Label

Artikel (1) Hacking (8) Tips \ Triks (5)
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Senin, 13 Juni 2011

Tingkatan-Tingkatan Hacker

1. Elite:Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

2. Semi Elite:Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

3. Developed Kiddie: Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie:Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer:Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Sumber:http://haxims.blogspot.com/2010/04/tingkatan-tingkatan-dalam-dunia-hacker.html

Variasi Teknik hacking web

Terdapat beberapa cara untuk Hacker dapat mengancam jaringan web. Berikut list beberapa teknik hacking yang sering dipakai di dunia cybercrime :

Reconnaissance
Dalam teknik ini, hacker dapat memperoleh informasi mengenai target system, termasuk username, password, parameter input, program atau bahasa script, tipe server, dan system operasi.

Probe
Dalam fase ini hacker mendeteksi kelemahan system SQL injection termasuk dalam teknik ini dan banyak digunakan untuk menemukan hal tersembunyi dan lubang keamanan yang ada.
Toehold
hacker akan memproses fase ini ketika penyusup masuk ke dalam system, membangun koneksi, biasanya menyerang session, mencari informasi system dan mulai mengeksploitasi kelemahan keamanan.

Advancement
Fase ini hacker akan mencari konfigurasi error dan mengubah ke account user yang masih unprivileged menjadi priilege, atau bergerak dari normal user dengan sedikit izin akses menjadi administrator, dimana setelah itu hacker akan mendapatkan full akses untuk membuat, menghapus, memodifikasi, menerima atau memindahkan file dan informasi.

Stealth
Langkah stealth ini berupa penyamaran keberadaan penyusup yang sudah masuk ke system. Langkah tersebut dilakukan dengan mengakses dan memodifikasi log file untuk menghilangkan bukti yang dapat memberitahukan user mengenai serangan tersebut.

Listening Port
Dalam listening port tersebut, penyusup akan mengeset backdoor, yakni program ‘jahat’ yang akan memastikan aktivitas selanjutnya tidak bisa dilakukan. Program itu dinamakan ‘stealth’, atau tool backdoor, atau sniffer. Selain itu, penyusup juga dapat memberikan informasi yang salah ketika user mengakses file dan memproses jaringan system, dengan tujuan untuk menyamarkan keberadaan user.

Takeover
Digunakan untuk memperluas control dari satu system ke system lain di jaringan yang sama. Penyusup dapat menggunakan sniffer untuk mendeteksi informasi di host lain, seperti username dan password. Step ini dapat digunakan untuk menemukan host computer yang belum terkena hack sehingga penyusup dapat mengakses host lain. Step ini umumnya dilakukan dengan bahasa pemrograman yang simpe dan dikontrol oleh programmer.
Nah… itu dia teknik hack website yang sering dipakai hacker..
Salam Hacker…

Sumber : http://www.linksolusi.com/index.php?pilih=memberlist&mod=yes.

Mengurangi Kegiatan Attacking jaringan WIFI

Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.

Beberapa hal terpenting yang harus Anda lakukan demi keamanan Jaringan Wireless yang Anda miliki, ya... minimal mengurangi tingkat kegiatan attaking :

1. Ubah Password Default Access Point.

2. Jika memungkinkan, ubah IP default. (beberapa merk Access Point biasanya sudah disertai
fasilitas ini).

3. Aktifkan metode enkripsi, gunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK), dan
berikan password yang aman. Bisa juga memanfaat enkripsi WPA dengan Temporal Key
Integrity Protokol).

4. Matikan fungsi Broadcast SSID, sehingga SSID Anda tidak terdeksi pada proses War Driving.

5. Lindunngi SSID, dengan cara : merubah nama SSID default dengan nama SSID yang tidak
mudah ditebak.

6. Gunakan MAC Address Filtering untuk mengurangi kegiatan penysupan

7. Non Aktifkan DHCP, gunakan IP Static dengan nilai yang jarang diguakan.

8. Gunakan Security tambahan seperti : CaptivePortal atau aplikasi lainnya yang di inject pada
firmware Access Point.

9. Access Point Monitoring via Client, ini adalah cara terbaru uuntuk melakukan controlling
terhadapa Access Point yang Anda miliki melalui client. Proses ‘IP Block’, ‘Client Resctriction’
dan tentang keamanan lainnya. Salah satu aplikasi yang bias digunakan adalah : Mc Affe
Wireless Home Security. ingat.. tidak ada system yg 100% secure... tapi tetaplah berusaha untuk
mengamankan aset yang Anda miliki.....

