Friday, July 21, 2017

Apa itu deface?

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di

dalam sebuah aplikasi.

Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server yang berlebihan sehingga kerja

server lambat dan lama-kelamaan server akan crash dan down.

Itulah deface.

ok langsung saja

peralatan perang yang dibutuhkan

1.acunetix --> download

2.havij pro --> download

3.admin login finder --> download

4.shell backdoor --> download

1.scanning web korban dengan acunetix disini korban saya http://www.vsi.esdm.go.id maaf ya adamin cuman buat pembelajaran

scanning sampai selesai setelah itu muncul hole atau kerentanan web tersebut

14 cara menjadi hacker profesional

Cara Menjadi Hacker - Hallo sobat pentanium sebenarnya menjadi seorang hacker bukanlah hal yang mudah. Tapi artikel ini akan memberi beberapa tahap-tahapan yang paling penting untuk menjadi seorang hacker. Artikel ini akan berfokus pada keterampilan dan sikap yang diperlukan untuk menjadi seorang hacker profesional. menyusup sistem keamanan dan masuk ke dalam sistem bukan lah satu-satunya kemampuan seorang hacker pro. Sikap tak kenal lelah dan murni keterampilan adalah dua pilar untuk menjadi master hacker.

Pengetahuan tentang berbagai topik ilmu komputer diperlukan, namun mengetahui hal-hal besar yang tersembunyi di dalaman adalah kunci untuk menjadi hacker sukses. Oleh karena itu memiliki motifasi belajar yang tinggi sangat penting dalam perjalanan belajar untuk menjadi seorang hacker.

Cara Menjadi Hacker Profesional
Tahapan Cara Menjadi Hacker Profesional
Berikut adalah panduan langkah demi langkah tentang "Cara Menjadi Hacker" yang saya sudah rangkum dan melalui riset sebelum saya mempublikasikannya ke public:
Langkah 0: Baca buku The Hacking Manifesto
Ini bukan tugas yang mudah untuk menjadi seorang hacker. Sebagai seorang hacker, Anda harus memiliki sikap dan rasa ingin tahu. Membaca manifesto dapat mengajarkan sikap hacker. Memelihara sikap hacker adalah tentang pengembangan kompetensi dalam bahasa daripada memiliki sikap stereotip.
Obat bius
Meskipun banyak orang menganggap bahwa hacker adalah penjahat. Namun dalam kehidupan nyata, mereka dipekerjakan oleh perusahaan-perusahaan besar untuk melindungi informasi dan meminimalkan potensi kerusakan. Tindakan hacking sebenarnya cukup menjadi over-penasaran dan mempermainkan otoritas. Sebagai seorang calon hacker, anda harus bertekad melanggar aturan otoriter, kerahasiaan dan sensor. Penipuan adalah gudang lain yang akan memungkinkan Anda untuk menghindari mata-mata.

Tindakan mencuri sesuatu atau melukai seseorang tidak bisa disebut hacking. Orang-orang yang biasa disebut kerupuk di masyarakat. Kerupuk terlibat dalam kegiatan ilegal dan saya tidak akan merekomendasikan Anda untuk terlibat dalam kegiatan tersebut.
Langkah 1: Belajar Bahasa Program C
C Programing menjadi salah satu bahasa yang paling penting dalam pemrograman komputer, Hal ini sangat diperlukan untuk bisa benar-benar menjadi hacker. Bahasa pemrograman ini diciptakan oleh Denise Ritchie antara tahun 1969 dan 1973 di AT & T Bell Labs. Pemrograman C pada dasarnya akan membantu Anda membagi tugas dalam potongan-potongan kecil dan potongan-potongan ini dapat dinyatakan dengan urutan perintah.

Ada Jutaan e-book panduan Programming C Gratis & tutorial yang tersedia di internet untuk belajar, namun saya akan merekomendasikan anda untuk memulai dengan c-book pemrograman sederhana dan ditulis dengan baik pilihan saya dan kemudian membaca buku ini (C Programming Language Oleh Brian W. Kernighan dan Dennis M. Ritchie), tapi sanyangnya panduan ini berbahanya inggris, jadi anda yang kurang paham dengan bahasa inggris harus menterjemahkannya dahulu ke bahasa indonesia, untuk memahami kekuatan sesungguhnya dari bahasa c, Buku ini tidak mudah dipahami namun anda harus membaca buku ini untuk mendapatkan pemahaman mendalam tentang bahasa C Programming.
Langkah 2: Pelajari Lebih dari Satu Bahasa Pemrograman
Ketika Anda mencoba untuk menjadi seorang hacker, sangat penting untuk belajar bahasa pemrograman komputer modern lainnya seperti JAVA, Perl, PHP dan Python. Salah satu cara terbaik untuk belajar bahasa tersebut adalah dengan membaca buku-buku dari para ahli. Ini juga akan membantu untuk mengetahui tentang bahasa markup seperti XML, HTML dan data format seperti JSON, Protobuf dan lain-lain yang cara yang umum untuk mentransfer data antara klien dan server.

Java adalah salah satu bahasa pemrograman yang paling populer. banyak perusahaan yang menyatakan bahwa java jugaga sangat aman. model keamanan Mengetahui Java akan memberdayakan anda untuk memahami bagaimana bahasa ini mencapai keamanan. Belajar tentang loop hole keamanan dalam bahasa Java dan kerangka kerja terkait. Memilih dan membaca dari berbagai PDF gratis, tutorial dan e-book yang tersedia untuk belajar java online.

Perl adalah tujuan umum bahasa pemrograman dinamis, yang tingkat tinggi dan dapat ditafsirkan. Bahasa ini meminjam beberapa fitur dari bahasa C. Di sisi lain, JAVA adalah konkuren, berbasis kelas dan objek bahasa pemrograman berorientasi. Python benar-benar berguna ketika anda mencoba untuk mengotomatisasi beberapa tugas yang berulang.

HTML adalah mark up bahasa yang didasarkan pada halaman web yang dirancang, dibuat dan ditampilkan. Web browser membaca kode HTML untuk menampilkan halaman web.

