Minggu, 16 Mei 2010

My Life Journey

ini hanya sekedar kisah hidup yang aku jalani , kisah suka duka, susah senang, sedih bahagia, dan masih banyak lagi ungkapan perasaan yang tidak dapat aku sebutkan disini...

segelumit perjalanan hidup seorang anak manusia yang hijrah berpindah-pindah tempat, dari satu tempat ketempat lainnya, membuat seseorang itu merasakan getirnya kehidupan yang fana ini. Seolah-olah tidak mengerti arti kehidupan yang sebenarnya. Akan tetapi, ada beberapa dampak positif karena dia dapat mengenal keanekaragaman suku budaya.

Kehidupan ekonomi seseorang itu, tidaklah terlalu menggembirakan. Walaupun demikian dia cukup sejahtera dengan apa yang dimilikinya masa lalu hingga sekarang. Perjalanan getirnya hidup dimulai ketika menginjak perguruan tinggi. Susahnya mencari perguruan tinggi Negeri yang favorit membuat dirinya terus mengembangkan potensi dari dalam dirinya. Akan tetapi, mendapatkan hasil akhir yang tidak memuaskan karena tidak diterimanya di perguruan tinggi negeri. Dengan terpaksa dia melakoni dirinya untuk masuk ke perguruan tinggi swasta di Kota Kecilnya sekarang.

Semester demi semesterpun terganti, pada suatu hari dia bertemu dengan sesosok wanita yang membuat hatinya bergetar, membuat bibirnya tak bisa berucap, yang membuat dirinya berkali-kali mengucap kebesaran Allah SWT. Ternyata dia jatuh hati terhadap wanita berkerudung yang Muslimah itu.

Lihat selengkapnya >>

Kamis, 13 Mei 2010

99 Windows XP Run Commands

Buat yang blon tau Berikut ini adalah daftar 99 perintah untuk menjalankan aplikasi dari RUN pada windows XP.

1. Accessibility Controls = access.cpl
2. Add Hardware Wizard = hdwwiz.cpl
3. Add/Remove Programs = appwiz.cpl
4. Administrative Tools = control admintools
5. Automatic Updates = wuaucpl.cpl
6. Bluetooth Transfer Wizard = fsquirt
7. Calculator = calc
8. Certificate Manager = certmgr.msc
9. Character Map = charmap
10. Check Disk Utility = chkdsk
11. Clipboard Viewer = clipbrd
12. Command Prompt = cmd
13. Component Services = dcomcnfg
14. Computer Management = compmgmt.msc
15. Date and Time Properties = timedate.cpl
16. DDE Shares = ddeshare
17. Device Manager = devmgmt.msc
18. Direct X Control Panel (If Installed)* = directx.cpl
19. Direct X Troubleshooter = dxdiag
20. Disk Cleanup Utility = cleanmgr
21. Disk Defragment = dfrg.msc
22. Disk Management = diskmgmt.msc
23. Disk Partition Manager = diskpart
24. Display Properties = control desktop/desk.cpl
25. Dr. Watson System Troubleshooting Utility = drwtsn32
26. Driver Verifier Utility = verifier
27. Event Viewer = eventvwr.msc
28. File Signature Verification Tool = sigverif
29. Findfast = findfast.cpl
30. Folders Properties = control folders
31. Fonts = control fonts
32. Fonts Folder = fonts
33. Free Cell Card Game = freecell
34. Game Controllers = joy.cpl
35. Group Policy Editor (XP Prof) = gpedit.msc
36. Hearts Card Game = mshearts
37. Iexpress Wizard = iexpress
38. Indexing Service = ciadv.msc
39. Internet Properties = inetcpl.cpl
40. IP Configuration = ipconfig
41. Java Control Panel (If Installed) = jpicpl32.cpl
42. Java Application Cache Viewer (If Installed) = javaws
43. Keyboard Properties = control keyboard
44. Local Security Settings = secpol.msc
45. Local Users and Groups = lusrmgr.msc
46. Logs You Out Of Windows = logoff
47. Microsoft Chat = winchat
48. Minesweeper Game = winmine
49. Mouse Properties = control mouse
50. Mouse Properties = main.cpl
51. Network Connections = control netconnections
52. Network Connections = ncpa.cpl
53. Network Setup Wizard = netsetup.cpl
54. Notepad = notepad
55. Nview Desktop Manager (If Installed) = nvtuicpl.cpl
56. Object Packager = packager
57. ODBC Data Source Administrator = odbccp32.cpl
58. On Screen Keyboard = osk
59. Opens AC3 Filter (If Installed) = ac3filter.cpl
60. Password Properties = password.cpl
61. Performance Monitor = perfmon.msc
62. Performance Monitor = perfmon
63. Phone and Modem Options = telephon.cpl
64. Power Configuration = powercfg.cpl
65. Printers and Faxes = control printers
66. Printers Folder = printers
67. Private Character Editor = eudcedit
68. Quicktime (If Installed) = QuickTime.cpl
69. Regional Settings = intl.cpl
70. Registry Editor = regedit
71. Registry Editor = regedit32
72. Remote Desktop = mstsc
73. Removable Storage = ntmsmgr.msc
74. Removable Storage Operator Requests = ntmsoprq.msc
75. Resultant Set of Policy (XP Prof) = rsop.msc
76. Scanners and Cameras = sticpl.cpl
77. Scheduled Tasks = control schedtasks
78. Security Center = wscui.cpl
79. Services = services.msc
80. Shared Folders = fsmgmt.msc
81. Shuts Down Windows = shutdown
82. Sounds and Audio = mmsys.cpl
83. Spider Solitare Card Game = spider
84. SQL Client Configuration = cliconfg
85. System Configuration Editor = sysedit
86. System Configuration Utility = msconfig
87. System File Checker Utility = sfc
88. System Properties = sysdm.cpl
89. Task Manager = taskmgr
90. Telnet Client = telnet
91. User Account Management = nusrmgr.cpl
92. Utility Manager = utilman
93. Windows Firewall = firewall.cpl
94. Windows Magnifier = magnify
95. Windows Management Infrastructure = wmimgmt.msc
96. Windows System Security Tool = syskey
97. Windows Update Launches = wupdmgr
98. Windows XP Tour Wizard = tourstart
99. Wordpad = write

Ket: yang sebelah kiri adalah aplikasi yang ingin dijalankan dan yang sebelah kanan adalah command alias perintah yang diketikkan pada RUN

Contoh: no. 99 yakni untuk menjalankan aplikasi Wordpad, klik pada START>RUN>ketik write dan tekan enter maka akan dijalankan aplikasi tersebut.