Nah,, ada baiknya kita berhati-hati terhadap hal tersebut untuk menghindari hal-hal yang tidak diinginkan..
Salam Hacker……

Melingdungi facebook dari trik hacker umum

Kita semua tahu kalau Facebook merupakan situs jejaring sosial yang besar, dan tentunya sistem pengamanan Facebook sangat sulit untuk dijebol bahkan untuk master hacker sekalipun. Lalu bagaimana dengan kasus hacker yang sering terjadi akhir-akhir ini?
Untuk kasus tersebut, hacker hanya memanfaatkan ketidak tahuan dan kepolosan para pengguna Facebook untuk memberitahukan passwordnya sendiri kepada hacker.
Cukup basa-basinya! Ada beberapa trik umum yang digunakan para hacker untuk mencuri username dan password akun Facebook, nah kali ini aku akan memberi tips untuk menghindari trik-trik tersebut.

1. Fake Log in/Phising Facebook/Halaman Palsu
Trik ini memanfaatkan para pengunjung agar log in ke halaman palsu yang dibuat oleh hacker, jika kamu log in di halaman tersebut, username dan password kamu akan terkirim ke tangan hacker.
Ada 3 jenis halaman palsu
• Simple Fake Log in (Low Quality)
Setelah log in di Halaman palsu tersebut, username dan password kamu akan disimpan oleh hacker dan setelah log in kamu akan tetap berada di halaman tersebut.
• Standar Fake Log in (Medium Quality)
Setelah log in di halaman palsu tersebut username dan password akan disimpan oleh hacker, dan kamu akan dialihkan ke halaman log in Facebook yang asli, sehingga terkesan kamu salah memasukkan password dan harus login sekali lagi.
• Best Fake Log in (High Quality)
halaman palsu ini akan membuat kamu login di dua tempat, yang satu di tangan hacker dan yang satunya lagi di Facebook asli, dan setelah login kamu akan dibawa ke halaman beranda Facebook.

Wah wah wah bahaya nih untuk mengindari hal ini, kamu harus terus memperhatikan address bar browser kamu selalu bertuliskan: facebook.com
Sebab url halaman palsu tidak mungkin bertuliskan facebook.com, bisa saja beralamatkan www.yudhaime.co.cc dengan tampilan mirip Facebook.

Yang kedua, waspadalah dalam mengklik sebuah link, bisa saja kamu dibawa ke halaman palsu, jika tiba-tiba kamu disuruh log in kembali periksa alamat web dan kembali ke www.facebook.com jika url halaman tidak sesuai.
2. Menipu melalui e-mail
Sang hacker mengirimimu sebuah email yang mengklaim dari facebook, yang seakan-akan ada notifikasi/pemberitahuan dari Facebook.
Mungkin emailnya kurang lebih seperti ini:

Rin Sakuragi menambahkan Anda sebagai teman di Facebook. Kami perlu mengkonfirmasi bahwa Anda mengenal Nia agar Anda dapat berteman dengannya di Facebook.

Nah link yang tertera akan tertuju ke halaman palsu. Untuk menghindari trik ini, kamu klik kanan link tersebut dan pilih properties, jika alamat yang tertera bukan www.facebook.com, jangan klik link tersebut!

3. Hacker menipu calon Hacker

Pernah membaca artikel seperti di bawah ini?

Cara Menghack Facebook dengan Email
Tak banyak yang tau kalau ternyata facebook dan yahoo menjalin sebuah kerja sama yang unik, hal ini baru saya tau beberapa waktu yang lalu dari seorang kawan yg kebetulan juga baru mendapatkan informasi ini.

Dan dengan memanfaatkan celah dari kerja sama inilah kita dapat mengetahui password dari account facebook seseorang dengan sangat mudah.