Python adalah bahasa terbaik untuk pengembangan web dan bahasa favorit banyak programmer karena kesederhanaan nya. Banyak orang menggunakan Python untuk melakukan otomasi sederhana dan kompleks.
Langkah 3: Belajar UNIX
UNIX adalah sistem operasi komputer multi-tasking dan multi-user yang dirancang untuk memberikan keamanan yang baik untuk sistem operasi system. UNIX dikembangkan oleh beberapa karyawan dari AT & T di Bell Labs. cara terbaik untuk belajar UNIX adalah mencoba OS opensource (misalnya CentOS) dan menginstal / menjalankan di komputer kalian sendiri. anda dapat mengoperasikan internet tanpa belajar UNIX, tetapi tidak mungkin bagi kalian untuk menjadi hacker internet tanpa memahami UNIX.

Jika anda belum pernah menggunakan sistem operasi Unix sama sekali, beberapa perintah linux penting akan membuat kamu nyaman dalam mendapatkan pengetahuan baru.

Unix in a Nutshell oleh Arnold Robbins adalah cara yang baik untuk mengetahui seluk-beluk Unix. Buku ini akan mengajarkan anda bagaimana menggunakan Unix.

Hal berikutnya yang perlu anda ketahui adalah internal sistem operasi ini. saya merekomendasi
Desain dari UNIX Sistem Operasi oleh Maurice J. Bach untuk mendapatkan pemahaman mendalam dari sistem operasi Unix.

Sejumlah server web besar yang di-host pada server berbasis Unix dan mengetahui internal sistem operasi ini akan menjadi benar-benar sebuah dorongan besar dalam keterampilan yang wajib dimiliki tentang cara menjadi hacker.
Langkah 4: Belajar Lebih dari Satu Sistem Operasi
Ada banyak sistem operasi lain selain UNIX. Sistem operasi Windows adalah salah satu sistem yang paling sering bermasalah, maka itu baik untuk belajar menjebol sistem Microsoft, yang sistem nya berbasis closesource atau tertutup.

Menurut Database Kerentanan Nasional, sistem operasi Microsoft memiliki sejumlah besar kerentanan.

Installer OS Windows didistribusikan dalam biner, oleh karena itu tidak mudah bagi anda untuk membaca kode di sistem windows. kode biner pada dasarnya adalah representasi digital dari teks dan data yang hanya dimengerti oleh komputer. Namun, mengetahui bagaimana program yang ditulis untuk sistem windows.

Salah satu kerentanan baru dari OS terpopuler ini adalah bahwa aplikasi Java Web Start dapat diluncurkan secara otomatis bahkan jika Java plug-in dinonaktifkan. Bagaimana cara menjadi seorang hacker adalah tentang mengetahui kelemahan sistem operasi dan menargetkan mereka secara sistematis.
Langkah 5: Pelajari Konsep Jaringan
Konsep jaringan sangat dibutuhkan ketika kamu ingin menjadi seorang hacker.

Memahami bagaimana jaringan diciptakan penting, namun anda perlu mengetahui perbedaan antara berbagai jenis jaringan. Memiliki pemahaman yang jelas tentang TCP / IP dan protokol UDP adalah suatu keharusan untuk dapat mengeksploitasi kerentanan pada world wide web.

Memahami apa yang subnet, LAN, WAN dan VPN.

Perintah jaringan untuk melakukan permintaan HTTP sangat perlu pada ujung jari anda. Protokol HTTP, adalah pintu gerbang yang dilalui seseorang memasuki dunia internet. Oleh karena itu perlu untuk belajar protokol ini untuk memecahkan hambatan. Para hacker sering menggunakan gateway HTTP untuk melanggar sistem keamanan dan mengambil kontrol atas hal itu.

Apache http adalah salah satu web server yang paling umum digunakan dan mengetahui isi dalam Apache dan keluar dari itu akan memberdayakan anda pada setiap HTTP atau usaha terkait protokol lapisan aplikasi lainnya.

Nmap adalah alat scanning jaringan yang kuat yang digunakan oleh hacker keamanan profesional di seluruh dunia untuk mengidentifikasi host yang rentan. Namun, untuk secara efektif mulai menggunakannya kamu harus memahami dasar-dasar jaringan. Untuk mendapatkan keterampilan maju pada Nmap kamu dapat merujuk buku oleh pencipta Nmap Scanning Network : The Official Nmap Project Guide to Network Discovery dan Scurity Scanning.
Langkah 6: Mulai dengan hal yang Simple Baca Beberapa Tutorial Tentang Hacking
Ini adalah cara sederhana dan terbaik untuk memulai menjadi seorang hacker profesional. Baca sebanyak mungkin tutorial yang dimaksudkan untuk hacking. Artikel Gooretro ini akan memberikan wawasan dan membantu anda mengembangkan sikap untuk menjadi seorang hacker. Beberapa tutorial bisa dimulai dari Nmap, Nessus dan SuperScan, beberapa program peretasan atau alat-alat yang umumnya digunakan oleh hacker. tutorial ini banyak betebaran di internet, tersedia dalam bentuk Teks dan video tutorial yang akan menjawab semua pertanyaan di pikiran agan untuk menjadi seorang hacker.
Langkah 7: Belajar Kriptografi
Sebagai seorang hacker ahli, anda perlu memahami dan menguasai seni kriptografi. Teknologi kriptografi dan enkripsi sangat penting untuk internet dan jaringan. Ini adalah praktek dan studi teknik yang digunakan untuk komunikasi yang aman di hadapan pihak ketiga. enkripsi dilakukan untuk berbagai aspek keamanan informasi seperti kerahasiaan data, integritas data dan otentikasi. Selain itu, teknologi kriptografi secara luas digunakan dalam kartu ATM, password komputer dan e-commerce. Sementara hacking, kode-kode yang dienkripsi perlu dipecah, yang disebut dekripsi.

Kriptografi banyak digunakan dalam komunikasi berbasis internet SSL. Seorang hacker ahli harus bisa memahami cara kerja SSL dan apa pentingnya kriptografi dalam menjaga SSL aman.

Cobalah membaca tentang berbagai algoritma enkripsi dan melihat mengapa mereka sulit untuk mendekripsi. Berpartisipasi dalam tantangan untuk mendekripsi enkripsi yang kuat. Seorang hacker ahli akan mampu menunjukkan kelemahan dalam algoritma enkripsi dan harus bisa menulis sebuah program yang dapat menunjukkan bagaimana dekripsi dapat dilakukan tanpa banyak informasi tentang kunci.