Minggu, 09 Mei 2010

Attack Hacker

SERANGAN HACKER
(ATTACK HACKER)
Rata Penuh
  • Apa itu Hacker?
Orang yang menemukan vulnerability/Kelemahan. Orang yang melakukan eksploitasi terhadap sistem yang mengandung vulnerability. Contoh umum : Melakukan DEFACE web site (melakukan perubahan isi dari halaman situs.)
  • Apa itu Cracker?
Cracker merupakan sebutan untuk mereka yang sangat mengerti tentang seluk beluk komputer beserta kelemahan sistem untuk kepentingan yang kurang baik.
  • Karakter Hacker
  1. Suka belajar detail dari bahasa pemrograman atau sistem
  2. Melakukan pemrograman tidak cuma berteori saja
  3. Dapat menghargai dan menikmati hasil hacking orang lain
  4. Dapat dengan cepat mempelajari pemrograman
  5. Ahli dalam bahasa pemrograman tertentu atau sistem tertentu
  • Etika Hacker
  1. Akses ke komputer harus dilakukan tanpa batas dan totalitas. Selalu mengutamakan pengalaman lapangan
  2. Semua informasi harus bebas, terbuka, transparan, tidak disembunyikan
  3. Tidak pernah percaya pada otoritas
  4. Seorang hacker dinilai dari kemampuan hackingnya
  5. Seorang hacker membuat seni dan keindahan di komputer
  6. Komputer dapat mengubah hidup anda menuju yang lebih baik
  • Kelompok Hacker
  1. White-Hat <-- ditujukan bagi mereka yang membantu menemukan vulnerability di sistem komputer dan kadang juga memberikan cara untuk mengatasinya
  2. Black-Hat <-- orang yang melakukan eksploitasi kelemahan sistem dengan tujuan untuk mendapatkan informasi atau data secara ilegal, deface situs, pencurian data, penghapusan data, shutdown server korban, install backdoor dan serangan lainnya
  • Tingkatan Hacker
  1. Elite
  2. Semi-elite
  3. Scipt Kiddie
  4. Lamer
  • Fase dalam Hacking
  1. Footprinting
  2. Scanning
  3. Enumeration
  4. Gaining Access
  5. Escalating Privilege
  6. Pilfering
  7. Covering Tracks
  8. Creating Backdoors
  9. Denial of Service
  • Footprinting
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, dll.
Aplikasi yang dapat digunakan : Whois For Windows, Nslookup, Visual Router, Winfinger dan Traceout.
  • Scanning
Terhadap suatu sasaran tertentu, dicari pintu masuk yang paling mungkin. Penggunaan tools untuk mengetahui layanan yang diberikan sistem tersebut (FTP,HTTP,SMTP), contoh : NMap, Superscan, ultrascan. Penggunaan Tools untuk mencari sistem yang dapat dicapai, contoh : Ping Sweep, Port Scan, FPing, ICMPenum.
  • Enumeration
Mencari account name yang sah, list user account, password serta sharing file yang ada. Aplikasi yang digunakan Nullsession, Dump acl, sind 2 user, Legion, SMB scanner, dll. Memanfaatkan kelemahan Windows yang mengaktifkan NetBIOS (port 139)
  • Gaining Access
Masuk ke suatu sistem secara absah. Untuk mencari user yang absah, kirim beberapa email kosong untuk memeriksa apakah user tersebut benar atau tidak. Tools yang digunakan antara lain : Brutus, entry LE, Xavier, wwwhack, dll.
  • Web Spoofing
Tindakan atau usaha menipu agar korban mengakses situs yang bukan sebenarnya. Web Spoofing biasanya disebut juga PHISING. Untuk meyakinkan bahwa situs aman untuk diakses maka situs tersebut memerlukan pengamanan seperti : Enkripsi, Digital Signatur, Digital Sertificate,dll.
  • Escalating Privillage
Menjadikan user yang berhasil menembus suatu website sebagai ADMIN. Tools yang digunakan Jack The Ripper, LophtCrack, NT Password, DsSniff, Windump, dll.
  • Pifering
Melakukan analisa ulang jika ada inforamsi yang terlewatkan atau mendapatkan suatu hambatan. Tools yang digunakan rhost, LSA secrets,dll.
  • Covering Track
Menghapus jejak. Tools yang digunakan Zap, event Log, GUI, dll.
  • Creating Backdoor
Menyiapkan pintu belakang agar di lain waktu bisa masuk kembali tanpa dimulai dari awal. Tools yang digunakan member of wheel, login, FTP Wclat, dll.
  • Key Logger
Metode ini digunakan oleh para penyerang dengan menempatkan suatu program tertentu untuk merekam semua kegiatan yang dilakukan oleh korban pada keyboardnya.
  • Social Engineering
Merupakan suatu istilah yang digunakan terhadap cara-cara mendapatkan informasi (contoh Password ID) dari seseorang tanpa melakukan penetrasi terhadap sistem komputer.
  • Tipe-tipe serangan Hacker
  1. Snifer
  2. Spoofing
  3. Scanning
  4. Web Deface
  5. Buffer Overflow
  6. SQL Injection
  7. Program-program Backdoor
  8. Denial of Services (DoS)
  9. Distributed Denial of Services (DDO
  • Snifer
Paket data dan informasi yang dilewatkan dari suatu komputer ke komputer lain melewati beberapa peralatan atau komputer lain. Snifer dapat dipasang pada terminal komputer ataupun kabel jaringan secara langsung.
Snifer akan menangkap, menyimpan dan menyusun kembali paket data yang ada dalam jaringan.

