This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Oktober 07, 2009

Oktober 01, 2009

PROFIL :

  • Biasa dipanggil Wawan/Luther
  • Single
  • Berpikir Positif
  • Berprinsip : Belajar Dari Kesuksesan
  • Beralamat makassar Jln Urip Sumoharjo
  • Berasal dari Soppeng
  • Kuliah di Universitas Indonesia Timur
  • etc...

Riwayat Penulis

Rawal adalah seorang anak yang lahir dari tanah luwu pada tahun 1991. Namun karena suatu hal, Akhirnya migrasi ke salah satu pedalaman kota Soppeng (kota kalong) dan melanjutkan pendidikan di sana. Rawal Yang pertama kali mengenal namanya komputer pada waktu masih duduk di bangku SMP, saat itu hanya berani melihat-lihat karena tidak punya keberanian untuk mengoperasikan komputer dan juga komputer masih asing di mata masyrakat. Karena rasa keingintahuan yang sangat tinggi, Selesai pendidikan di SMP akhirnya pendidikannya dilanjutkan di salah satu Sekolah Terdepan di Soppeng yang sekarang bernama SMK Negeri 1 Watansoppeng. Pengetahuan demi pengetahuan tentang komputer digalihnya di sekolahnya sampai saat menulis profil inipun masih semangat menggali ilmu-ilmu tentang dunia komputer.

Ketertarikannya tentang dunia hacking mula-mula terinspirasi dari "Film Hacker" yang dibintangi oleh Angeluna Jolie (idolanya) dan Jonny Lee Miller . Dari film itu telah menggugah hatinya tentang hacking, yang bisa melakukan sesuatu yang besar hanya di depan komputer. Memang sih, hacking/cracking/Phreaking itu adalah hal yang dilarang tapi bukan berarti juga dilarang untuk mempelajarinyakan?? Blog ini sebenarnya hanya untuk menampung semua artikel-artikel hacking yang dimiliki agar nantinya dapat dipelajari kapanpun dimanapun dan siapapun. Jadi, tidak samasekali ada niat untuk menggurui karena sang admin juga masih perlu digurui.

Nah, itulah sedikit tentang Riwayat penulis. mohon maaf yahc, kalo agak lebay...maklumlah, ciri khas orang indonesiakan emang agak lebay kan???

September 03, 2009

Cara Hacker Beroperasi dalam Dunia Internet

A.Metodologi Terstruktur yang Berulang Dipergunakan

Mendengar kata “hacker”, biasanya jaman dahulu langsung tergambar di dalam benak seseorang dengan kata mata tebal dan bersifat “kuper” (kurang pergaulan) yang berjam-jam berada di depan komputer untuk berusaha masuk ke dalam sistem pertahanan jaringan yang berada dalam wilayah institusi lain.

Monitoring Serangan Hacker Ke Jaringan Dengan Snort

Postingan ini sebenarnya membahas cara menhindari serangan hacker, alangkah tidak efisiennya jika kita hanya membahas cara-cara hacking saja tanpa membahasa penangkalnya.

Snort merupakan salah satu software favorit yang digunakan untuk memproteksi network dari serangan hacker. Proteksi tambahan ini cukup memadai untuk menghindari serangan hacker pada umumnya.


'SNORT' merupakan salah satu software untuk mendeteksi intrusi pada system, mampu menganalisa 'real-time traffic' dan logging ip, mampu menganalisa port dan mendeteksi segala macam 'serangan' dari luar seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, OS fingerprinting. secara default nya snort mempunyai 3 hal yang terpenting yaitu :

(1) paket sniffer, seperti tcpdump, iptraf dll
(2) paket logger, yang berguna untuk paket traffic dll
(3) NIDS, deteksi intrusi pada network.

Bikin Virus dengan perintah CMD

Bagi yang tidak bisa bahasa pemrograman ada satu cara yang gampang dan sangat mudah untuk membuat semacam virus. Tapi hal berikut cuma sekedar pembelajaran saja ok!