Memahami berbagai teknik yang digunakan untuk password cracking. Ada puluhan alat yang tersedia untuk melakukan password cracking. Menjadi ahli hacking penting untuk memahami bagaimana untuk membuat sebuah program yang dapat crack password dari teks dari nol.
Langkah 8: Mencoba A Lot
Ini merupakan langkah penting untuk menetapkan diri sebagai seorang hacker ahli. Setup laboratorium sendiri untuk bereksperimen pembelajaran pada aplikasi praktis. Sebuah laboratorium sederhana yang diisi oleh komputer anda, Setelah ada kemajuan kamu mungkin ingin menambahkan lebih banyak komputer dan perangkat keras yang diperlukan untuk eksperimen.

Ada baik untuk mencoba bereksperimen pada komputer pribadi, di mana kamu dapat memperbaiki jika melakukan kesalahan sekecil apapun. Banyak hacker awalnya memulai dengan men-download aplikasi lab virtual seperti Oracle VirtualBox. tapi kamu membutuhkan setidaknya 3GB RAM pada komputer dan spek prosesor yang relatif tinggi untuk bisa melakukan eksperimen hacking di Oracle. Menyiapkan virtual machine sangat penting, karena akan memungkinkan Anda untuk menguji virus, aplikasi dan server tanpa mempengaruhi kinerja atau file sistem PC kamu sendiri.

Beberapa hal mungkin perlu kamu ingat ketika melakukan percobaan
Menyimpan cadangan / mem backup data sebelum percobaan.
Mulai dari hal yang terkecil.
Tahu kapan harus berhenti.
Mendokumentasikan kemajuan percobaan.
Terus berimprovisasi.
Mengotomatisasi tugas yang berulang.
Langkah 9: Baca Beberapa Buku Dari Ahli
Membaca akan selalu meningkatkan pengetahuan anda. Cobalah untuk membaca sebanyak mungkin buku dan artikel yang ditulis oleh para ahli di bidang etika hacking dan keamanan perusahaan.

Membaca banyak tentang segala sesuatu yang berhubungan sangat penting dalam dunia hacker yang kamu harus juga mempertimbangkan meningkatkan kecepatan membaca. Jika kecepatan membaca Anda lambat maka kamu mungkin tidak mendapat kemajuan cepat dalam bidang ini.

Ketika banyak membaca, yang juga penting untuk mengetahui bahwa mayoritas konten di web tidak layak untuk waktu anda. Banyak orang menggunakan trik SEO untuk menarik lalu lintas tetapi memiliki sedikit nilai yang terkandung di dalamnya. Jika kamu melihat sebuah artikel dalam hitungan detik dan memutuskan untuk tidak membacanya ini akan menghemat banyak waktu untuk membaca beberapa konten yang benar-benar harus diteliti dengan baik.
Langkah 10: Berpartisipasi Dalam Tantangan Hacking
Partisipasi teratur dalam tantangan hacking yang dapat membantu kamu mempelajari lebih lanjut dan mempertajam pengetahuan. Ada beberapa perusahaan yang mengatur tantangan ini dalam rangka untuk memeriksa kerentanan produk software mereka. Tantangan hacking yang paling umum termasuk melanggar sistem keamanan perangkat lunak dan mengambil kontrol dari sistem komputer pihak ketiga. Selain itu, ada beberapa situs web yang tercantum di bawah ini yang mempunyai tantangan secara uptodate yang menawarkan peretasan secara online.
www.hackquest.de
www.hacktissite.org
www.trythis0ne.com
www.hackchallenge.net
www.hacking-lab.com
Langkah 11: Tulis Kerentanan yang kamu temukan
Kerentanan program adalah kelemahan program. Ini adalah pendekatan yang baik untuk mencari kerentanan program yang ada dan berbagi dengan orang lain. Dengan cara ini kamu akan memiliki pilihan untuk mengumpulkan beragam pendapat dari sumber yang berbeda, memungkinkan kamu untuk mengasah keahlian yang kamu sudah capai saat ini.

Contoh kerentanan komputer termasuk pelanggaran keamanan, kesalahan validasi input, bug hak istimewa dan juga kegagalan antarmuka pengguna. Misalnya, Microsoft Internet Explorer 11 memiliki bug kerentanan dalam versi preview-nya yang menjadikan beberapa hacker memanfaatkan nya.

Mengidentifikasi kelemahan baru dalam perangkat lunak apapun adalah karya nyata setiap hacker ahli pasti akan melakukan.
Langkah 12: Berkontribusi dengan Project Keamanan
Berkontribusi untuk proyek keamanan komputer open source adalah platform yang bagus untuk menguji kemampuan anda. Hal ini tidak semua orang bisa. Banyak organisasi seperti Mozilla dan Apache menawarkan jenis proyek open source. Cobalah untuk menjadi bagian dari proyek ini dan menambahkan kontribusi yang berharga untuk kepentingan masyarakat.

Berpartisipasi dalam proyek keamanan open source seperti anti-spam, anti-virus, firewall dan data removal yang membantu anda meningkatkan ketangkasan sebagai seorang hacker pro.

Berkontribusi melalui temuan kerentanan yang kamu temukan ke database kerentanan global dan memberikan nya kembali kepada masyarakat.

Ingat tidak masalah jika kontribusi anda sangat kecil, selama kamu berpartisipasi dan menambah nilai ini pasti akan membantu.
Langkah 13: Terus Belajar
Kunci keberhasilan tentang cara menjadi hacker adalah terus belajar. Membaca blog hacking yang tersedia di situs seperti blog hackerfactor dan IKEA hacker blog, berpartisipasi dalam forum seperti hackforums.net dan hack elit adalah cara yang bagus untuk menyegarkan pengetahuan anda sebagai seorang hacker. Forum video online seperti TED atau Techtalk merupakan sumber yang baik untuk mengetahui lebih banyak tentang teknik hacking yang baru muncul dan teknologi yang sedang digunakan. kamu juga harus mencoba mengikuti tulisan dari hacker terkenal seperti Adrian Lamo, Kevin Mitnick, Kevin Poulsen dan Robert Tappan Morris.