  • Spoofing
Metode ini adalah metode penyerangan dengan melakukan pembajakan data ditengah jalan dengan berpura-pura sebagai pihak yang absah, misalkan dalam komunikasi data komputer A akan mengirimkan data ke komputer B, dan Komputer C (intruders) seakan-akan bertindak sebagai komputer B. Komputer A melakukan komunikasi kepada komputer C yang dianggap sebagai komputer B.
Spoofing yang umum adalah PHISING.
Phising atau password harvesting fishing merupakan tindakan dengan menggunakan alamat email ataupun alamat situs yang dipalsukan dan dirancang untuk mengelabui sang penerima untuk mendapatkan data berupa nomor kartu kredit, account transaksi dan password, beserta informasi penting lainnya.

Contoh situs phising :


Situs mail yahoo yang asli :


Bagaimana menghindari phising ?
  • berhati-hati dan tidak sembarangan memberikan data pribadi di internet terutama data keuangan seperti nomor account bank, nomor kartu kredit, account internet banking dan passoword
  • email dari phiser ini umumnya tidak personalized sementara email yang legal (valid) umumnya bersifat lebih personal
  • selalu berprasangka curiga terhadap email yang intinya berisi permintaan atau urgen untuk informasi atau data keuangan pribadi
  • jika menerima email semacam ini yang meminta data pribadi terutama finansial, telpon ke perusahaan yang bersangkutan untuk konfirmasi atau masuk ke situs secara langsung tanpa menggunakan link yang ada pada email
  • selalu menggunakan situs yang aman (secure) ketika memberikan informasi atau data finansial melalui web browser. Situs yang secure biasanya menggunakan SSL (enkripsi) dan atau selalu dimulai dengan https://
  • log-on secara rutin ke situs online account anda dan cek datanya, misalnya transaksi kredit maupun debet untuk memastikan bahwa data transaksi itu benar
  • pastikan bahwa web browser yang digunakan selalu terupdate dengan patch terbaru
  • pertimbangkan untuk menggunakan atau menginstall web browser toolbar untuk membantu proteksi terhadap situs-situs phising
  • sebelum memasukkan informasi yang sifatnya personal seperti informasi finansial. ada baiknya dilakukan klarifikasi terlebih dahulu.
  • gunakan atau implementasikan Anti Spam, karena umumnya email yang berisikan phising bersumber dari alamat IP yang termasuk dalam kategori RBL(Real-Time Blackhole Lists). RBL didevelop oleh MAPS LLC, alamat webnya adalah http://www.mail-abuse.com/
  • Scanning
Seorang Hacker ataupun Cracker akan melakukan scanning untuk mengetahui dan melihat status service pada server target yang terbuka atau membuka layanan seperti port HTTP, FTP, mail, dll.
Tools: SuperScan, IrenEyes, Fsniff, BUTTSnifer, dll.
  • Web Deface
Aktifitas yang dilakukan untuk mengubah halaman depan atau isi suatu situs web sehingga tampilan atau isinya berubah dari aslinya.
Biasanya memanfaatkan kelemahan dari web server atau melalui bug Unicode dari IIS (Internet Information Server)
  • Buffer Overflow Eksploit
Suatu metode penyerangan dengan memanfaatkan kesalahan/bug dari programming untuk mengeksekusi dan menyisipkan kode tertentu, biasanya terdapat pada aplikasi yang ditulis dengan tidak baik atau dalam percobaan.
  • Eksploit
Eksploit secara besar sering dibagi menjadi 2, yaitu eksploit lokal dan eksploit remote. Eksploit lokal adalah jenis eksploit yang hanya bisa dijalankan jika kamu sudah punya akses ke dalam suatu sistem (baik itu mell login telnet, ftp,dll). Eksploit jenis ini jumlahnya banyak, sebab kamu sudah punya akses ke ribuan program yang berpotensi untuk di eksploit. Contoh-contoh dari eksploit jenis ini adalah buffer overflow (i.e.mh di RedHat 5, SuperProbe, dll). race conditions (dimana 2 proses saling berlomba untuk menyelesaikan tugas masing-masing biasanya proses A disuruh untuk menjalankan suatu utilitas yang membutuhkan privillese root temporer sementara proses B dirancang untuk ke privillese user biasa. mengakibatkan di spawnnya shell beridentitas root - sering terjadi di mesin-mesin IRIX dan SunOS)

Biasanya eksploit diprogram dengan C, Perl, atau Sh. banyak ekspolit yang sudah didokumentasi dan tersedia melalui websearch atau di situs-situs seperti :
http://www.rootshell.com http://www.antionline.com
http://www.rhino9.com http://www.dhp.com/~fyodor

Eksploit jenis satunya lagi adalah eksploit remote, dimana bisa mengeksploit sistem tanpa mengetahui otorisasi user/password. Tentu saja ekploit-eksploit jenis ini jauh lebih sedikit jumlahnya dan terkadang dampaknya juga tidak separah eksploit lokal. Lubah cgi phf adalah salah satu contoh dari pemanfaatan eksploit remote untuk mendapatkan file/etc/password
  • SQL Injection
SQL singkatan dari Structured Query Language yang merupakan bahasa komputer standar yang ditetapkan oleh ANSI (American National Standard Institude) untuk mengakses dan memanipulasi sistem database. SQL bekerja dengan program2 database seperti MS Access, DB 2, Informix, MS SQL Server, Oracle, Sybase dan lain sebagainya.

SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database yang berbasis SQL. Teknik ini memanfaatkan kelemahan dalam bahasa pemrograman scripting pada SQL dalam mengolah suatu sistem database. hasil yang ditimbulkan dari teknik ini membawa masalah yang sangat serius. mengapa disebut SQL Injection ? Injection jika diartikan ke dalam bahasa Indonesia yaitu "suntikan". Yang terjadi memang seperti melakukan suntikan terhadap SQL yang tujuannya adalah tergantung kepada pelakuknya dan pada intinya jika disalahgunakan maka akan membawa aspek negatif terhadap korban.
  • Program BackDoor
Program Backdoor merupakan program yang dirancang untuk mengontrol sebuah komputer dari komputer lain secara diam-diam.
Intruder akan meninggalkan atau menanam semacam script kecil untuk membuat port tertentu terbuka pada server layanan dan dapat dijalankan kembali saat akan masuk kembali.
  • Denial of Service (DoS)
Merupakan suatu metode penyerangan dengan membanjiri permintaan ke mesin server dengan permintaan palsu secara berulang-ulang
Server dikirimi REQUEST yang terus menerus sehingga tidak dapat melayani REQUEST yang lain sehingga server menjadi DOWN, HANG atau CRASH.

Contoh DoS :
SYN Flooding, yakni serangan Denial of Service jaringan yang memanfaatkan loophole dalam koneksi TCP.
Ping Flooding, yakni serangan Brute Force sederhana yang mengirimkan Flood data packet ICMP
Ping of Death, yakni serangan yang lebih besar dari ping flooding.

Contoh sederhana serangan DoS:
ping -a -l 65500 www.korban.com -t

Contoh lain :
dim victim as string
dim x as integer
victim="http://www.korban.com"
for x = 1 to 10
shell("ping -a -l 65500 " & victim)
next x
  • Distributed Denial of Service (DDoS)
Dalam serangan DDoS, hacker melakukan serangan dengan menggunakan banyak komputer untuk menyerang satu komputer target.






MENANGKAL SERANGAN HACKER
  • Memblokir Remote Access, untuk mencegah PC anda diambil alih oleh Hacker, nonaktifkan Remote Access. Dalam menu start, klik kanan pada "My Computer" & pilih "Properties". Maka ada tampilan "System Properties", kemudian pilih tab "Remote", singkirkan/hilangkan tanda (V) yang ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik "OK"
  • Menghapus User Account yang tidak terpakai, pada Windows XP Professional terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan untuk melakukan Penyerangan. Untuk menyingkirkannya pilih Start, pilih "Control Panel", "Performance and Maintenance", kemudian pilih "Administrative Tools", klik 2X "Computer Management", pilih "Local Users and Groups", pada sisi kanan klik 2X pada bagian "Users". Hapuslah account-account lama yang tidak anda gunakan (gambar users yang ada tanda X). Kemudian tutuplah tampilan-tampilan tadi.
  • Menutup celah NetBIOS, file2 dokumen anda bisa diakses melalui internet makan nonaktifkanlah NetBIOS. Dalam menu Start, klik kanan pada "My Network Place" & pilih "Properties". Maka ada tampilan "Network Connections", kemudian klik kanan icon koneksi internet yang tersedia pilih "Properties". Jika ada didepan "Internet Protocol (TCP/IP), kemudian klik tab "Properties" yang ada dibawahnya. Maka ada tampilan "Internet Protocol (TCP/IP) Properties", pilih tab "Advanced". Tampilan ada lagi "Advaced TCP/IP Settings", pilih tab "Wins", lalu pilih "Disable NetBIOS over TCP/IP. Klik "OK"

Jumat, 07 Mei 2010

Sinopsis Iron Man 2

Film Iron Man 2 akan tayang tanggal 7 Mei 2010 nanti di bioskop-bioskop AS. Sementara liat dulu sinopsis & trailer terbaru film Iron Man 2 ini dari BloggerCeria.

Didukung oleh Robert Downey Jr., Scarlett Johansson, Samuel L. Jackson, Gwyneth Paltrow, Sam Rockwell, dll. Tanggal tayangnya di Indonesia masih belum ada kepastian, semoga ga pake lama-lama karena ntar keburu ada link download film gratisIron Man 2 nanti.

Simak sinopsis Iron Man 2 berikut ini :
Selepas pertarungannya dengan Iron Monger, identitas Iron Man yang awalnya dirahasiakan oleh Tony Stark (Robert Downey Jr) kini telah terbongkar. Pihak militer menganggap bahwa teknologi yang dipakai Tony untuk membuat baju besi yang ia gunakan sewaktu menjadiIron Man dapat dimanfaatkan oleh mereka dan mendesak Tony untuk memberitahukan rahasia baju zirah tersebut.

Sementara itu, seorang musuh misterius dan berbahaya muncul - Ivan Vanko (Mickey Rourke), yang menciptakan suatu persona alternatif dan kuat yang dikenal sebagai Whiplash untuk membalas dendam kepada keluarga Stark. Dia kemudian juga bersatu dengan Hammer dalam upaya untuk menghancurkan Iron Man.
Screenshot Film :






Syuting film Iron Man 2 ini kabarnya sempat dilakukan re-take, karena sang sutradara (Jon Favreau) merasa karakter yang dimainkan oleh Olivia Munn tidak diperlukan (selengkapnya ada di 21Cineplex). Yang pasti film Iron Man 2 ini adalah salah satu film paling ditunggu-tunggu di tahun 2010 ini. Wajib tonton, haha.

Selain bisa menyimak serunya pertarungan antara Iron Man dan musuh-musuhnya, ada juga yang seger-seger untuk para cowok. Bisa dilihat di foto seksi Scarlett Johansson di Film Iron Man 2... :)

Kamis, 06 Mei 2010

Tools Hacking

Pembuat NMAP melakukan survei 100 tools favorit terhadap pengikut milis nmap-hackers. Sekitar 3,243 user memberikan suaranya untuk tool yang paling mereka gemari. Daftar 100 tool favorit para hacker ini dapat ditemukan jg di www.insecured.org

Dari 100 tool tersebut, berikut dibawah ini adalah 10 tools favorit yang mendapat suara terbanyak sepanjang tahun 2006. Tool tersebut merupakan senjata yang dianggap mutlak diperlukan dalam aktivitas hacking dan sekuriti. silahkan Baca Selengkapnya

1.Nessus

“Nessus” pertama kali dibuat oleh Renaud Deraison pada tahun 1998 dan disebarkan untuk komunitas internet secara bebas, bermanfaat, ter-update dengan baik serta mudah untuk digunakan.

