Bloger

Blogger Widgets

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Wednesday, April 27, 2016

MEMANFAATKAN KARENA MEMAHAMINYA ATAU DIMANFAATKAN KARENA TIDAK MEMAHAMINYA ?


MEMANFAAT KAN KARENA MEMAHAMINYA  ATAU DIMANFAATKAN KARENA TIDAK MEMAHAMINYA?
Itu lah yang terlintas dalam benak saya kala menyaksikan liputan  penyadapan Blackbarry Presiden Obama oleh anak SMA, pengrusakkan ratusan situs malaysia dalam waktu yang relatif singkat, maraknya pembajakkan account di situs jejaring sosialbahkan internet Banking sekalipun tidak luput dari pembobolan.
SIAPA PELAKUNYA?
Anda perlu tahu bahwa semua orang bisa menjadi pelakunya. Karena itu semua bisa dilakukan tanpa harus jago atau bahkan manguasai bahasa programing yang sebenarnya sangat rumit.
ANDA PERCAYA?
Saya bukanlah orang yang berlatar belakang IT, namun hanya seorang penggemar komik yang memiliki hobi mengutak atik komputer “walau masih SMA pernah ikut seyh… Olimpiade Sains Komputer Tingkat Provinsi”. Namun ini adalah pengalaman saya berkat bertanya, membaca, dan mengaplikasikan nya. Untuk teman –teman yang ingin mengetahui proses Hacking serta cara penanggulangannya atau bagi para pembaca dan penggemar komik yang ingin mendapatkan berita terbaru dan ter update tentang komik terjemahan bahasa indonesia, silahkan baca disini.
Cara Mudah Mencegah Aktivitas Hacking  Account Anda di Facebook, Twitter, Friendster dll
  1. Hapus email yang biasa anda gunakan untuk login dari info (facebook), karena bisa saja seseorang masuk ke account anda dengan email yang anda tulis di info dan password yang di tebak-tebak.
  2. Jangan buat password yang mudah ditebak (tanggal lahir, tanggal jadian, nama anda atau nama pacar, nomor HP dsb) usahakanlah membuat password dengan memadukan huruf, angka dan simbol. (agar sulit ditebak) Contoh : cyber space = cyb@r sp4ce
  3. Jangan pernah lupakan email berikut password email anda. Karena akan berguna saat anda mereset password account situs jejaring sosial anda bila sudah dihack.
  4. Bila ingin browsing, chatting atau login ke situs jejaring sosial anda, perhatikan lah WARNET yang anda tuju (bila anda menggunakan jasa warnet). Apakah warnet anda bersih dari keylogger, sniffing dan aktivitas hacking lainnya (Warnet yang baik biasanya menggunakan beragam macam tools security).
  5. Jangan pernah sembarangan membuka pesan pada email atau account anda di situs jejaring sosial anda. Karena bisa saja message atau pesan tersebut telah di infeksi dengan virus atau keylogger trojan, dan akibatnya bisa membuat account anda rusak.
  6. Jangan mudah terprovokasi dengan orang yang mangaku-ngaku bisa merusak account anda bila anda telah mengikuti syarat-syarat langkah antisipasi yang saya tuliskan. Jika anda tidak sedang online atau tidak tersambung dengan jaringan, kemungkinan account anda di hack sangatlah kecil.
  7. Sekali lagi saya tekankan bahwa Facebook ataupun Twitter adalah perusahaan situs jejaring sosial yang sangat besar, tentu sangat menjunjung privasi dan sama sekali tidak mudah untuk hacking disana (bahkan mungkin dengan teknik DDOS sekalipun)