Saya sendiri sudah mencoba beberapa cara dan selalu gagal, sudah men-download berbagai macam software dalam usaha ini tapi tetap saja tak berhasil mendapatkan password account yg di incar.

Tapi ternyata, setelah mengetahui celah ini, saya sampai merasa bodoh sendiri. Karena ternyata sangat mudah mendapatkan password facebook seseorang jika kita tau cara yg tepat.

Dan sama sekali tidak memerlukan software…!!

oke akan saya jelaskan caranya..

1. login ke yahoo.

ingat..!! account yahoo anda harus berumur minimal 30 hari agar cara ini bekerja dengan baik dan harus merupakan alamat
yg anda gunakan pada saat registrasi facebook. Yahoo akan dengan otomatis menolak email yg tidak terhubung ke Facebook.

2. Jika sudah masuk ke yahoo, tulislah sebuah email yang anda tujukan untuk staff facebook di Yahoo dengan alamat email:
emailfacebooktipuan@yahoo.com


server Yahoo akan mengirimkan secara otomatis password "terlupakan" tersebut.

3. Pada baris SUBJECT masukkan/ketik kalimat : PASSWORD RETRIEVE

4. lalu pada baris pertama mail anda tuliskan alamat email korban yg akan anda hack

5. Pada baris kedua masukkan alamat email yg anda gunakan

6. Pada baris ketiga tuliskan password yahoo anda.

Ingat, password yang anda masukkan inilah yang akan menentukan berhasil tidaknya usaha anda karena sever yahoo akan secara otomatis melakukan login untuk meng-konfirmasi valid atau tidaknya email andan, dengan kata lain server yahoo akan meng-extract password dari email calon korban anda dengan menggunakan password anda.

Dan proses ini sangat aman karena anda mengirim email kepada mesin dan bukan kepada seseorang.

7. Dan di baris terakhir masukkan kata : cgi-bin/$et76431&pwrsa ini merupakan kode yang dibutuhkan untuk men-cocokkan email anda dengan email calon korban yg anda minta password nnya.

jadi jika misalkan email anda adalah cinta.laura@yahoo.com

dan email korban anda adalah krisdayanti@yahoo.com

dan password anda adalah : rahasia

maka email yg anda tulis nantinya adalah:

To: facebook_retrieve@yahoo.com
bcc: cc: (biarkan kosong)
Subject: password retrieve

krisdayanti@yahoo.com

cinta.laura@yahoo.com

rahasia

cgi-bin/$et76431&pwrsa

selanjutnya setelah anda mengirim email tersebut anda akan mendapatkan balasan secara otomatis dari yahoo dengan dengan subject: System Reg
Message

biasanya yahoo memerlukan waktu sekitar 30 menit untuk mengkonfirmasikan dan meng-extract password yang anda minta.

selamat mencoba…

Nah orang yang polos dan berniat jahat pasti akan melakukan apa yang diperintahkan, padahal sebenarnya Facebook kamulah yang kena hack. Jadi jangan sekali-kali mengikuti trik tersebut.


4. Hack melalui Keylogger
Keylogger merupakan sebuah aplikasi yang akan merekam segala kegiatan yang dilakukan di sebuah komputer yang terinstal keylogger. Aplikasi ini sebenarnya digunakan oleh para orang tua untuk memantau kegiatan anak di dunia maya. Tapi oleh segelintir orang (biasanya di warnet-warnet) keylogger digunakan untuk merekam kegiatan orang lain.
Untuk menghindari hal ini, jangan sekali-kali login menggunakan keyboard di warnet, tapi gunakanlah virtual keyboard .


5. Hack melalui aplikasi Freezer
Aplikasi-aplikasi semacam itu, akan membekukan akun kita dan membuat kita tidak bisa login. Untuk menghindarinya, jangan biarkan semua orang mengetahui alamat email yang kamu gunakan di Facebook. Atau untuk lebih amannya, ganti alamat email secara berkala, atau sembunyikan email anda lewat pengaturan facebook sendiri.