Nessus adalah sebuah program untuk mencari kelemahan pada sebuah sistem komputer. Menurut situs resminya di www.nessus.org, tool ini telah digunakan oleh lebih dari 75.000 organisasi dan perusahaan di seluruh dunia.

2.Snort

Snort adalah sebuah IDS, yaitu tool untuk mencegah dan mendeteksi serangan terhadap sistem komputer. Vendor dari snort mengklaim bahwa tool ini telah didownload berjuta-juta kali dari situs mereka. Anda mungkin berminat untuk mencobanya, silahkan download tool ini di www.snort.org.

3.Kismet

Kismet adalah sebuah tool untuk mendeteksi koneksi wireless(mendukung lalu lintas 802.11b, 802.11a, dan 802.11g ) , menangkap paket dalam sebuah sistem jaringan dan menjadi sebuah IDS (intrusion detection System).

Untuk mencari tahu lebih lanjut mengenai kismet, anda dapat mengunjungi situs http://www.kismetwireless.net atau masuk ke #kismet irc.freenode.net.

4.Metasploit Framework

Metasploit Framework adalah sebuah proyek open source untuk mengembangkan, menguji dan menggunakan kode eksploit. Dibuat dengan bahasa Perl sebagai fondasi dasar dan dan terdiri dari komponen pelengkap yang telah dicompile dengan bahasa C, assembler dan Python. Metasploit Framework dapat berjalan pada sistem operasi UNIX, Linux dan Windows. Keterangan yang lebih detail dapat anda cari di http://www.metasploit.com.

5.Netcat

Netcat adalah sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP.

Fitur yang terdapat pada Netcat antara lain :

  • Koneksi keluar dan masuk melalui protokol UDP ataupun TCP dengan port yang digunakan..

  • Tunneling mode, tunneling dari UDP ke TCP, memetakan parameter dalam jaringan (source port/interface, listening port/interface, dan mengijinkan remote host melakukan koneksi ke tunnel)

  • Port scanner, untuk mendeteksi port yang terbuka.

  • Buffered send-mode dan hexdump RFC854 telnet.

6.Hping

Hping merupakan sebuah tool serba guna. Tool ini dapat digunakan untuk menguji kemampuan firewall, mencari port yang terbuka, menguji keamanan jaringan dengan menggunakan berbagai jenis protokol, mendapatkan informasi sistem operasi, mengevaluasi protokol TCP/IP.

7.TCPDump

Tcpdump juga merupakan sebuah sniffer. Admin jaringan menggunakan tool ini untuk memonitor lalu lintas dan menganalisa permasalahan jika terjadi gangguan. Menurut informasi di http://www-iepm.slac.stanford.edu/monitoring/passive/tcpdump.html , Tcpdump menggunakan paket filter dari UNIX BSD untuk meng-capture data(BPF / BSD Packet Filter).BPF menerima salinan dari driver pengirim dan penerima paket.Pengguna tcpdump juga dapat menyaring paket sesuai dengan keinginan.

8. John The Ripper

Sebuah password cracker dari jaman nenek moyang para hacker yang masih menjadi 10 besar tool favorit. Berikut adalah keterangan dari pembuat John The Ripper.

John the Ripper is a password cracker, currently available for UNIX, DOS,WinNT/Win95. Its primary purpose is to detect weak UNIX passwords. It has been tested with Linux x86/Alpha/SPARC, FreeBSD x86, OpenBSD x86, Solaris 2.x SPARC and x86, Digital UNIX, AIX, HP-UX, and IRIX”.

9. Cain And Abel

Cain & Abel adalah sebuah tool untuk masalah password. Tool ini dapat mengumpulkan password dengan metode network sniffing, meng-crack password menggunakan Dictionary attack, Brute-Force and Cryptanalysis attacks, merekam pembicaraan VoIP (Voice Over Internet Protocol), meng-crack jaringan wireless, menganalisa trafik dalam jaringan. www.oxid.it

10. WireShark / Ethereal

Wireshark / Ethereal adalah sebuah tool untuk menganalisa protokol jaringan. Fungsinya juga sebagai sebuah sniffer. Memantau lalu lintas internet. Wireshark

dapat berjalan pada Windows, MAC OS X, dan Linux. www.wireshark.org

Tertarik? Pelajari dan pahami saja cara penggunaan 10 tool tsb. Kita memang tdk akan semudah itu menjadi hacker hebat hanya dengan mengandalkan 10 tool diatas. Tapi tool2 tsb sudah diakui oleh semua tingkatan Hacker. Kan bisa menjadi tambahan bagi anda2 yang ingin menggeluti sekuriti komputer secara mendalam.

Diterjemahkan dari: www.insecured.org

Belajar Menjadi Hacker

Kemampuan Hacking Dasar

Sikap hacker penting, tapi terlebih penting lagi keahlian. Sikap bukan pengganti keahlian, dan ada seperangkat keahlian menggunakan perangkat tool yang perlu Anda kuasai sebelum orang bahkan bisa berpikir memanggil Anda hacker.

Perangkat tool ini perlahan-lahan memang berubah seiring teknologi yang menciptakan keahlian baru dan membuat keahlian lama tidak berguna. Misalnya, dulu keahlian pemrograman bahasa mesin termasuk, dan kemampuan HTML belum dan hanya baru-baru ini saja. Yang jelas saat ini yang termasuk adalah sebagai berikut, silahkan baca selengkapnya

1 Pelajari pemrograman.
Ini tentunya merupakan keahlian hacking yang fundamental. Jika Anda belum pernah belajar bahasa pemrograman mana pun, saya sarankan mulai dengan Python. Disainnya bersih, terdokumentasi dengan baik, dan cukup mudah bagi pemula. Meski menjadi bahasa pertama, bukan berarti Python hanya mainan; Python amat ampuh dan fleksibel dan cocok untuk proyek-proyek besar. Saya menulis evaluasi terhadap Python yang lebih mendetil. Tutorial Python bisa dilihat di situs web Python (terjemahan Indonesia).