TEKNIK HACKING




1. SNIFFING
Apa yang akan kita bahas pada bagian ini adalah Network Sniffing. Suatu aktifitas penyadapan yang memang lumayan sulit untuk di antisipasi bahkan firewall sekalipun tidak akan berguna dalam hal ini, korban pun tidak akan menyadari kalau dia sudah disadap. Karena Sniffing ini sangat erat kaitannya dengan arsitektur jaringan, saya akan mengawali bagian ini dengan dasar pengetahuan yang harus anda pahami.
1. Passive Sniffing
Passive sniffing adalah suatu aktivitas penyadapan yang dilakukan tanpa merubah paket data apapun yang ada di jaringan. Passive sniffing biasanya dilakukan pada jaringan yang masih menggunakan Hub, dan ini tentunya suatu aktivitas yang sangat menyenangkan (buat saya) karena pada dasarnya hacking di jaringan Hub sangatlah mudah. Umumnya, cara kerja kabel-kabel tempat lalunya jaringan internet (pengkabelan) di seluruh dunia bekerja secara sederhana. Misalnya, pada saat komputer 5 mengakses internet dan memberi perintah pada komputer server untuk mengakses sesuatu (browsing, chatting dll) perintah tersebut sebenarnya juga dikirim pada komputer 4, 3, 2, 1. Bahayanya jika komputer 5 tengah masuk ke account situs jejaring sosial nya atau masuk ke account Internet Banking nya, tentunya E-mail atau User Name bahkan Password nya dapat di baca atau disadap oleh komputer lain. Namun untuk mendapatkan data dari komputer 5, komputer 2 (andaikan pelaku menggunakan komputer 2) perlu mengubah Ethernet Card nya menjadi modus baca semua (Promiscuous Mode). Artinya apabila komputer 2 sebelumnya hanya merespon paket data yang memang hanya di tujukan untuknya, kini komputer 2 akan merespon dan mengambil seluruh paket data yang lalu lalang di jaringan (sekalipun data itu bukan di tujukan untuknya). Nah, untuk membuat komputer 2 menjadi atau berubah mode kepada modus baca semua, anda bisa membaca detail tata caranya pada halaman TUTORIAL TOOLS HACKING.
2. Active Sniffing / Man-In-The-Middle-Attack (MITM)
Beruntung lah jika ternyata anda tengah sniffing di jaringan hub. Namun bagaimana jadinya apabila anda sniffing di jaringan yang menggunakan Switch? Secara umum, jaringan-jaringan di seluruh dunia kebanyakan menggunakan hub dan switch. Perbedaan diantara keduanya adalah :
  • Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan, asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
  • Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, sedangkan komputer-komputer lain tidak berhak atau lebih tepatnya tidak bisa merequest data tersebut.
Secara keseluruhan cara kerja dari passive sniffing maupun active sniffing adalah sama. Hanya perlu melakukan settingan konfigurasi lebih mendetail pada program apabila kita hendak menjalankan serangan Man In The Middle Attack ini. Bagaimana perubahan konfigurasi dan tata caranya, anda bisa mempelajari detailnya pada halaman TUTORIAL TOOLS HACKING.
2. KEYLOGGER
Mau ngehack komputer A, tapi :
  1. Komputer A telah mencabut CDROM nya.
  2. Komputer A tidak tersambung dengan USB manapun.
  3. Komputer A tidak terkoneksi/tersambung dengan internet, dan
  4. Komputer A telah mencabut kabel RJ – 45 dari  ethernet card nya.
Bagaimana mau ngehack komputernya?
Hacker yang pintar tentu memiliki seribu cara untuk menyampaikan maksudnya. Salah satu cara yang paling jitu dan tak pernah gagal adalah dengan keylogger. Keylogger merupakan sebuah software pengintip apa yang dilakukan oleh seseorang, dengan merekam apa yang mereka ketikkan kedalam komputer melalui media keyboard. Keylogger sendiri kebanyakan digunakan oleh para penggunanya dalam bentuk keylogger software, karena memang keylogger mucul dalam 2 bentuk yaitu, hardware dan software. Secara umum sistem kerja keylogger sama dengan sistem penjebakan yang telah dipersiapkan terlebih dahulu, di intai, lalu dilahap. Banyak cara yang digunakan oleh hacker seperti :
  1. Membuat korban menginstalkan program keylogger ke mesin XP nya dengan menginfeksikan nya terlebih dahulu dengan program lain.
  2. Menginstalkan trojan saat korban tengah pergi.
  3. Mengirimkan keylogger trojan melalui email ( jika korban sedang terkoneksi dengan jaringan internet ) dll.
Setelah program keylogger berhasil di instal ke komputer korban, hacker hanya tinggal menunggu tangkapan atau hasil nya dengan cara :
  1. Memeriksa kembali komputer yang telah dipakai sebelumnya oleh korban ( Mengecek apa bila ada data menarik yang bisa diambil seperti username, e-mail dan password )
  2. Melihat e-mail masuk di account sang hacker sendiri, yang telah terotomatisasi dikirimi data (username, e-mail, password) oleh korban akibat ulah keylogger.
Nah, buat yang pengen lebih lanjut mempelajari sistem keylogger ini, dapat melihat detail nya di TUTORIAL TOOLS HACKER.
3. DDOS (DISTRIBUTED DENIAL OF SERVICE)
DDOS tercatat sebagai salah satu teknik yang banyak digunakan oleh hacker kelas dunia untuk menundukkan perusahaan-perusahaan software raksasa. Karenanya tidak heran apabila DDOS disebut-sebut sebagai raja dari segala raja teknik hacking. Sistem cara kerja DDOS sebenarnya sangatlah sederhana, dan biasanya sasaran utamanya adalah situs-situs raksasa.
Baiklah, pertama saya akan memulai dari pengalaman pribadi yakni kala ingin mendaftar SNMPTN online di sebuah situs yang dikelola oleh sebuah universitas ternama. Pada H -7 SNMPTN para calon mahasiswa baru, secara serentak mengakses situs tersebut. Bukan disengaja atau dibuat-buat, situs tersebut langsung down akibat lonjakan para pengguna pada waktu yang bersamaan. Bandwith situs tersebut  tidaklah sebanding dengan kumpulan bandwith kecil dari ratusan bahkan jutaan penggunanya. Nah, DDOS memiliki sistem yang hampir sama dengan peristiwa ini, yakni membuat down sebuah situs dengan sengaja membuat bandwithnya kelebihan kapasitas.
Tapi apakah mungkin hacker memiliki jutaan komputer? atau hacking satu persatu kekomputer korban? Jawabannya tentu tidak. Cara paling cepat ialah dengan membuat worm dengan menginfeksikannya kekomputer korban lalu menyebarkan atau menularkannya ke komputer-komputer lain,  dan terciptalah pasukan komputer zombi, budak atau slave. Komputer zombi atau komputer budak sendiri adalah komputer yang telah terinfeksi worm yang dapat dengan mudah diambil alih fungsinya oleh hacker melalui komputer perantara yang disebut Master. Jadi sekali lagi, untuk melakukan teknik DDOS ini syarat utamanya adalah anda harus memiliki komputer zombi sebanyak-banyaknya, ratusan ribu hingga jutaan.
Teknik DDOS yang akan dibahas disini adalah jenis serangan yang sangat dikenal didunia hacker yakni dengan software robot / chatting IRC atau dikenal dengan sebutan “Bot”. Metode yang digunakan ialah :
  1. Komputer-komputer yang telah menjadi zombie, akan di instal program bot yang secara otomatis akan join ke chanel IRC yang telah ditentukan oleh hacker (Bot-bot ini dinamankan sebagai Botnet dan merupakan kumpulan pasukan yang siap menjalankan perintah tuanya)
  2. Berikutnya hacker akan mengendalikan bot-bot ini dengan cara masuk ke chanel ini dan tinggal memberikan perintah.
Software bot yang biasa digunakan adalah spybot, agobot, Gtbot dll. Nah untuk keterangan lebih detail tentang bagaimana cara pembuatan bot dan yang lainya, silahkan baca pada halaman TUTORIAL  TOOLS HACKER.