Nah, itulah sedit ulasan tentang tatacara bagaimana cara menjadi hacker dan membantu anda menjadi seorang hacker yang ahli. Namun, Kamu harus menjadi warga negara yang bertanggung jawab dan selektif, memastikan kamu tidak menggunakan keterampilan ini untuk pelanggaran keamanan dari lembaga penting, karena dapat membuat hidup kamu dalam kesulitan. Kamu juga harus selalu ingat, untuk setiap alat hacking, selalu ada counter hack tool. Oleh karena itu, Jadilah hacker yang cerdas lebih penting lagi jadilah hacker yang bertanggung jawab. Terima kasih dan semoga bermanfaat.

Thursday, July 20, 2017

15 Cara Dan Teknik Hacker yang sering di Pakai dalam Menembus Database

Dalam Sebuah Website terdapat sebua database yang jika di artikan dalam bahasa indonesia yaitu basis data yang merupakan suatu kumpulan dari data yang tersimpan dan diatur atau diorganisasikan sehingga data tersebut bisa diambil atau dicari dengan mudah dan efisien. Dalam database sebuah website, sama dengan semua struktur yang saling tersusun dan saling berinteraksi sehingga ia dapat menyimpan data dan melakukan pengelolah data dalam bentuk Visual internet.


Berbicara tentang database rasanya tidak hanya di situ saja ada beberapa permasalahan yang perlu di tanggapi ketika database tersebut mempunyai keamanan data atau bug yang dapat di tembus para hacker. Biasanya hacker tidaklah seperti yang kita duga bahwah sanya mereka bukanlah seorang penjahat. Tapi mereka melakukan sebuah kegiatan yang bertujuan untuk mengecek sistem keamanan sebuah website tersebut. Lain halnya dengan seorang Cracker yang meng crack sebuah data.


Nah, tentang sebuah database seorang hacker dapat menembus sistem pertahanan dengan beberapa cara dengan tujuan untuk menembus ataupun menyusup dan memberitahu celah / bug sebuah website tersebut bahkan juga merusak suatu websiteadalah sebagai berikut:


FTP Attack merupakan sebuah menyerang FTP server ini rata-rata yang tujuan adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service yang merupakan Salah satu serangan yang dilakukan terhadap File Transfer Protocol yang serangan buffer overflow yang diakibatkan oleh malformed command. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root- acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki yaitu Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack atau menggunakan server ftp orang lain untuk melakukan serangan, dan mengetahui atau mensniff informasi yang berada dalam sistem.
IP Spoofing merupakan kegiatan pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. juga dikenal sebagai Source Address Spoofing, yaitu Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacke melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
Flooding & Broadcasting merupakan kegiatan menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classi Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying dan Seorang attackerla yang dapat melakukannya . Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran atau volume. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Unix Finger Exploits merupakan kegiatan seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar memberitahu password dan kode akses terhadap system. Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup
HTTPD Attacks merupakan kegiatan attacker dalam menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string yang akan menjadi perintah yang dapat dieksekusi. Bufer- overflow dapat memberikan attacker akses ke command prompt untuk menemukan tempat overflow yang sesuai.

dalam hal ini Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam yaitu buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
TCP/IP Sequence Stealing merupakan kegiatan yang bertujuan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Passive Port Listening and Packet Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Intercep Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
port scanning merupakan kegiatan seorang attacker yang dapat melihat fungsi dan cara bertahan sebuah system dari berbagai macam port dan mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
Selective Program Insertions Selective Program Insertions merupaka serangan yang dilakukan ketika attacker menaruh sebuah program penghancur, seperti virus, worm dan trojan pada system sasaran. program penghancur ini sering juga disebut malware. Program- program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai
dengan membuka backdoor.
Remote File System Attack merupakan kegiatan Attacker dapat dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.Protocol untuk tranportasi data tulang punggung dari internet adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis Antara network dan host.
Remote Command Processing Attacks merupakan kegiatan seorang hacker Attacker yang menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya. Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network)
Fragmented Packet Attacks merupakan kegiatan yang mana hal ini akan mengakibatkan beberapa type system menjadi crash. Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP.

Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya.Contohnya, server NT akan menjadi crash jika paket yang dipecah cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
E-mail Exploits merupakan Penyerangan email yang dapat membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah. Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah, serangan tingkat transportasi, memasukkan berbagai macam kode dan memanfaatkan sosialisasi secara fisik.
DNS and BIND Vulnerabilities merupakan kegiatan mengilustrasikan kerapuhan dari Domain Name System dan aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi yang mana kerawanan krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
Password Attacks merupakan serangan yang dilakukan terhadap password seperti menebak, brute force, cracking dan sniffing. salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools hanya untuk membuka sesuatu yang dilindungi oleh password. seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut.

menjaga password dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal.
Proxy Server Attacks merupakan salah satu kegiatan untuk menghambat respon dan proses dari host dalam sebuah jaringan. Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

Tuesday, July 18, 2017

Cara Hack Wifi Menggunakan Laptop Untuk Internet Gratis

Bagaimana cara hack wifi menggunakan laptop? simak ulasannya ini ya.
Semakin hari teknologi semakin berkembang.

