Sabtu, Juni 19

15 Hacker Terbaik Dunia

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.
Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.



2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.
Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.
Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.
Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)
Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.
Merasa terganggu oleh software komersial dan dan hak cipta pribadi.
Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.
Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.
Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.
Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.
Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.
Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

15.chen ing-hau
ia merupakan pembuat virus komputer mematikan ‘Chernobyl’ yang mematikan banyak system di dunia.


come to my website for more info,more download ,more crack and many more, alayzone.com
thanks :)

Learn More

Cara Cracker Membobol Internet Banking


Pada tulisan terdahulu, saya memaparkan tentang pembobol ATM. Karena sedang marak pembobolan uang nasabah di bank, kali ini saya akan menjelaskan bagaimana seseorang meng-crack informasi di internet banking sehingga cracker mendapatkan data PIN dan saldo rekening korban. Berikut deskripsinya:



1. Teknik Session Hijacking

Dengan session hijacking, cracker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna (user) untuk mengunjungi situs internet banking. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb. Perhatikan gambar berikut tentang session hijacking

Tehnik session hijacking

Tehnik session hijacking

2. Teknik Packet Sniffing

Pada teknik ini cracker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer user ke web server internet banking pada jaringan internet. Cracker yang melakukan teknik ini terkenal juga dengan istilah MITM (Man In The Middle). Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server. Perhatikan gambar berikut tentang packet sniffing.

Tehnik session hijacking

Tehnik session hijacking

3. Teknik DNS Spoofing

Pada teknik ini cracker berusaha membuat pengguna mengunjungi situs internet banking yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini cracker umumnya membuat situs internet banking yang mirip namanya dengan nama server ecommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.

Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun cracker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS). Perhatikan gambar berikut tentang DNS Spoofing

Tehnik DNS Spoofing

Tehnik DNS Spoofing

4. Teknik Website Defacing

Pada teknik ini cracker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat cracker.

Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut. Perhatikan gambar berikut tentang website defacing.

Teknik Website Defacing

Dalam wawancaranya di Metro TV hari Minggu kemarin, pakar keamanan intermet mengatakan bahwa keamanan informasi situs internet banking di Indonesia masih pada tahap prinsip availability. Inilah yang membuat nasabah masih sangat rawan menjadi korban cracker. Sistem keamanan informasi (information security) memiliki empat prinsip yang sangat mendasar, yaitu :

1. Availability

Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.

2. Confidentiality

Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.

3. Integrity

Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.

4. