This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

September 03, 2009

Cara Hacker Beroperasi dalam Dunia Internet

A.Metodologi Terstruktur yang Berulang Dipergunakan

Mendengar kata “hacker”, biasanya jaman dahulu langsung tergambar di dalam benak seseorang dengan kata mata tebal dan bersifat “kuper” (kurang pergaulan) yang berjam-jam berada di depan komputer untuk berusaha masuk ke dalam sistem pertahanan jaringan yang berada dalam wilayah institusi lain.

Monitoring Serangan Hacker Ke Jaringan Dengan Snort

Postingan ini sebenarnya membahas cara menhindari serangan hacker, alangkah tidak efisiennya jika kita hanya membahas cara-cara hacking saja tanpa membahasa penangkalnya.

Snort merupakan salah satu software favorit yang digunakan untuk memproteksi network dari serangan hacker. Proteksi tambahan ini cukup memadai untuk menghindari serangan hacker pada umumnya.


'SNORT' merupakan salah satu software untuk mendeteksi intrusi pada system, mampu menganalisa 'real-time traffic' dan logging ip, mampu menganalisa port dan mendeteksi segala macam 'serangan' dari luar seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, OS fingerprinting. secara default nya snort mempunyai 3 hal yang terpenting yaitu :

(1) paket sniffer, seperti tcpdump, iptraf dll
(2) paket logger, yang berguna untuk paket traffic dll
(3) NIDS, deteksi intrusi pada network.

Bikin Virus dengan perintah CMD

Bagi yang tidak bisa bahasa pemrograman ada satu cara yang gampang dan sangat mudah untuk membuat semacam virus. Tapi hal berikut cuma sekedar pembelajaran saja ok!


Yang perlu dipersiapkan:

1. Software Quick Batch File Compiler (quickbfc.exe)
2. License key atau crack dari quickbfc
3. Pengetahuan akan perintah cmd
4. Software Icon Changer

quickbfc adalah software dari www.abyssmedia.com yang mana software ini bisa digunakan untuk mengcompile (atau apa aja deh namanya) perintah2 cmd menjadi file exe.
Salah satu keistimewaan quickbfc ini adalah kemampuannya untuk menjadikan file exe yang dibuat ketika di run tidak akan menampilkan jendela console. Fitur ini bisa diset dengan memilih project=>option=>ghost application. Hanya saja yang bisa menggunakan fitur ini hanyalah full version (atau bisa juga di crack).

Attacking Suatu Situs atau Web

1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.

2. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.