Siapa yang tau jika hingga saat ini untuk mengakses sebuah informasi anda dapat melakukannya dengan mudah. Coba jika dibandingkan dengan zaman dahulu, dimana saat belum ada internet, telepon masih menggunakan wartel, dan siaran televisi masih TVRI saja. Apabila dilihat hingga saat ini terasa jauh berbeda. Anda dapat melihat hampir semua orang mulai dari penarik becak, tukang sampah, petani, pelajar, sampai tingkat lebih tinggi telah menggunakan ponsel atau smartphone. Itu adalah contoh hal kecil. Terkait wifi dulu belum diketahui, kini sudah banyak wifi yang digunakan dengan biaya sendiri. WiFi Untuk memperoleh sebuah informasi anda dapat mengaksesnya melalui gadget, seperti ponsel, smartphone, dan tablet yang terkoneksi dengan internet. Akses internet ini telah didukung dengan jaringan yang dapat memancarkan sinyal kemanapun. Saat ini banyak orang yang menggunakan berbagai jaringan yang telah disediakan oleh beberapa provider, seperti telkomsel, smartfren, indosat, dan sebagainya. Selain itu, anda juga dapat menggunakan wifi. Kini jaringan wifi telah banyak beredar di berbagai daerah, terutama telah beredar di sekitar anda yang tinggal di perkotaan, dengan mudahnya anda akan memperoleh jaringan wifi. Jaringan wifi yang disediakan kini tak semuanya dapat digunakan dengan gratis tanpa biaya. Pada beberapa tempat yang khusus seperti di kampus, plaza, dan mall banyak sekali jaringan wifi disana akan tetapi anda harus menggunakan jasa mereka lagi untuk memperoleh akses wifi gratis, katakanlah anda harus makan dan minum terlebih dahulu agar bisa mendapatkan wifi gratis yang ada di sana. Mungkin menurut sebagian orang, hal tersebut masih saja kurang karena pengguna harus mengeluarkan uang untuk mendapatkan password wifi tersebut, kalau tidak maka tidak akan dapat menggunakannya untuk akses internet gratis, karena kebanyakan tempat – tempat tersebut jaringan wifinya menggunakan sandi atau password. Bagaimana cara hack wifi orang lain melalui laptop? Nah, menurut anda bagaimana cara mengatasi hal ini ? bagaimana cara mengetahui password wifi orang lain? bagaimana cara menghack wifi melalui laptop agar anda dapat menggunakan internet secara gratis. Beberapa orang tentunya telah berupaya untuk mengetahui sandi atau password dari wifi yang digunakan karena keterbatasan dana mungkin sehingga harus melakukan seperti ini, bahkan ada pula yang menghack wifi orang lain melalui laptopnya. Oleh karena itu, dalam artikel ini akan diulas mengenai cara hack wifi menggunakan laptop agar anda dapat internetan secara gratis. Berikut adalah ulasannya.

Cara Hack Wifi Menggunakan Aplikasi Wireshark
Cara ini berlaku hanya jika jaringan anda adalah hub bukan switch, cara memastika hub/switch dapat dilihat pada kolom IP source dan IP destination pada laptop. Apabila di setiap baris dari keduanya adalah ip maka hal itu sudah dipastikan jaringannya yakni switch. Jika tidak berarti hub.

Pertama, download aplikasi wireshark melalui laptop anda (penyedia software gratis). Setelah diunduh, maka anda dapat menjalankan program wireshark ini. Tekan tombol ctrl + K (klik capture lalu option). Pastika bahwa interfacenya adalah Ethernet card yang menuju ke jaringan, jika tidak maka segera ganti interfacenya dan pastika juga bahwa capture packets ini promiscuous mode dalam posisi on. Klik tombol start untuk memulai. Klik tombol stop setelah anda yakni bahwa ada password yang masuk selama menekan tombol start. Anda dapat melihat semua jenis packet yang keluar masuk di jaringan atau di komputer dan laptop anda saja jika network yang anda gunakan menggunakan switch. Untuk mengetahui datanya, anda perlu menganalisis data dengan cara klik kanan pada data ingin diketahui dan klik follow tcp stream. Analisis data tersebut, yang pasti dari data di dalamnya terdapat informasi yang masuk sistemnya wifi ke sebuah website atau sebaliknya. Cara Hack Wifi Menggunakan Laptop dengan Program Aircrack Jika anda ingin menggunakan laptop atau komputer untuk membobol wifi orang lain maka anda dapat menggunakan program aircrack. Program ini dapat digunakan untuk mengetahui wireless password WPA dan WPE dengan cara mengubah kode-kode hasil airodrump. Berikut adalah caranya. Download program aircrack dari penyedia software gratis. Kemudian extract file tersebut ke laptop atau komputer anda. Nyalakan wifi atau mode on wifi, pilih jaringan wifi yang ada dengan sinyal paling baik menurut anda. Buka folder aircrack-ng1.0-rc1-win. Buka folder bin, dan klik 2x pada file wzcook, maka program aircrack dapat berjalan dengan melacak password dari wifi ini. Key has been stored ini c;/wpkey.text. press ctrl-c . pesan tersebut akan muncul, dan tekan ctrl + c pada keyboard. Kemudian buka folder c dan cari file dengan nama wpkey.text . disitu anda akan menemukan passwordnya, dan anda dapat memasukan password wifi yang telah dilacak tadi. Demikian adalah cara hack wifi melalui laptop agar anda dapat internetan secara gratis. Gunakan cara ini dengan bijak ya. Semoga bermanfaat.

Friday, July 14, 2017

Belajar Menjadi Hacker : Jaringan dasar yang wajib kamu kuasai

Dalam praktik lapangan, tanpa mengenal ilmu jaringan agak mustahil bagi Calon Hacker untuk melakukan peretesan, apalagi jika targetnya tidak berada di jaringan yang sama, maka semakin banyak pula yang harus diketahui si hacker tentang ilmu jaringan komputer.

Pada kesempatan kali ini MeretasDC akan membahas jaringan dasar minimal yang harus dikuasai jika anda ingin belajar menjadi Hacker. pertama :

Mempelajari IP ADDRESSIP address atau Internet Protocol Address adalah sistem peng-alamatan suatu perangkat dengan menggunakan angka sebagai identitas. IP ADDRESS sudah pernah dibahas lengkap pada artikel Pengertian IP Address .

Jaman sekarang semua perangkat digital telah diberikan kartu jaringan sehingga dapat memiliki ip addressnya masing masing, itu sebabnya semua perangkat tersebut dapat berkomunikasi satu sama lain melalui jaringan internet.

IP address yang biasa digunakan umumnya terbagi menjadi tiga kelas, yaitu:

Kelas A: 1.0.0.0 – 126.255.255.255
Kelas B: 128.0.0.0 – 191.255.255.255
Kelas C: 192.0.0.0 – 223.255.255.255

(yang bercetak tebal adalah Network, dan yang tidak adalah bagian Host.)

Pemilihan kelas IP Address untuk jaringan lokal biasanya didasari oleh jumlah network dan hostnya. (silahkan baca artikel pengertian IP Address untuk memahami apa itu network dan host). Misalnya perusahaan MDC hanya memiliki 2 cabang dan untuk setiap cabangnya dibutuhkan banyak sekali IP Address maka yang dipilih adalah kelas A karena jumlah hostnya yang sangat besar .