Java juga bahasa yang baik untuk belajar pemrograman. Lebih sulit dari Python, tapi menghasilkan kode yang lebih cepat dari Python. Menurut saya Java amat bagus sebagai bahasa kedua.

Perlu diingat bahwa dengan satu dua bahasa pemrograman saja Anda tidak akan mencapai tingkat keahlian seorang hacker, atau bahkan seorang programer #-- Anda perlu belajar cara memandang pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Untuk menjadi hacker sejati, Anda perlu mencapai tahap di mana Anda dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Hal ini berarti, Anda perlu mempelajari beberapa bahasa yang jauh berbeda satu dengan yang lainnya.

Jika ingin serius dalam pemrograman, pada akhirnya Anda harus belajar C, bahasa inti sistem operasi Unix. C++ terkait erat dengan C; jika tahu yang satu, belajar yang lain tidak akan susah. Namun keduanya bukan bahasa yang cocok untuk dipelajari pertama kali.

Bahasa lain yang juga penting untuk hacker antara lain Perl dan LISP. Perl patut dipelajari untuk kebutuhan praktis; Perl dipakai secara amat meluas untuk halaman web aktif dan untuk administrasi sistem, jadi meskipun nantinya Anda tidak akan membuat program dalam Perl, Anda sebaiknya belajar cara membaca Perl. LISP patut dipelajari karena akan memberikan pengalaman 'membuka pikiran' jika Anda telah menangkapnya; dengan mempelajari LISP, Anda akan menjadi seorang programer yang lebih baik, meskipun dalam kenyataan Anda akan jarang memakainya.

Paling baik sebetulnya mempelajari semuanya (Python, Java, C/C++, Perl, dan LISP). Selain merupakan bahasa-bahasa terpenting dalam hacking, masing-masing mewakili cara pendekatan pemrograman yang berbeda, dan tiap bahasa akan memberi Anda pelajaran-pelajaran berharga.

Tentu saja, di sini tidak mungkin saya memberi petunjuk lengkap cara memrogram #-- pemrograman merupakan keahlian yang kompleks. Tapi, satu petunjuk yang saya berikan: buku dan kursus saja tidak akan membuat Anda menjadi seorang programer (banyak, mungkin hampir semua hacker terbaik itu belajar mandiri). Anda akan menjadi programer dengan (a) membaca kode dan (b) menulis kode.

Belajar membuat program adalah seperti belajar menulis dalam bahasa alamiah. Cara terbaik untuk melakukannya dengan membaca tulisan yang dibuat oleh para ahlinya, membuat tulisan sendiri sedikit, membaca lebih banyak lagi, menulis lebih banyak, dan mengulanginya sampai di tulisan Anda mulai terbentuk semacam kekuatan dan kemahiran penggunaan kata seperti di tulisan-tulisan yang semula Anda teladani.

Dahulu sulit mencari kode yang baik untuk dibaca, karena dulu hanya sedikit program-program besar yang terdapat dalam bentuk source untuk bisa dibaca dan diutak-atik hacker-hacker pemula. Sekarang kondisinya jauh berbeda: software open-source, tool pemrograman, dan sistem operasi (semua dibuat oleh hacker) kini banyak terdapat. Dan ini mengantar kita pada poin berikutnya…

2 Cari, pelajari, dan jalankan salah satu versi Unix open-source.
Saya anggap Anda memiliki, atau memperoleh akses ke komputer pribadi (anak-anak sekarang mudah sekali mendapatkan akses :-)). Kalau ada satu langkah terpenting bagi pemula untuk mendapatkan kemampuan hacker, itu adalah mendapatkan satu salinan sistem operasi Linux atau salah satu Unix BSD, meng-install-nya di komputer sendiri, dan menjalankannya.

(Tidak saya sarankan meng-install Linux sendirian jika Anda pemula. Cari klub komputer atau kelompok pengguna Linux di daerah Anda dan mintalah bantuan; atau hubungi Linux Internet Support Co-Operative. LISC mengurus channel-channel IRC tempat Anda dapat bertanya). Tentu, di dunia ini ada banyak sistem operasi selain Unix. Tapi sistem-sistem operasi tersebut didistribusikan dalam program jadi (binary) #-- kodenya tidak bisa Anda baca, sehingga sistem operasi tersebut tidak bisa Anda modifikasi. Belajar hacking di DOS atau Windows atau MacOS adalah bagaikan belajar menari dengan seluruh tubuh digips.

Lagipula Unix-lah sistem operasi Internet. Meski tentu bisa belajar menggunakan internet tanpa mengenal Unix, Anda tak akan mampu menjadi hacker Internet tanpa memahami Unix. Untuk alasan inilah, budaya hacker saat ini cukup cenderung berat ke Unix. (Ini tidak selalu benar, beberapa hacker zaman dahulu tidak menyukai kenyataan ini, tapi simbiosis antara Unix dan Internet telah menjadi kuat sehingga bahkan otot Microsoft pun tak mampu membengkokkannya.)

Jadi, buatlah sistem Unix #-- saya pribadi menyukai Linux tapi tentu saja ada yang lainnya (dan ya, Anda bisa menjalankan Linux dan DOS/Windows di mesin yang sama). Pelajari Unix. Jalankan Unix. Bermain-mainlah dengan Unix. Berhubungan dengan internet melalui Unix. Baca kodenya. Modifikasi. Di Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp, Python, dan Perl) ketimbang di sistem operasi Microsoft manapun, Anda akan bersenang-senang, dan Anda akan mendapat pengetahuan lebih dari yang Anda sadari sampai kemudian ketika mengenang kembali Anda telah seorang hacker ahli.

Lebih jauh tentang mempelajari Unix, lihat The Loginataka.

Untuk memperoleh Linux, lihat Where can I get Linux.

Bantuan dan resource BSD Unix bisa Anda lihat di www.bsd.org.

Saya menulis pengantar dasar Unix dan Internet.