Yang perlu dipersiapkan:

1. Software Quick Batch File Compiler (quickbfc.exe)
2. License key atau crack dari quickbfc
3. Pengetahuan akan perintah cmd
4. Software Icon Changer

quickbfc adalah software dari www.abyssmedia.com yang mana software ini bisa digunakan untuk mengcompile (atau apa aja deh namanya) perintah2 cmd menjadi file exe.
Salah satu keistimewaan quickbfc ini adalah kemampuannya untuk menjadikan file exe yang dibuat ketika di run tidak akan menampilkan jendela console. Fitur ini bisa diset dengan memilih project=>option=>ghost application. Hanya saja yang bisa menggunakan fitur ini hanyalah full version (atau bisa juga di crack).

Attacking Suatu Situs atau Web

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

Juni 10, 2009

Memindahkan Mesin Pencari Internet Ke Desktop

Kok baru sekarang terpikir, ya? Untuk memindahkan mesin pencari Internet ke pangkuan sang dekstop. Sebetulnya ada pertanyaan yang sudah diajukan dari jauh-jauh hari dulu, “Kenapa bisa pencarian data di Internet dengan database yang gila-gilaan besarnya itu bisa jauh lebih cepat daripada pencarian di komputer pribadi dengan besar yang sepersekian-nya saja?
Pencarian sebuah judul dokumen di Internet bisa menghasilkan sekian juta hits dalam sepersekian detik, sementara proses yang sama pada PC tercinta belum tentu bisa selesai dalam lima belas menit (dan dengan hasil yang belum tentu muncul).

Men-download Lagu Apapun Secara Legal

Seiring dengan mewabahnya iPod dan toko musik iTunes Music Store yang keduanya adalah produk Apple, era distribusi musik secara ilegal lewat Internet kian mendekati ambang keruntuhannya. Setidaknya itulah yang terlihat di permukaan.
Dengan 99 sen dolar, kita bisa men-download satu lagu secara legal lewat iTunes Music Store. Dengan harga murah (untuk ukuran mereka), serta pilihan yang sangat beragam dan kemudahan dalam pembelian, banyak ‘pembajak’ yang beralih menjadi pembeli setia. Inilah yang membawa toko musik digital itu menjadi satu yang terbesar di dunia saat ini.

Mengirim E-mail ke Masa Depan

“Selamat pagi, diriku. Pada saat kamu membaca kalimat ini, sudah satu tahun berlalu sejak pertama kali e-mail ini ditulis. Hanya sekadar mengingatkan bahwa dua hari lagi adalah ulang tahun kekasih kita tercinta. Jangan lupa, ya.”
Begitu mungkin bunyi e-mail yang (saat ini ternyata sudah bisa) dikirimkan ke diri kita sendiri di masa depan. Mengagumkan bukan?

Tak perlu tercengang, tidak ada campur tangan kekuatan magis atau teknologi super canggih macam mesin waktu di sini. Yang ada hanyalah semacam sistem reminder yang sedikit dimodifikasi.

Layanan yang awalnya ditujukan sebagai alat bantu pribadi pembuatnya, sekarang tersedia cuma-cuma untuk siapa saja. Kita pun bisa memanfaatkan layanan gratis ini.

Masa Lalu Surat Masa Depan

CARA HACKER MENYUSUP KE WARNET BERBASIS HOTSPOT TANPA DI KETAHUI ADMIN

Saat teknologi sudah sangat berkembang dengan cepat. Di Indonesiapun demikian, namun hal terkendala adalah mahalnya biaya akses jaringan. Saat ini untuk membangun suatu jaringan perlu pemikiran yang matang karena biayanya yang relative mahal. Munkin karena hal tersebut banyak bermunculan hacker-hacker yang tidak bertanggung jawab. Contohnya adanya pembobolan atau penyusupan suatu jaringan. Perbuatan hacker tersebut sebenarnya juga patut kita salahkan, munkin karena keterbatasan biaya ataupun sebagainya.

Bagaimana cara hacker tersebut menyusup ke dalam suatu jaringan yang berbasis hotspot??di Indonesia terdapat banyak warnet yang biaya per jamnya kadang terasa berat bagi kita,, namun keinginan untuk menjelajah di dunia maya membuat beban tersendiri. Munkin karena hal itulah yang mendorong seseorang untuk melakukan perbuatan yang sedikit merugikan itu. Jika kita sering menjumpai suatu warnet yang memiliki akses internet berbasis hotspot maka siap-siaplah untuk berinternet gratis, jika akses yang diberikan secara gratis artinya siapa saja bebas mengakses jaringan hotspot tersebut.

CARA HACKER MENGINTAI ISI FLASHDISK ORANG LAIN

sebelumnya,saya ingin menekankan bahwa artikel ini utk pembelajaran semata!Hal-hal yang tidak bertanggung jawab yang disebabkan para pembaca bukan merupakan tanggung jawab saya ya!Walaupun artikel ini lebih menjurus kepada perbuatan hacking yang tidak baik,tapi saya cuma ingin agar para pembaca mengetahui bahwa hacking bukanlah hal yang sulit.Yang sulit adalah menjadi real-hacker(hacker yang melakukan hacking dengan tool yang dibuatnya sendiri,dan merupakan orang yang hebat!

Yang akan saya terangkan disini adalah hacking dengan menggunakan tools yang sudah disediakan para hacker.Bisa dikatakan,kita adalah script-kiddies(hacker yang menggunakan tool yg dibuat orang lain utk melakukan hacking).Script-kiddies merupakan tahap awal utk menjadi real-hacker!Oh iya,sebenarnya trik ini sudah byk dibahas diblog-blog yang lain.Dan trik ini hanya bisa dilakukan jika sang pemilik FlashDisk sedang menggunakan FlashDisknya dan komputer tempat sang pemilik gunakan terhubung dengan komputer anda(dengan kata lain berada disatu jaringan.Seperti diWarnet,kantor,atau mana saja deh)

CARA HACKER MENGAMBIL DATA DARI FLASHDISK ORANG LAIN

Artikel ini sebenarnya tidak ada niat untuk mengajarkan hal-hal yang tidak benar bagi seseorang, melainkan hanya untuk tujuan pengetahuan saja tentang duni hacker. Jadi jika ada korban yang merasa di rugikan, itu bukan tanggung jawab saya. FashDISK merupakan media penyimpanan portable yang kini makin banyak digunakan oleh para pengguna komputer di Indonesia. Selain harganya yang makin murah, kapasitasnya pun kian besar dengan ukuran fisik yang kian mini dari generasi ke generasi
Nah, biasanya nich, orang seringkali akan menyimpan data-data sensitifnya di dalam flashdisk. Dan tak jarang, seseorang menyimpan PASSWORD account-accountnya pada suatu file teks yang disimpan dalam FlashDISK. Anda mengincar target yang demikian? caranya cukup mudah. Alat dan bahan yang perlu anda persiapkan adalah:

ThumbsuCK.exe - download secara cuma-cuma http://kewlshare.com/dl/7445987d2b01/thumbSUCK.rar.html

Maret 30, 2009

Mencari Tools Untuk Hacking

Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah:

http://www.hackingexposed.com

http://www.atstake.com

http://www.foundstone.com

http://www.hoobie.net

http://xforce.iis.net

Hacking Exposed

Hacking Exposed barangkali salah satu situs yang baik untuk hacker pemula, tentunya ada baiknya membaca-baca berbagai buku yang diterbitkan mereka, seperti, hacking exposed 3rd edition atau hacking exposed windows 2000, sebagai referensi.

http://www.hackingexposed.com berguna bagi pengguna Windows 2000 karena dengan mudah mencari berbagai softcopy dari file yang diperlukan untuk melakukan exploitasi dan defence di Windows 2000. Detail keterangan / cerita tentang teknik yang dibutuhkan diterangkan dalam buku Hacking Exposed Windows 2000 yang terdiri dari enam (6) bagian termasuk appendix, yaitu, bagian pertama dasar, bagian ke dua teknik profiling, bagian ke tiga teknik penyerangan, bagian ke empat berbagai eksploit untuk servis dan klien, dan terakhir bagian ke lima teknik pertahanan.

http://www.hackingexposed.com sangat berguna bagi pengguna umum, karena tersedia link yang cukup banyak yang dibutuhkan untuk mengerti teknik hacking. Bagi para hacker pemula ada baiknya masuk ke IRC channels, vulnerabilities and exploits, footprinting, hardening, gateway services.