Misalnya lagi perusahaan MRTS memiliki cabang yang banyak sekali namun tiap cabangnya hanya memerlukan sedikit sekali ip maka kelas C bisa jadi pilihan karena jumlah networknya yang besar dan hostnya yang sedikit.

IP address yang banyak dipakai saat ini adalah versi 4 , penulisannya seperti yang kita bisa liat di atas. meskipun bisa menghasilkan milyaran angka ternyata jumlah IP Address tersebut terbatas dan dianggap kurang jika dibandingkan dengan jumlah manusia saat ini.

Oleh karenanya sistem membuat agar ada IP Address yang bisa diulang dan diulang lagi pada jaringan lokal masing-masing tempat.

IP Address tersebut disebut IP lokal. tentu saja IP Address tersebut tidak dapat di gunakan sebagai identitas di Internet. tujuan pembuatan ip lokal adalah agar kebutuhan ip address disemua perangkat terpenuhi.

ini contoh dari ip address yang biasanya di pakai di jaringan lokal :
10.0.0.0 – 10.255.255.255
172.16.0.0 – 172.31.255.255
192.168.0.0 – 192.168.255.255

Lalu bagaimana caranya agar jaringan lokal tadi bisa terhubung ke internet ?
Untuk dapat berkomunikasi ke Internet ip lokal tadi harus dirubah kedalam bentuk IP Public menggunakan bantuan perangkat NAT .

Sampai disini setidaknya kita bisa membedakan yang mana IP LOKAL dan yang mana IP PUBLIC.



Belajar NAT

NAT atau Network Address Translation adalah sebuah sistem yang berfungsi untuk membuat IP lokal anda menjadi diwakili oleh satu IP Address yang lain.

Dalam networking fungsi NAT digunakan agar jaringan lokal kita terhubung dengan jaringan internet. Nat ini merupakan salah satu fitur didalam router.

pengertian nat

Misal di sebuah kantor A (ip public 36.66.228.222) anda memakai komputer dengan ip lokal 192.168.1.19 untuk browsing, maka ip address anda dan teman teman satu kantor anda yang terdeteksi di internet adalah ip public kantor anda yaitu 36.66.228.222

Dengan kata lain di Internet ip lokal tersebut diwakilkan oleh IP Public.
lalu bagaimana caranya agar koneksi dari luar bisa di arahkan ke salah satu komputer kita yang menggunakan IP Lokal ?
hal ini sering ditanyakan oleh calon hacker yang mencoba metasploit dan tool-tool pentest lainnya.

Jawabnya, NAT dapat pula ditugaskan untuk menangani hal tersebut. misalnya dengan melakukan port forwarding akan membuat koneksi dari luar yang mengakses ke ip publik akan diteruskan ke ip lokal yang anda tentukan beserta dengan portnya.



PORT

Kita sudah mengetahui fungsi dari IP Address yaitu sebagai identitas perangkat. nah port adalah turunan dari identitas perangkat itu yang biasanya mewakili service-service yang ada di perangkat tersebut.

port di tulis dibelakang ip address dan dipisahkan tanda “titik dua” seperti ini,
192.168.1.5:5900 , dimana 5900 adalah port dari service VNCSERVER.

analoginya IP address merupakan alamat sebuah apartement lalu port adalah nomer-nomer apartment nya.
Di apartment 22 ada ibu bernama sisih yang kerjanya jalan jalan dan selalu menggunakan baju berlapis lapis. sedangkan apartment 80 ada bapak wowo pemilik tokobuku. maka kalau anda mencari buku anda harus menuju kamar 80.

Sedikitnya ini port default yang sebaiknya anda ingat
20 FTP
21 FTP
22 SSH
23 Telnet
25 SMTP
53 DNS
80 HTTP
88 Kerberos
110 POP3
123 NTP
135 Microsoft’s RPC
137-139 Microsoft’s NetBIOS
143 IMAP
161 SNMP
389 LDAP
443 HTTPS or HTTP over SSL
445 SMB
514 syslog
3389 RDP
5900 VNCSERVER
5901 VNCSERVER

Penomoran port tersebut tertulis seperti diatas secara default, namun administrator jaringan bisa saja menggantinya dengan angka lain dengan alasan keamanan.
Biasanya Hacker menggunakan tool tambahan untuk melihat port apa saja yang terbuka dengan menggunakan nmap sehingga service apa saja yang dijalankan di mesin target dapat diketahui.

Contohnya, pada service http data yang berlalu lalang tidak terenkripsi sehingga memiliki kerentanan terhadap tool pemantau data seperti Wireshark, dalam hal ini password atau data sensitif yang anda unggah bisa jadi sedang diawasi oleh hacker. Teknik tersebut biasa disebut dengan SNIFFING. Berbeda dengan http, https melakukan enkripsi sehingga lebih aman.



Mengerti DHCP

Dynamic Host Configuration Protocol adalah protokol yang berfungsi untuk membagikan atau meminjamkan alamat IP Address secara otomatis kepada client komputer yang terhubung.

Jika jaringan kita tidak memiliki DHCP Server maka dibutuhkan settingan manual pada tiap-tiap komputer yang ada di jaringan tersebut.

Dengan menggunakan server dhcp maka alamat ip yang akan di bagikan akan dinamis atau berubah-ubah sesuai range yang di atur sang administrator, mekanisme inilah yang diterapkan pada pembagian IP Jaringan Seluler atau ISP (Internet Service Provider) yang tidak memberikan fitur ip public statis seperti speedy, indihome dsb.

Jadi pada umumnya ip public yang didapatkan dari ISP akan berubah ubah atau tidak tetap.
sedangkan anda membutuhkan ip public statis untuk menjadi server di internet.

Contoh kasus : Dengan tipu daya psikologi yang anda miliki anda berhasil membujuk agar teman anda menginstall aplikasi android yang sejatinya mengandung backdoor. Pada backdoor tersebut telah anda setting LHOST sesuai IP PUBLIC anda.
(anda bisa mengecek ip public di whatismyip)

Maka mungkin anda berhasil mengeksploitasi target untuk sementara waktu, tetapi pada kesempatan berikutnya ternyata IP PUBLIK anda berubah karena IP tersebut merupakan IP Public yang Dinamis. Otomatis backdoor yang tertanam menjadi tidak berguna karena konfigurasinya menuju IP yang sudah berbeda.