6. Hack melalui Cookies
Cookies memang benar-benar menjadi cookies bagi para hacker (bingung gak) cookies, cache, merupakan data-data yang tersimpan selama kamu surfing di internet, bayangkan apa yang terjadi jika cookies dibuka hacker? Wah gawat ntuh! Makannya setiap habis ngenet klik tools => clear private data (shortcutnya ctrl+shift+alt+k atau ctrl+alt+F7)

Selain tips diatas, ikuti juga tips dibawah ini demi keamanan:
1. Logoutlah sehabis online!
2. Gunakan kombinasi angka dan huruf pada password untuk menyulitkan hacker mengingat password anda!
3. Jangan upload private foto di Facebook
4. Jangan menuliskan data diri terlalu penting di Facebook.
5. Jangan sembarangan meng'confirm' friend request di Facebook
6. Jangan gunakan password yang sama dengan akun email kamu!
7. Berhati-hatilah memilih aplikasi di Facebook.
8. Waspadai undangan-undangan yang gak jelas.
9. Jangan gunakan nomor hp sebagai password.

Yah untuk sementara itu dulu yang bisa ku kasih, capek banget nih tanganku habis mengetik segini banyaknya. Salam Hacker

Mengenal Denial Of Service Attack

Denial of Service Attack lebih dikenal dengan istilah DoS attack. Serangan ini dilakukan untuk tujuan mematikan salah satu atau semua layanan yang ada pada suatu sistem tanpa permisi dari penguasa sistem.
Denial-of-service attack merupakan sebuah upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Tujuan serangan seperti ini berakibat server korban jadi kewalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request. Kadang serangan yang dilakukan dengan cara ini dapat merusak atau mematikan sistem secara keseluruhan.
Denial-of-service merupakan serangan dengan ditandai oleh suatu usaha yang eksplisit dari penyerang untuk mencegah para pemakai yang sah menggunakan jasa pelayanan jaringan. Contohnya meliputi :
 mencoba untuk membanjiri suatu jaringan, dengan demikian menghambat lalu lintas jaringan yang ada,
 mencoba untuk mengganggu koneksi antar komputer, sehingga jasa pelayanan menjadi terhambat,
 mencoba untuk mencegah individu tertentu untuk mengakses suatu layanan,
 mencoba untuk mengganggu pelayanan seseorang atau suatu sistem yang spesifik.

Jenis serangan lainnya dapat meliputi denial of service sebagai komponen, tetapi denial of service dapat berupa bagian dari serangan yang lebih besar.
Penggunaan sumber daya yang illegal dapat pula mengakibatkan denial of service . Sebagai contoh, suatu penyerang dapat menggunakan wilayah ftp area tak bertuan sebagai tempat untuk menyimpan mencuri data suatu perangkat lunak komersil, memanfaatkan ruang disk dan memadatkan lalu lintas jaringan.

Serangan Denial-Of-Service utamanya bertujuan melumpuhkan komputer atau jaringan. Tergantung pada sifat alami perusahaan, hal ini yang secara efektif melumpuhkan organisasi..
Beberapa serangan denial-of-service dapat dieksekusi dengan sumber daya terbatas melawan terhadap suatu situsbesar yang canggih . Serangan jenis ini kadang-kadang disebut/dipanggil suatu " serangan tidak simetris (asymmetric attack)." Sebagai contoh, suatu penyerang dengan sebuah PC tua dan sebuah modem yang lambat mungkin mampu melumpuhkan banyak jaringan atau mesin yang lebih canggih dan lebih cepat.
Serangan Denial-Of-Service terdiri dari berbagai bentuk dan jenis layanan. Ada tiga jenis dasar serangan yaitu :

 penggunaan hal yang langka, terbatas, atau sumber daya tidak dapat diperbarui,
 perusakan atau perubahan konfigurasi informasi,
 perusakan secara fisik atau perubahan komponen-komponen jaringan.


Oke para pembaca, sudah tau kan apa itu Denial Of Service Attack…//? Nah… apalagi ya? Lupa saya…hahhahhaha
sekian .
Salam Hacker ….