Sebagian dari link yang ada mungkin sudah tidak jalan, yah memang demikian lah dunia bawah tanah tidak ada jaminan reliablitas.

http://www.hackingexposed.com barangkali bagian yang paling berbahaya & paling banyak di minati oleh para hacker pemula. Beberapa topik seperti Counter Measure Tools, Denial of Service, Enumeration Tools, Footprinting Tools, Tool untuk mengambil alih kontrol / komputer, tool untuk menaikin user previlege, tool untuk membuat backdoor, scanning, dll masih banyak sekali.

http://www.hackingexposed.com berisi kumpulan script yang di kategorikan dalam tiga (3) kelompok, yaitu, untuk Unix scan, NT scan dan Web scan. Semua di tulis dalam perl untuk di jalankan di Linux / UNIX. Untuk menjalankan script, anda membutuhkan software netcat yang dapat di download dari http://www.atstake.com/research/tools/index.html.


http://www.atstake.com barangkali termasuk bagian paling berbahaya di situs @stake. Di sini anda akan dapat mendownload tools yang dibutuhkan untuk mencari informasi, melakukan forensic (auditing jika ada serangan), scan & analisa kelemahan, dan mungkin akan banyak membuat pusing adminitrator jaringan adalah password auditing tools yang bisa membuka password. Harus di akui bahwa sebagian besar tool tersebut umumnya berjalan di atas mesin Unix.

http://www.hoobie.net berisi banyak source eksploit lama hasil karya besar para hacker di masanya. Cukup menarik bagi anda yang ingin mempelajari teknik-teknik eksploitasi. Dari situs ini, ada baiknya anda mencoba untuk men-download brutus untuk meng-crack password (ups ini sangat berbahaya).

Salah sumber eksploit & ilmu hacking yang baik di Internet adalah http://xforce.iis.net, anda dapat memilih tool berdasarkan jenis sistem operasi, tipe eksploitasinya dll.

Daftar Hacker Di Dunia

1. Joe Desch


Nih orang mengepalai program yang super rahasia di National Cash Register Co. Dayton. Yang nantinya program tersebut dapat digunakan oleh USA untuk memecahkan kode rahasianya NAZI. Nama Program tersebut Bombe.

2. Shambhu Upadhyaya

Nehi, nehi... hehehe. Ternyata orang India bukan cuma jago nyanyi doangan... ada satu lagi nih.. Shambhu namanya, dia adalah kepala penelitian dari Center of Excellence in Information Systems Assurance Research and Education at the State University of New York at Buffalo. Konon dia mantan hacker trus direkrut deh....

3. Robert Lipka

Ditangkep ama FBI Hari jum'at tanggal Feb. 23, 1996 atas tuduhan mata2 untuk Uni Soviet pada tahun 1960an. Dia dulu kerja di National Security Agency dari taon 1964 ampe 1967

4. Jerome Heckenkamp

waktu dia abis keluar dari gedung Federal di Albuquerque dia di tangkap. Dia dituduh hacking atas 6 perusahaan website.

5. James S. Green II

James S. Green II waktu dipoto ini berumur 35 taon. Mantan kepala keamanan (Satpam kali yee...) di General Motor. Dia dituduh hacking atas nomor jaminan sosial dari pegawai GM lalu menghack data2 pegawai yang ada di GM.

6. Sarah Palin

Dituduh hacking atas komputernya Randy Ruedrich (Politikus Alaska). Niatnya cuma pengen nyari bukti atas politikus tersebut atas keterlibatanya dalam tindakan melawan hukum sewaktu politikus tersebut menjadi anggota Alaska Oil & Gas Conservation Commission.

7. Robert Morris Jr

Dituduh atas penyebaran Virus Komputer sewaktu dia masih mahasiswa di Cornell University

8. Dmitry Sklyarov

Umurnya waktu di poto 27 taon. Programmer ini dituduh atas pelanggaran hak cipta atas program di peruhaan Adobe System Inc.

9. Jonathan James
Saat 16 TAONN !!! gila... Gak tanggung2 loh.... umur segitu dia udah berani hack PENTAGON dan NASA !!! dia nyuri 13 data komputer dari NASA yang salah satu diantaranya adalah program atas stasiun luar angkasa NASA .... Gokil bener nih orang... Dia biasa dikenal di dunia maya sebagai cOmrade

10. Onel A. de Guzman

Weitsss.... Namanya aneh yah... Dia orang Pilipina. Klo lo2 pernah denger virus "Love Bug" yang disebarin lewat e-mail... Nah ini dia nih orangnya....

11. Deborah Frincke


Keliatanya Masih muda... jangan liat muda and gendernya yah.... Nih cewe adalah Profesor di Bidang IT di University of Idaho, Lewiston, Idaho. Dia bekerja untuk menangkal hacker2 yang kadang bandel hehehe....

12. Unknown

Sengaja gak dikasih tau namanya... Soalnya, ... dia lagi ngehack situs pemerintahan China (Yah, macam Depkominfo yang dihack itu lahhh....hehehe....) Dia orang Taiwan Aseli.....

13. Dennis Moran

Dipenjara dengan tuduhan hacking atas situs Angkatan Udara punya USA. Dia dipenjara selama 9 bulan. Lucunya.. selagi dipenjara, dia disuruh ama Kepala sipirnya buat program komputer untuk kepentingan penjara tersebut. Di Dunia maya dia biasa dikenal dengan "Coolio".

14. Richard Eaton

Presiden Direktur dari perusahaan WinWhatWhere. Yaitu suatu perusahaan program komputer yang bisa menyelinap kekomputer para hacker tanpa diketahui. Dia biasa bekerja sama dengan FBI.


15. "Mafiaboy"

Dituduh atas hacking situs CNN dan 66 tuduhan hacking atas situs2 besar. Dia ditangkap di Montreal, Canada

16. Jon Lech Johansen

Umurnya baru 19 Taon. Dia orang Norwegia. pencipta program DeCSS. yaitu suatu program yang bisa mengcopy DVD meskipun DVD tersebut sudah di protect... (Mungkin senior2 lebih tau program ini)

17. Kevin Poulsen

Dituduh atas tindakan mata2 untuk hacking FBI dan Keamanan Nasional Amerika....


18. Kevin Mitnick

tanggal 21 Januari 2000. Hacker kesohor nih... dia biasa Phone Preaking, dan dituduh atas pencurian software di Digital Equipment Corporation's computer network (Sumber: Threadnya Kiddiez dengan sedikit informasi tambahan dari wilkipedia). Konon katanya yang berambut merah tersebut adalah salah satu pendukungnya. Gilanya lagi, dia itu dah terkenal hacker hebat, tapi dia masih pengen kuliah di bidang Teknologi komputer... Emang bener kata orang tua, kalo belajar itu gak ngeliat umur.... Seumur hidup kita harus selalu belajar.. halahhh....

19. Lance Spitzner

Pencipta dari the Honeynet Project. Dibelakangnya adalah laboratoriumnya (ada 8 komputer yang On line semuanya) untuk belajar bagaimana carany menembus suatu jaringan komputer. Kalo lo2 pernah denger Blackhat Hacker Community ni dia nih orangnya...

20. Billy Hoffman

Mahasiswa TI Asal Georgia, gak teralu tenar sih... dia cuma hack sistem yang bisa digunakan dengan kartu debit yang biasa digunakan di Georgia Tech University

21. Mr.Michael Haephrati, 41 And Mrs.Ruth Brier-Haephrati, 28

Suami istri nih... Sama hobinya... sama profesinya... Ditangkep di Inggris, mereka juga dicari2 ama orang Israel atas tuduhanya hacking Komputer orang Israel dengan menggunakan Trojan Horse...