Untuk menguasai ilmu Networking, Baca Juga :

Pengertian Prefix dan subnet mask pada Jaringan
Cara Kerja DNS
Dalam belajar menjadi Hacker, prosesnya cukup panjang. Poin-poin yang dibahas diatas hanya sebagai pembuka saja. Artinya anda harus mendalaminya lagi satu persatu. Setelah itu artikel menarik ini akan mudah untuk anda pelajari :

BELAJAR CARA HACK WIFI ROUTER
CARA HACKER MELAKUKAN PENYADAPAN DENGAN MITM
HACK BROWSER DENGAN BEEF…

Saturday, June 3, 2017

Dasar-Dasar Cara Menjadi Hacker Hingga Jadi Professional

Bagi anda yang baru saja mengenal dunia maya atau internet mungkin sering mendengar istilah hacker, namun anda tidak memahami apa sebenarnya yang dimaksud dengan istilah hacker tersebut. Bila diartikan ke dalam bahasa Indonesia, hacker berarti orang yang melakukan hacking (peretasan), dengan kata lain, hacker mampu menerobos, menganalisa dan melakukan modifikasi pada suatu sistem jaringan komputer, sehingga banyak orang yang beranggapan bahwa hacker merupakan ahli programming yang tidak hanya mampu menganalisa suatu website namun juga mengetahui sisi lemah dari website tersebut. Nah, bagi anda yang bermimpi menjadi hacker, maka berikut ini ada beberapa cara menjadi hacker untuk pemula yang perlu anda pelajari. Cara Menjadi Hacker Pro

1. Kode Programming Hal pertama yang perlu anda pelajari adalah bahasa programming dalam bentuk kode. Ada cukup banyak jenis bahasa programming yang perlu dipelajari bila anda ingin menjadi hacker, diantaranya seperti HTML, PHP, Javascript dan lain sebagainya. Anda perlu memahami bahasa programming tersebut, mulai dari struktur kodenya hingga fungsi-fungsi pada source kode programming tersebut. Untuk mempelajari hal-hal seperti itu, ada baiknya anda rajin membaca berbagai referensi khususnya yang ada di internet (bisa mengunjungi situs-situs yang mempelajari tentang kode-kode tersebut). Cara Menjadi Hacker

2. Software Bila sudah memahami kode programming, maka selanjutnya anda perlu mendalami ilmu yang berkaitan dengan perangkat lunak (software) agar anda mampu menemukan celah dan mampu memberi solusi serta memperbaiki masalah yang muncul. Contoh software yang perlu anda pelajari diantaranya seperti Linux, Windows, FreeBSD dan lain-lain.

3. Jaringan Dalam Sistem Komputer Selain kode programming dan software, anda juga perlu belajar tentang jaringan dalam sistem komputer. Hal tersebut berguna agar anda dapat melakukan pengaturan dan konfigurasi suatu jaringan dengan lebih mudah. Ada berbagai protokol jaringan yang perlu anda pelajari diantaranya seperti IP/TCP, FTPs, HTTPs dan masih banyak yang lainnya.

4 Mempelajari Setiap Hardware Komputer Mempelajari tentang hardware komputer juga sangat penting karena ketika hardware di komputer bermasalah kita bisa memperbaikinya sendiri tanpa harus ke tukang service. Masak iya sudah menjadi hacker professional tapi komputer bermasalah sedikit langsung dibawa ke tukang service, kan jadinya tidak lucu! Belajar secara otodidak atau tanpa guru memang sulit dan jika tidak di sertai kemauan yang sangat kuat maka untuk menjadi seorang hacker professional akan gagal.

Supaya semangat menjadi hacker anda kuat maka bisa menonton film tentang kehidupan seorang hacker, ada banyak film yang menceritakan tentang hacker salah satunya adalah Who Am i, Mr Robot, Cybergeddon, dan masih banyak lainnya, bisa anda cari di google. Hacker vs Cra*ker Banyak masyarakat yang salah dalam mengartikan sebuah nama hacker, banyak yang mengartikan sebuah nama hacker adalah seorang jahat di dunia maya. Sebenarnya itu salah, hacker atau bisa juga disebut Hacker White Hat merupakan pakar dalam mengamankan internet yang disewa untuk menemukan kerentanan dalam sistem, atau biasanya mereka di sewa perusahaan untuk mengamankan sistem perusahaan tersebut. Hacker Indonesia Sedangkan Cra*ker atau Hacker Black Hat adalah nama yang diberikan untuk hacker yang membobol komputer, mencuri nomor kartu kredit, meninggalkan virus, menghancurkan file atau mengumpulkan informasi pribadi orang untuk dijual. Intinya adalah Hacker mengamankan sistem jaringan dan Cra*ker membobol jaringan sistem tersebut. Mungkin anda pernah mengunduh sebuah game bajakan, dan game tersebut harus menggunakan program yang dinamakan Cra*k sehingga game tersebut bisa dimainkan tanpa harus beli, maka pembuat cra*k itulah yang dinamakan cra*ker. Jadi menjadilah Hacker White Hat!! Cara Menjadi Hacker Dengan Mempelajari Dasarnya Terlebih Dahulu Jika sudah menjadi hacker profesional tentunya harus digunakan secara bijak, yakni tidak merugikan orang lain maupun diri sendiri. Semua orang bisa saja menjadi hacker apabila dirinya sendiri memiliki kemauan yang kuat untuk terus belajar dan belajar, setiap menemukan hal yang baru selalu dipelajari. Perlu diketahui bahwa nama Hacker itu bukanlah orang jahat seperti orang bilang yang suka mencuri di internet. Itulah beberapa cara menjadi hacker yang perlu anda terapkan dari sekarang bila anda ingin menjadi hacker profesional.

Selain itu, agar minat belajar tersebut semakin kental dalam diri anda, sebaiknya bergabung dalam sebuah komunitas dan berteman dengan orang-orang yang ahli di bidang tersebut atau juga bisa menonton film-film yang mengisahkan seorang hacker.