(Catatan: Saya tidak menganjurkan menginstal Linux atau BSD sendirian jika Anda seorang pemula. Untuk Linux, carilah sebuah kelompok pengguna lokal Linux [KPLI di Indonesia] dan mintalah bantuan mereka; atau hubungi Open Projects Network. LISC memaintain daftar IRC channel yang bisa Anda datangi untuk memperoleh bantuan.)

3 Pelajari cara menggunakan World Wide Web dan cara menulis HTML.
Kebanyakan hasil budaya hacker bekerja di belakang layar tanpa diketahui orang banyak, membantu mengoperasikan pabrik, kantor, dan universitas, tanpa ada pengaruh yang jelas pada cara hidup para non-hacker. Web adalah satu kekecualian, bahkan para politisi pun mengakui bahwa barang mainan hacker yang besar dan berkilauan ini telah mengubah dunia. Untuk satu alasan ini saja (dan juga banyak alasan bagus lainnya) Anda perlu mempelajari cara pengoperasian Web.

Maksudnya lebih dari sekedar cara menggunakan browser (sebab kalau itu siapa pun bisa), tapi mempelajari cara menulis HTML, bahasa markup Web. Bila Anda belum menguasai pemrograman, lewat menulis HTML Anda akan diajari beberapa kebiasaan mental yang akan membantu Anda belajar pemrograman. Jadi, buatlah home page.

Hanya dengan membuat homepage tidak akan membuat Anda menjadi (bahkan dekat pun tidak) seorang hacker. Web penuh dengan home page. Kebanyakan hanyalah kotoran tanpa arti, tanpa isi #-- kotoran yang tampak indah, tapi tetap kotoran (lebih jauh tentang ini, lihat The HTML Hell Page).

Hacker









Sebelum mulai Belajar menjadi Hacker, tidak salahnya kita mengetahui Apa sih hacker itu?

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Hacker, banyak kalangan menyebutnya sebagai penjahat komputer, namun disisi lain hacker tidaklah seburuk yang seperti yang dipikirka dan dibayangkan. Hacker adalah seni, Seninya orang IT, Dunia Elektronik, teknologi tidak akan seindah dan sebagus dan secanggih ini bila juga bukan karena Hacker. Nmap, linux dan lain-lain Untuk lebih Jelasnya silahkan Baca selengkapnya .

Bagi media massa sendiri Hacker diartikan sebagai cybercrime. Bagi komunitas Hacker, istilah penjahat komputer disebut Cracker. Bedanya, Hacker membuat sesuatu, sedangkan Cracker menghancurkan/merusaknya. Komunitas Hacker ada tanpa Jenderal tanpa Presiden. Di dunia Hacker ada sebuah kalimat yang terkenal "Show me the Code".

Hacker di bagi dua kategori:

1. White-Hat Hackers
2. Black-Hat Hackers

Saya akan mendefinisikan apa yang di maksud White-Hat Hackers dan Black-Hat Hackers (atau kita cukup menyebutnya White-Hat dan Black-Hat).

  • White Hat Hacker, Hacker dengan topi putih, adalah tokoh-tokoh yang mengagumkan dari segi pencapaian teknis dan filosofis mereka yang turut mengembangkan budaya hacker di dunia. Ini adalah tokoh-tokoh yang ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi. Mereka yang berani melakukan kreatifitas di luar kebiasaan sehari-hari. Merekalah pemikir-pemikir out-of-the-box, revolusionis dalam dunia yang semakin kabur.





Contohnya :
  1. Tim Berners-Lee: Sang Penemu Web
  2. Linus Torvalds: Pemikir Linux
  3. Richard Stallman: Penggagas GNU
  4. Gordon Lyon: Pembuat Nmap
dan masih banyak lagi yang tidak mungkin saya sebutkan semuanya.

  • Black Hat Hacker, Hacker dengan topi hitam, adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam melakukan inovasi teknologi. Mereka juga ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi, salah satunya dari sisi pihak-pihak yang tak ingin lagi menjadi korban dari aksi-aksi para Black-Hat ini.






Contohnya :
  1. Robert Tappan Morris: Pembuat Worm (Worm-Virus) Pertama Di Dunia
  2. Kevin Mitnick: America's Most Wanted Hacker
  3. Vladimir Levin: Pembobol Citibank Agustus 2004
  4. Loyd Blankenship: The Mentor
  5. Kevin Poulsen: "Win a Porsche by Friday". Lotere by U.S radio.
  6. Joe Engresia: Phreaker Buta yang Legenda.
  7. John Draper: Captain Crunch, Crunchman, atau Crunch
  8. Adrian Lamo: Pembobol Yahoo!, Microsoft, Excite@Home, WorldCom, New York Times
dan masih banyak lagi yang tidak mungkin saya sebutkan semuanya.

Kalau kalian mau mengetahui lebih lanjut kisah para hacker legendaris tersebut, kalian bisa melakukannya secara googling di Google.com

Ada semacam romantisme kenakalan remaja pada budaya hacker. Napas-napas pemberontakan yang memikat, sama memikatnya seperti Jim Morisson, Che Guevara, Soe Hok Gie, Chairil Anwar, Iwan Fals, atau Eminem.
Romatisme tersebut berasal dari idealisme kebebasan dan rasa ingin tahu. Seperti tercermin dalam dokumen "The Conscience of a Hacker" (Hati Nurani Seorang Hacker) yang dituliskan seorang bernama The Mentor. Berikut cuplikan yang kerap disebut "Manifesto Hacker" itu:

Ini adalah dalam bahasa inggris atau aslinya:

The Conscience of a Hacker
by Mentor
Written on January 8, 1986

Another one got caught today, it's all over the papers.
"Teenager Arrested in Computer Crime Scandal", "Hacker
Arrested after Bank Tampering"...

Damn kids. They're all alike.

But did you, in your three-piece psychology and 1950's
technobrain, ever take a look behind the eyes of the hacker?
Did you ever wonder what made him tick, what forces shaped him,
what may have molded him?

I am a hacker, enter my world...