22. Pierre Kroma

KOnsultan kemanan komputer sewaktu Live Hacking pada acara pameran komputer terbesar di Hannover, Jerman 10 Maret 2005. Sekitar 6200 exhibitors dari lebih dari 70 negara Amprokan disini...

23. Hacking Competition

Dilaksanakan di Singapura, 19 Agustus 2005.... Calon2 pengganti Tsutomu Shimomura hehehehe....

24. "Zamboni"

Analis dari sistem keamanan komputer. Mantan hacker ini sedang berbicara tantang penyerangan terhadap Biometric Systems (Jujur, Gw sih gak ngerti ini apaan, mungkin Senior2 bisa kasih penjelasan.....)


25. "Mudge,"

Salah satu dedengkot hacker yang sedang bersaksi atas perbuatannya hacking yang bisa membuat jaringan internet diseluruh dunia gak bekerja hanya dengan hitungan 30 menit...

26. Tsutomu Shimomura

Nih dia nih... jagoanya.... Salah satu manusia yang sangat ahli di bidang sistem keamanan komputer. Orang ini nih yang ngalahin Kevin Mitnick. Dia bekerjasama dengan Federal USA untuk menangkap Mitnick yang berusaha menembus komputernya Shimomura.... Gokil..........

27. David L. Smith,

Asal New Jerses USA, 30 Taon... Dia pencipta virus lewat e-mail. Virusnya bernama Melissa (ada yang tau ???)

28. Chen Ing-hau

Pencipta virus Chernobyl, sedang membuat antivirus untuk virus tersebut.. Poto dibelakangnya itu polisi...

29. Richard Pryce

Weiittsss.... jangan ketipu ama tampangnya bro.... Dia ini mahasiswa British Music... gak nyambung banget sih ama hacker.. tapi hal yang telah dibuatnya patut untuk diacungi jempol. Dia berhasil menembus sistem kemanan US Air Force dan Lockheed missile systems yang berbasis di USA !!! Gokil....

30. Eric O. Jenott

Dituduh sebagai mata2. Dia berhasil menembus sistem keamanan komputer departemen pertahanan USA, lalu menjual Informasinya ke China...


31. Ehud Tenebaum atau "The Analyzer''

Ditangkep deket Tel Aviv oleh polisi anti hacker Israel. Nih orang berhasil nembus sistem keamanan milik FBI !!!, dan Ini dia nih ada Pripiunya


32. Gary McKinnon

Umurnya 40 Taon. Kalo menurut gw sih, hacker Nomor 1 di dunia ya si Gary McKinnon... Dia dituduh telah melakukan hacking terbesar dan terbanyak yang dilakukan kepada Jaringan komputer Pemerintahan di USA, tidak kurang dari 97 komputer (Diantaranya adalah US Army, US Air Force, NASA,) udah pernah dimasuki sama Mc Kinnon. Merugikan sekitar US$ 700.000,- .

Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di


http://www.rootshell.com
http://www.linuxfirewall.org
http://www.linuxdoc.org
http://www.cerias.purdue.edu

Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net,
http://www.v-one.com. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net, http://www.redhat.com

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk 1

http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). 2

Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm –rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm –rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Sumber :

Onno W. Purbo


Maret 25, 2009

Membuat Windows XP bekerja Lebih Gesit

Rasanya tidak seorangpun pengguna komputer yang tidak mengenal atau setidaknya pernah mendengar salah satu sistem operasi buatan Microsoft, yaitu Windows XP. Sistem operasi ini adalah generasi penerus dari sistem operasi Windows 2000 dan tersedia dalam dua versi yaitu Home Edition dan Professional.
Dengan pengembangan interface yang kian menarik, disertai dengan fungsi dan fitur yang relatif jauh lebih baik dibanding generasi Windows sebelumnya, rasanya tidak berlebihan jia ada yang mengatakan bahwa Microsoft Windows XP series adalah sistem operasi yang paling nyaman digunakan untuk saat ini. Tentunya bagi pengguna komputer Windows based.

