extrack informasi tentang
network, sharing privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau
banner (nama dan versi software). System yang dikonfigurasi atau diamankan secara minimal akan
dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada system UNIX,
informasi ini dibawa oleh NFS (Network File System) di port 2049. system Windows menyediakan data
ini pada SMB (server messaging block) dan Netbios pada port 135 - 139(NT) dan port 445 pada win2k.
Network administrator bisa meminimalisasi resiko yang akan terjadi dengan menggunakan Protokolprotokol
tersebut dengan memberikan sedikit peraturan. Network dengan system windows, harusnya
memblok akses ke port 139 dan 445 dari luar network, jika dimungkinkan. Dalam system unix port 2049
seharusnya di blok, sharing file dibatasi dan permintaan file melalui showmount(perintah dalam unix)
seharusnya di catat dalam log.
Artikel Populer IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
8
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program
penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik .) pada
system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini
mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan
membuka backdoor.
Biasanya antivirus yang dijual dipasaran akan dapat mendeteksi dan membersihkan program-program
seperti ini, tetapi jika ada virus baru (anggap saja variant melissa) virus scanner belum tentu dapat
menghadapi script-script baru. Beberapa network administrator melakukan pertahan terhadap malware
dengan teknologi alternatif seperti behaviour blockers, yang memberhentikan kode-kode yang dicurigai
berdasarkan contoh kelakuan malware, bukan berdasarkan signature. Beberapa aplikasi lainnya akan
mengkarantina virus dan code-code yang dicurigai didalam daerah yang dilindungi, biasanya disebut
sandboxes.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai
macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi.
Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk
publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception
TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan
informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force,
serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
TCP/IP Sequence Stealing adalah pemetaan dari urutan nomor-nomor (angka), yang bisa membuat packet
milik attacker terlihat legal. Ketika suatu system meminta sesi terhadap mesin lain, kedua system tersebut
saling bertukar nomor-nomor sinkronisasi TCP. Jika tidak dilakukan secara acak, Attacker bisa mengenali
algoritma yang digunakan untuk meng –generate nomor-nomor ini. Urutan nomor yang telah dicuri bisa
digunakan attacker untuk menyamar menjadi salah satu dari system tadi, dan akhirnya
memperbolehkannya untuk melewati firewall. Hal ini sebenarnya efektif jika digunakan bersama IP
Spoofing.
Melalui passive port listening, seorang attacker dapat memonitor dan mencatat (log) semua pesan dan file
yang dikirim ke semua port yang dapat diakses pada target system untuk menemukan titik kerawanan.
Packet Interception adalah bagian (tepatnya pelapis) dari active listener program yang berada pada port di
system sasaran yang berfungsi untuk menerima ataupun mengembalikan semua tipe pesan (data) spesifik
yang dikirim. Pesan tersebut bisa dikembalikan ke unauthorized system, dibaca dan akhir nya
dikembalikan lagi baik tanpa perubahan atau juga dengan perubahan kepada attacker, atau bahkan tidak
dikembalikan.
Dalam beberapa versi atau juga menurut konfigurasi dari user SSHD(secured shell daemon), otentikasi
bisa dilakukan dengan cara menggunakan public key (milik mesin tentunya). Jika seorang attacker
mempelajari public key yang digunakan, ia bisa menciptakan atau memasukan paket-paket palsu. System
sasaran akan menganggap pengirim paket palsu tersebut mempunyai hak akses.
Artikel Populer IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
9
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd
bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan
untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat
overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan
string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker
akses ke command prompt.
Beberapa feature dari HTTPD bisa digunakan untuk meciptakan HTTPD byapass, memberi akses ke
server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa
dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk
mendeface website.
Sedangkan kerawanan pada script-script web bisa terjadi pada semua bahasa pemrograman web dan
semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI dan Coldfusion.
Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang
tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan menjalankan
perintah secara remote (remote command priviledges).
Melalui cross scripting dan cross-site scripting seorang attacker bisa mengexploitasi pertukaran cookies
antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll.
Script ini bisa menjalankan malware, membaca infomasi penting dan meng expose data sensitive seperti
nomor credit card dan password.
Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan
cara mengulang dan terus mengulang permintaan terhadap port 80 httpd yang melalui batas TTL (time to
live).
Beberapa user ataupun manager mungkin benci mendengar serangan-serangan tersebut. Tapi pada
kenyataanya memang tidak ada yang benar-benar fix untuk mengamankan network ataupun website.
Keamanan adalah suatu proses, bukan produk. Jika anda memasang firewall, IDSes(instrusion detection
system), routers dan honeypots (system untuk jebakan) mungkin dapat menyediakan lapisan-lapisan
untuk bertahan, tetapi sekali lagi peralatan paling canggih di dunia tidak akan menolong suatu organisasi
sampai organisasi tersebut mempunyai proses untuk mengupgrade system, memakai patch, mengecek
security pada system sendiri dan metode lain.
Telah banyak perusahaan yang memakai IDSes tetapi tidak memonitor file log, mereka menginstall
firewall, tetapi tidak mengupgradenya. Jalan terbaik untuk melindungi website maupun network dari
serangan adalah mendekatkan keamanan sebagaimana tantangan yang sedang terjadi terhadap keamanan
itu sendiri, terus berusaha, selalu ingat basicnya dan jangan lupa untuk berdoa...:)

SEMOGA BERMANFAAT,,
luvne.com resepkuekeringku.com desainrumahnya.com yayasanbabysitterku.com