Sumber : https://ardiyansyah1.wordpress.com/teknik-hacking-2/

Tuesday, April 26, 2016

CARA MENJADI HACKER DAN APA YANG HARUS DI PELAJARI

Assalamualaikum Salam terbuka dari saya untuk anda (audience) karena banyaknya dari kalangan makhluk dunia cyber yang menggeluti dunia maya yang awalnya hanya sekedar membuka account facebook dan bermain game tidak terlepas rasa ingin tahu lebih dalam tentang security dan asal muasal website terbentuk, dari rasa ingin tahu tersebut orang-orang mulai mencari menelaah perkembangan internet dan mulai memasuki bahkan menyusupi sebuah server maupun database dan itulah mereka Hacker, kebanyakan dari hacker ini masih menduduki jenjang pendidikan sma,perguruan tinggi maupun bekerja tapi tidak jarang dari mereka yang sudah tertangkap seperti kasus beberapa hacker di indonesia yang kini mendekam dipenjara karena ulahnya. Nah masihkah anda ingin menjadi hacker (peretas). 

Cara Menjadi Hacker kali ini bukan saya maksutkan untuk anda menjadi hacker tapi saya hanya ingin mengarahkan anda dari banyaknya pembodohan yang bertebaran di google tentang "Cara Menjadi Hacker" sangat konyol jika anda ingin menjadi hacker. Maka mulai saat ini lupakan mimpi anda dan bangun! disini kita akan memulai pembelajaran dan apa yang dilakukan oleh seorang hacker dan jika anda berhasil jangan langsung menganggap diri anda hacker anggap diri anda seorang newbie maka anda akan terus belajar dan menggali informasi untuk mendapatkan detail yang anda inginkan samapi ada yang mengatakan bahwa anda adalah seorang elite!.
Introduction

Mari kita sedikit mengulas tentang Hacker. Hacker adalah seseorang yang mahir dan mampu menganilisis dan memodifikasi jaringan komputer berupa perangkat lunak maupun perangkat keras. Berarti yang harus anda lakukan yaitu selalu belajar dan membaca banyak refrensi untuk anda belajar wah untuk belajar pentest security maupun hacking lainnya sebenarnya ada toolsnya seperti Backtrack 5 r3 Gnome/KDE LinuxMint atau jajaran distro linux lainnya tapi saya sarankan untuk pemula lebih baik menggunakan windows untuk memahami source kode dahulu seperti HTML.Php,Ajax,SQL,Java,JSP,XML dll. Sangat banyak dan itu cukup mudah dipelajari jika anda tekun mengasah kemampuan anda untuk belajar bahasa pemrogramman diatas.

Apa Saja Yang Harus Dipelajari Untuk Belajar Hacking?


Banyak Sekali metode yang harus anda pelajari dalam dunia hacking dan seperti sebelumnya anda harus menguasai beberapa source kode bahasa pemrogramman saya sarankan lebih baik belajar 2 bahasa dulu seperti PHP dan HTML karena lebih banyak digunakan ketimbang yang lainnya nah cara belajarnya silahkan anda buat web atau blog dan belajar mengedit tampilan disitu anda akan memahami struktur barisan kode beserta fungsinya.  Kalau anda sudah berhasil maka ketahap selanjutnya anda belajar menggunakan exploit dan belajar hacking website menggunakan exploit baca : belajar deface dan untuk materi pembelajaran hacking bisa anda telusuri dan ikuti perkembangan blog ini. Insyaallah saya akan terus mempublish artikel berupa tutorial dan tips-trick unik mengenai ilmu komunikasi. kembali ke tadi apa yang harus dipelajar anda bisa menggunakan tools jika ingin mempermudah silahkan lihat
  1. Hacking Website With Havij
  2. Hacking Website With Wordpress BruteForce
  3. Hacking Website With Exploit
berikut adalah beberapa tutorial defacing yang saya rangkum dari blog ini dan jika ingin menelusuri lebih banyak lagi silahkan anda telusuri di blog ini, dan bukan hanya itu untuk melakukan itu semua anda harus memahami kode html kalau anda bisa html pasti anda akan mengerti kode php sedikit demi sedikit belajar bahasa pemrogramman bisa anda cari refrensinya di mbah google.