Selasa, 07 Juni 2011

teknik-teknik dalam melakukan hacking


Teknik – teknik dibawah ini adalah teknik yang paling banyak digunakan oleh seorang Hacker :
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password. Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11. Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.
16. Remote File Inclusion (RFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.
17. Local File Inclusion (LFI)
            Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.
18. SQL injection
        SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi tersebut. sql injection merupakan teknik lawas namun paling banyak digunakan oleh para dedemit maya.
19. Cross Site Scripting (XSS)
         XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting. XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.
Sumber : http://stylermania.blogspot.com/

langkah-langkah menjadi seorang hacker


Hacker adalah pakar keamanan yang memang memliki kemampuan dalam menembus jaringan-jaringan. Tetapi tidak bertujuan untuk merusak jaringan tersebut, malahan tujuannya mulia. Menemukan bug-bug dan melaporkannya kepada Administrasi Jaringan. Tetapi entah kenapa stigma maayarakat selalu menjurus kepada hal yang merusak kalau mendengar istilah Hacker. Oke, akan saya berikan beberapa langkah untuk menjadi Hacker (Real Hacker), yaitu diantaranya:
  • Memiliki Pengetahuan tentang Jaringan Komputer
    • Ini sangatlah penting karena proses Hacking tidak melulu di komputer anda sendiri. Pastilah proses hacking harus di-aplikasikan kedalam jaringan. Ilmu ini menjadi sangat penting juga karena seorang Hacker biasanya akan mencari-cari celah dimana suatu jaringan dapat ditembus, dan menemukan kesalahannya. Jadi istilahnya kalian harus hapal jalan ke Jakarta bila ingin naek motor kesana.
  • Menguasai beberapa Bahasa Pemrograman
    • Ini juga penting banget neh…. seorang Hacker dituntut untuk bisa membuat aplikasi versi dia sendiri, yang nantinya aplikasi tersebut bisa menjadi tools untuk proses hacking. Mulai lah dari belajar C++ untuk yang sederhana, dilanjutkan dengan VB, MySQL, PHP. dan juga script-script HTML.
  • Mencari Informasi
    • Hacker juga harus dituntut selalu Up to date dalam informasi, terutama dalam hal Computer Security. Kunjungi situs-situs yang menyediakan informasi tentang kemanan dan pemrograman, karena pasti akan berguna, dan jangan lupa untuk selalu sillaturahmi kepada mbah google
  • Aktif mengikuti forum
    • Kalau yang satu ini dibilang musti ya engga, taopi kalo dibilang ga usah ya musti. Jad ya… keputusan ada di tangan anda. Karena dengan aktif mengikuti suatu forum yang ada hubungannya dengan hacking,komputer,jaringan. Kita bisa bertukar wawasan dengan anggota forum yang laen. dan biasanya didalam forum tersebut terdapat beberapa atau bahkan banyak orang yang telah memiliki keahlian hacking dan pemrograman yang tinggi. pokoknya “jangan Malu bertanya”, karena didalam forum pasti akan dijawab.
  • Bisa berbahasa Inggris
    • Komputer berasal dari Eropa, kalau komputer dan beberapa bahasa pemrograman dari Jawa, kita ndak usah susah-susah belajar bahasa inggris. Tapi karena kmputer tidak berasal dari jawa, kita harus mnguasai bahasa inggris, karena bebrapa bahasa pemrograman kebanyakan menggunakan bahasa Universal tersebut untuk syntx-nya. dan juga informasi dari situs luar yang tentunya berbahasa inggris cenderung lebih update daripada situs lokal.
Hanya itu saja langkah-langkah menjadi hacker, seterusnya ya  terserah anda mau gunakan dimana… SALAM HACKER

Manifesto Seorang Hacker


"Ini adalah dunia kami sekarang, dunianya electron dan switch, keindahan sebuah baud. Kami mendayagunakan sebuah system yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal. Kami menjelajah, dan kalian sebut kami kriminal. Kami mengejar pengetahuan, dan kalian sebut kami kriminal. Kami hadir tanpa perbedaan warna kulit, kebangsaan ataupun prasangka keagamaan, dan kalian sebut kami kriminal. Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, kalian berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal. Ya, aku memang seorang kriminal.  Kejahatanku adalah rasa keingintahuanku. Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka. Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak akan kalian maafkan. Aku memang seorang hacker, dan inilah manifesto saya. Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua.  Bagaimanapun juga,
kami semua senasib seperjuangan."
. .