Namun yang tak kalah serunya juga adalah anggapan bahwa Windows XP sangat menghabiskan resource komputer yang ada, baik dari penggunaan prosesor mapun memori. Hal itu membuat komputer yang memiliki spesifikasi hardware “pas-pasan” akan terasa lambat dan anjlok kinerjanya jika menggunakan sistem operasi ini.

Yang jadi pertanyaan adalah, bagaimana menyiasatinya agar kinerja PC dengan spesifikasi pas-pasan tersebut dapat menjalankan Windows XP dengan sedikit lebih lancar? Segudang trik dapat dicoba, mulai dari mengutak-atik setting registry, mengubah setting Performance Options dari System Properties, meminimalisasi pilihan Startup Item di menu System Configuration Utility, hingga menggunakan software third party.

Yang lebih mudah digunakan dan terkadang dapat memberikan fasilitas untuk mengubah setting yang tidak tersedia pada pengubahan setting via Windows adalah menggunakan software third party. Salah satu di antaranya yang dapat digunakan adalah SpeedXP. Software ini dapat di-download secara cuma-cuma dari situs http://chirisoft.cjb.net.

Maret 21, 2009

Mengamankan Flash Disk Dari Virus

Sering kali saya merasa kesel dengan virus-virus yg sukanya mengganggu kinerja system komputer saya apalagi pada saat ada flashdisk yang dilokkan ke USB komputer,pasti terjadi perubahan drastis di computer tersebut ntah kinerjanya lambat,kadang bikin hang,rasanya semua itu membuat panas di ubun-ubun terutama virus yang bernama autorun itu. Kadang saya berpikir bodoh, seandainya virus itu berwujud bisa kita liat dengan mata…., munkin saya sudah hajar dan bejek-bejek abis-abisan itu virus,dasar virus jahat, awaass yah………….?he….3X
Maaf temen saya sedikit nafsu ama tuh virus,.
Tapi sekarang saya sudah tidak pernah lagi tuh berpikir kaya orang gila lagi karena saya sudah menemukan cara untuk mengatasi semua itu.
Cara itu saya peroleh waktu saya browsing2 di warnet. Waktu saya buka google trus nulis “cara mengamankan flashdisk dari virus” lalu tekan enter,tanpa nunggu lansung muncul beberapa pilihan,ya…saya coba aja salah satunya. Alhasil muncul deh cara-caranya,.lansung aja saya kopi-paste aja filenya ke word (biar gak lama-lama diwarnet jadi gak bayar mahal,maklumlah lagi kena kanker alias kantong kering). N buat yang punya artikel itu saya mohon maaf karena dah copy-paste milik anda, tapi saya yakin orang yg bikin artikel tentang cara-cara ini pasti baik hati,buktinya beliau mau berbaik hati menulis cara-cara tersebut untuk kita semua,.
Ehh,kok malah saya cerita yahh.??baiknya kita lansung aja membahasnya:
Tentunya teman2 semuanya sudah mengetahui bhw virus2 dapat menularkan dirinya ke komputer2 lain dengan media flashdisk. -.-“. Kesal? Sudah pasti! Saya juga merasakan perasaan yang sama ketika komputer saya juga ikut2an kena virus… tapi saya punya cara yang ampuh agar virus yang ada di flashdisk tersebut tidak dapat menularkan dirinya ke komputer lain..
Baiklah saya akan mulai membahasnya sekarang, diawali dengan cara penularan virus lewat media flashdisk. Sebenarnya sangat simple, ketika flashdisk dicolokan kedalam port usb virus yang sedang berjalan tinggal men-copy dirinya sendiri ke dalam flashdisk, dan tidak lupa pula dengan membuat file “autorun.inf” yang letak file-nya kasat mata sehingga tidak dapat dilihat. nah… file inilah yang akan kita edit agar virusnya tidak dapat menjalankan dirinya di komputer kita.