Mine is a world that begins with school. I'm smarter than
most of the other kids, this crap they teach us bores me...

Damn underachiever. They're all alike.

I'm in junior high or high school. I've listened to teachers
explain for the fifteenth time how to reduce a fraction. I
understand it. "No, Ms. Smith, I didn't show my
work. I did it in my head."

Damn kid. Probably copied it. They're all alike.

I made a discovery today. I found a computer.

Wait a second, this is cool. It does what I want it to.
If it makes a mistake, it's because I screwed it up.

Not because it doesn't like me...
Or feels threatened by me...
Or thinks I'm a smart ass...
Or doesn't like teaching and shouldn't be here...

Damn kid. All he does is play games. They're all alike.

And then it happened. A door opened to a world rushing
through my phone line like heroin through an addict's veins,
an electronic pulse is sent out, a refuge from the day-to-day
incompetencies is sought... a board is found.

"This is it... this is where I belong."
I know everyone here... even if I've never met them, never
talked to them, may never hear from them again... I know you all.

Damn kid. Tying up the phone line again. They're all alike.

You bet your ass we're all alike... we've been spoon-fed baby
food at school when we hungered for steak... the bits of
meat that you did let slip through were pre-chewed and tasteless.
We've been dominated by sadists, or ignored by the apathetic.
The few that had something to teach found us willing pupils,
but those few are like drops of water in the desert.

This is our world now... the world of the electron and the switch,
the beauty of the baud. We make use of a service already existing
without paying for what could be dirt-cheap if it wasn't run by
profiteering gluttons, and you call us criminals.
We explore... and you call us criminals. We seek after knowledge...
and you call us criminals.

We exist without skin color, without nationality, without
religious bias... and you call us criminals. You build atomic
bombs, you wage wars, you murder, cheat, and lie to us and
try to make us believe it's for our own good, yet we're the criminals.

Yes, I am a criminal. My crime is that of curiosity. My crime is
that of judging people by what they say and think, not what
they look like. My crime is that of outsmarting you, something
that you will never forgive me for.

I am a hacker, and this is my manifesto. You may stop this individual,
but you can't stop us all...

After all, we're all alike.

dan yang ini adalah terjemahannya:

Inilah dunia kami... dunia elektron dan switch, beauty of the baud. Kalian menyebut kami penjahat.. karena kami menggunakan layanan yang sudah ada tanpa membayar, padahal layanan itu seharusnya sangat murah jika tidak dikuasai oleh orang-orang rakus. Kami kalian sebut penjahat... karena kami gemar menjelajah. Kami kalian sebut penjahat... karena kami mengejar ilmu pengetahuan. Kami ada tanpa warna kulit, tanpa kebangsaan, tanpa bias agama... tapi bagi kalian kami penjahat. Kami adalah penjahat... sedangkan kalianlah yang membuat bom nuklir, mengobarkan peperangan, membunuh, berbuat curang, berbohong, dan berusaha membuat kami percaya bahwa itu semua demi kebaikan kami.

Ya, aku adalah penjahat. Kejahatanku adalah keingintahuanku. Kejahatanku adalah menilai orang berdasarkan perkataan dan pikiran mereka, dan bukan berdasarkan penampilan mereka. Kejahatanku adalah menjadi lebih pintar dari kalian, sebuah dosa yang tak akan bisa kalian ampuni.

Aku adalah hacker, dan inilah manifestoku. Kau bisa menghentikan satu, tapi kau tak bisa menghentikan semuanya... bagaimanapun juga, kami semua sama.

(The Mentor, 1986)


Ini adalah separuh dari aslinya, karena memang yang ini Manifesto Hacker yang penting.

Ini ada sedikit pesan dari The Mentor

"Kalau kamu akan membobol komputer, hati-hatilah. You're most likely gonna get caught, and it sucks. Banyal sekali yang bisa kamu lakukan secara legal (belajar linux dan pemrograman, misalnya). Saya sarankan, mulailah dari situ."


Indonesia juga mempunyai Hacker. Banyak yang bilang indonesia bangsa peniru, masyarakatnya lebih suka menunggu sesuatu terbukti berhasil sebelum melakukannya, namun di luar stereotipe yang seakan-akan telah merasuk pikiran masyarakat Indonesia, ada juga kreatifitas yang tumbuh dari bansga ini. Termasuk di bidang teknologi informasi. Hacker juga berpotensi tumbuh di Indonesia.

Contohnya adalah:

  • Onno W. Purbo : Internet Nirkabel via 2,4 GHz
  • I Made Wiryana : Cyber Paspampres
  • Dani Firmansyah : Penjebol Situs KPU
  • Ray Abduh : Penyusup di Situs KlikBCA


Satelah membaca artikel ini, apa ada niat untuk menjadi salah satu hacker legendaris dunia. Atau paling tidak cukup menjadi Hacker Indonesia, yang White-Hat ciptakan, ciptakan, ciptakan, dan terus ciptakan sesuatu yang baru, menarik dan bisa digunakan oleh masyarakat luas untuk sesuatu yang bagus. Hacker tidak semuanya jahat bukan, malah sangat baik dan membantu, walaupun dia golongan Black-Hat.

Contohnya RTM (nama hadle Robert Tappan Morris), kalau dia tidak menciptakan Worm-Virus, mana mungkin ada AntiVirus sekarang ini. Ini menjadikan salah satu bukti bahwa walaupun Black-Hat dia tetap mempunyai kegunaan di dunia Teknologi.

Adrian Lamo, berkat dia juga semua situs yang dia jebol bisa memperbaiki kelemahan yang ada di dalam situs mereka.

Jadi gak semua Black-Hat jahat kan?, tapi kalau kalian mau, jadilah Hacker White-Hat karena di mata orang banyak yang mengerti Hacker, White-Hat merupakan Hacker yang baik hati.

KumpulBlogger

Website

co.cc Free Image Hosting Bisnis Hosting Imageshack Imageshack

e-Toro

Indonesia Mencari Bakat

Template has edited by : GALUH HERI SEPTIAWAN S.Kom information-systems.co.cc