Belajar Hacking Lewat Forum Dan Grup Facebook


Tipe belajar berikut ini adalah untuk saling tanya tentang apa yang belum anda pahami. misal anda sedang mempelajari HTML usahakan anda berusaha menggali informasi dahulu dan jika sudah gagal tidak bisa lagi silahkan anda bertanya untuk tempat bertanya HTML bisa masuk ke grup Indonesian Blogger dan untuk beberapa refrensi Forum untuk belajar hacking karya orang Indonesia bisa mampir ke artikel kita selanjutnya di Kumpulan Forum Hacking Di Indonesiadisana disajikan beberapa tutorial hacking website dan penggunaan exploit yang terkadang bersumber dari 1337day.

Tips Setelah Mempelajari Tutorial Hacking

Perlu anda pahami apa yang anda lakukan pasti ada yang mengomentari sekali anda sombong dengan terlalu pamer hasil jangan harap anda akan berkembang pesat jadilah smart newbie dengan diam "Silent Is Gold" jika anda ingin membaca beberapa metode dari Operation Securitysilahkan baca Opsec For Hacker. disitu akan dijelaskan tentang beritka dan menjaga informasi agar tidak diketahui public dan itu sangat penting agar kita tidak mudah terlacak oleh sistem pemerintahan dan bukan berarti terhindar dari yang namanya penjara tapi meminimilasir tentang adanya hal tersebut.

Sekian Pembahasan singkat Mengenai Cara Menjadi Hacker Dan Apa Yang Harus Dipelajarikarena tidak harus banyak yang diumbar karena dengan sering membaca dan mencoba itulah yang akan membuat anda pintar "gunakan otak dan jarimu mengexplorasi sistem komunikasi" ingat hilangkan cita cita anda untuk menjadi hacker karena itu adalah tipikal konyol yang menjadi momok buruk untuk anda lebih baik biasa biasa saja menjalani aktivitas hacking biar hacking yang menilai suatu turunan tingkat seorang hacker bukan diri anda ataupun orang lain. biar hanya anda yang tau seberapa mahir dan pintar diri anda.

Sumber : http://www.gantengers.web.id/2014/12/cara-menjadi-hacker-dan-apa-yang-harus-dipelajari.html

BELAJAR MENJADI HACKER UNTUK PEMULA

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Dikutip Dari Ilmukomputer.com Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Belajar Menjadi Hacker Untuk Pemula

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.orghttp://www.rootshell.comhttp://www.linuxfirewall.org/,http://www.linuxdoc.orghttp://www.cerias.purdue.edu/coast/firewalls/,http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh dihttp://www.iss.net/vd/mail.htmlhttp://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain dihttp://bastille-linux.sourceforge.net/, Dan jika anda ingin menekuni bidang hacking silahkan lanjut ke artikel "Cara Menjadi Hacker"


Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.orghttp://www.bogor.net/idkf/http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil darihttp://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI)http://www.kpli.or.id.


Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3btentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftarhttp://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,”fist@ns2.co.uk http://www.ns2.co.uk

Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.


Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).


Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server). Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.


Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Sekian Artikel Mengenai Belajar Menjadi Hacker Untuk Pemula semoga bisa menambah wawasan anda untuk belajar lebih dalam mengenai hacking dan bisa memudahkan anda untuk mencari inspirasi pembeljaran silahkan lihat beberapa metode hacking website yang telah saya kutip di blog ini sekian

Sumber : http://www.gantengers.web.id/2014/12/belajar-menjadi-hacker-untuk-pemula.html