1)buka aplikasi notepad (tempat dimana kita akan menulis mantra)
2)tuliskan mantra “del /a:r f:\autorun.inf” (tnp tanda petik) lalu enter.
3)langkah selajutnya adalah tulis mantra lagi! Mantranya “echo ‘terserah tulisan apa’ >f:\autorun.inf&attrib +r f:\autorun.inf” (tnp tanda petik juga).
4)lalu save file mantra tersebut dengan nama file terserah anda dan path-nya terserah anda juga, tetapi extension-nya harus “.bat”(harus tidak boleh tidak)
5)lalu jalankan file mantra yang baru kita buat tersebut
6)buka explorer
7)pada bagian address tuliskan “F:\autorun.inf”, lalu tekan enter sambil mengucapkan “sim…salabim…”. Maka aplikasi notepad akan muncul lagi sambil menampilkan beberapa tulisan, tetapi yang ini jelas bukan mantra ^-^.
Cara yang pertama dengan mengedit secara manual dengan menggunakan notepad atau wordpad. Diasumsikan flashdisk kita yang telah dicolokan kedalam komputer (yang telah terinfeksi) beralamat “F:\”, maka saya akan mencoba membuka file “F:\autorun.inf” lalu enter. Lalu notepad akan terbuka secara otomatis dengan beberapa mantra didalamnya, setelah itu kita tinggal mengedit mantra tersebut dengan memblock semua mantra tersebut(ctrl+a) lalu hapus(backspace atau del) lalu anda bisa membiarkannya kosong lalu tekan ctrl+s untuk men-savenya. Anda juga bisa menuliskan beberapa puisi indah tentang perdamaian didalamnya ^-^.
Tetapi bang blckflcn, bagaimana jika file tersebut memiliki attribute “read-only”? yang jelas kita tidak dapat mengeditnya secara manual!(aaaaarrrrrgh!!!!). Lalu? Apa yang dapat kita lakukan… bang blckflcn? Gigi dibalas dengan gigi, mata dibalas dengan mata, dan yah… anda benar! MANTRA juga DIBALAS DENGAN MANTRA!! Mantranya sangatlah mudah… saya akan membahasnya secara bertahap sekarang juga :
1)buka aplikasi notepad (tempat dimana kita akan menulis mantra)
2)tuliskan mantra “del /a:r f:\autorun.inf” (tnp tanda petik) lalu enter.
3)langkah selajutnya adalah tulis mantra lagi! Mantranya “echo ‘terserah tulisan apa’ >f:\autorun.inf&attrib +r f:\autorun.inf” (tnp tanda petik juga).
4)lalu save file mantra tersebut dengan nama file terserah anda dan path-nya terserah anda juga, tetapi extension-nya harus “.bat”(harus tidak boleh tidak)
5)lalu jalankan file mantra yang baru kita buat tersebut
6)buka explorer
7)pada bagian address tuliskan “F:\autorun.inf”, lalu tekan enter sambil mengucapkan “sim…salabim…”. Maka aplikasi notepad akan muncul lagi sambil menampilkan beberapa tulisan, tetapi yang ini jelas bukan mantra ^-^.

Setelah beberapa step tadi, virus tidak dapat menjalankan dirinya di komputer lain ketika kita mencolokan flashdisk kita kedalam port usb-nya. Tetapi bang blckflcn, virus2 dari komputer yang terinfeksi tersebut masih ada di dalam flashdisk saya. Bagaimana ini? Yah, itu sih bukan tugas saya lagi. Itu sih sudah menjadi tugas anti-virus… saya hanya memberitahukan cara agar virusnya tidak berjalan ketika flashdisk kita dicolokan kedalam port usb pada komputer yang lain… lagian mantra yang saya punya masih belum begitu ampuh untuk membuat virus tidak berjalan di komputer. Oleh karena itu, saya akan belajar tentang mantra2 tersebut di hogwarts agar lebih ampuh. Hehehe… ^-^.
Okey…???
Saya sudah memberikan cara/triknya,tinggal bagaimana teman-teman mempraktekannya agar virus yg bernama autorun itu gak akan sombong lagi. Ayo semangatkan jiwamu untuk melawan virus-virus yang