Monday, May 29, 2017

PENGERTIAN HACKING, CRACKING, CARDING, PHISHING, SPAMMING DAN DEFACING

PENGERTIAN HACKING, CRACKING, CARDING, PHISHING, SPAMMING DAN DEFACING Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga Negara dengan “carder” tertinggi di muka bumi, setelah Ukrania. “carder” adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain. Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk “blacklist” di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir. Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya. Berikut sejumlah jenis kejahatan via internet : CARDING Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu. Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan. HACKING Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya. CRACKING Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006. DEFACING Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain. PHISING Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya. SPAMMING Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini. MALWARE Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya. Hacking facebook dan bagaimana cara menghindarinya…………….? Kebanyakan kasus hacking dikarenakan ketidaktahuan player terhadap aktifitas share acoount, downloading files yg tidak jelas, hacking tools, dan mengunjungi website yg mengandung software yg tidak jelas / mencurigakan. “tambahan dari poin² dibawah : usahakan pass email anda berbeda dengan pass akun² ataupun jejaring sosial yang anda telah buat itu berbeda” Contoh-contoh hacking facebook : Phising (Hati-hati kalau anda lagi main facebook, di suruh login lagi, itu hanya login tipuan yg bisa mencuri email dan password mu) Facebook freezer (Membeku kan email, ingat jangan pernah kamu mengobral email facebook mu) Point point ini yg berkaitan dengan keamanan account meliputi : Sharing ID & password account dengan orang lain. Password yang terlalu simple. Jarang melakukan penggantian password secara berkala. Menulis ID & Password di buku / sobekan kertas yg tidak disimpan dengan aman. Dibawah ini beberapa langkah untuk mengantisipasi hacking account : Jangan membuka/membaca email dr orang yg tidak dikenal. Jangan men-download software/files dr website yg tidak kamu kenal. Jangan mengunjungi website yg mencurigakan & tidak kamu kamu kenal. Jangan share ID, password dan account detail. Jangan memberitahukan ID & password apabila ada orang lain yg meminta, kebanyakan GM/staff suatu MMORPG tidak pernah menanyakan password kepada player. Jangan menulis ID & password melalui public chat (termasuk whisper, chat party ataupun guild chat. Jika terpaksa gunakan sms atau telepon untuk memberitahukan ID/password anda) Jangan melakukan transaksi dengan seseorang di game yg belom anda kenal / temui. Usahakan password mengandung alphabet & numeric sehingga tidak mudah ditebak oleh orang lain. Jangan lupa untuk mengganti password secara berkala terutama bila anda pernah login di warnet/gamecenter lain (bukan tempat yg biasa anda gunakan untuk bermain game). Pastikan kamu benar benar logout dr game apabila ingin AFK ( away from keyboard ) Ketika kamu sudah selesai bermain, pastikan sudah benar” logout dan restart komputer anda. Hati hati apabila anda menemukan beberapa situs di internet yg menawarkan software untuk anda dalam bermain game , karena mungkin di dalam software tersebut mengandung software lain yg merugikan (contoh : keylogger yg akan mencuri beberapa data penting di komputer anda termasuk ID & password) ataupun virus ( contoh : trojan ). Trojan : adalah semacam virus yg akan mencuri informasi dr suatu komputer dan mengirimkannya ke email yg telah di set oleh si pengirim virus. Contoh : bila Trojan telah masuk di dalam directory game yg anda maenkan, maka ketika anda menyalakan game client dan login, maka ID & password akan segera dikirim ke si pembuat virus (trojan) tersebut. Keylogger : adalah semacam program yg akan me-record apa yg kamu ketik melalui keyboard / mouse. Beberapa keylogger yg lebih kuat bahkan mampu me-record URL dr website yg anda kunjungi. Dari pengalaman di atas, maka beberapa game online developer menyediakan fasilitas on screen keyboard untuk menulis ID & password guna mengantisipasi hal tersebut. Virus, Trojan applications dan key-logging software semuanya dapat mencuri data data game anda dan biasanya ter-install di komputer melalui executable program. Executable artinya bila akhiran dr file tersebut adalah .EXE , atau dengan cara click kanan file tsb dan pilih properties. Jika File Type berjenis Application, maka bisa dikatakan file tersebut executable. Dalam banyak kasus biasanya hacker menaruh (baca = menyembunyikan) viruses, keyloggers, etc dalam executable files yg berhubungan dengan game. Trik yg biasa digunakan adalah menaruhnya kedalam suatu program seperti berikut : Gold duplicating / gold making software Create / Item duplicating software Auto hunting software / BOT system. Teleportation / movement-cheating programs. Unrealistic program yg memungkinkan player untuk invisiblilty, 1 hit kills, etc. Dibawah ini adalah point point yg berhubungan dengan Komputer Security : 1. Computer Updates Jika kamu menggunakan Windows, pastikan kamu sudah mempunyai update terbarunya. Kamu dapat mendapatkannya dengan mudah di Microsoft Windows Update (http://update.microsoft.com) page atau untuk lebih aman nya bisa mengunjungi Microsoft Security Home Page (http://www.microsoft.com/security/default.mspx). 2. Firewall Software Firewall bertujuan untuk mengatur agar komputer kita tidak secara langsung berhubungan dengan komputer luar yg mungkin berbahaya.Windows XP SP2 Firewall (http://www.microsoft.com/technet/prodtechnol/winxppro/deploy/depfwset/default.mspx), Zone_Alarm (http://www.zonealarm.com/), SyGate (http://www.sygate.com/), BlackICE Defender (http://www.networkice.com/) 3. Antivirus Software Suatu program yg bertugas untuk melakukan scanning terhadap memory computer untuk mengenali adanya suatu virus dan memusnahkannya. Kaspersky(http://www.download.com/Kaspersky-Anti-Virus/3000-2239_4-10589989.html?tag=lst-0-2) AVG Free (http://free.grisoft.com/freeweb.php) Tauscan (http://www.tauscan.com/) Moosoft (http://moosoft.com/) Symantec security check (http://www.symantec.com/securitycheck) 4. Anti-Spyware Software: Suatu software yg bertugas untuk melakukan scanning terhadap computer’s storage space dan mengidentifikasi serta melenyapkan program yg di design untuk memonitor penggunakan komputer kita tanpa sepengetahuan kita.

Apa itu deface? Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada s...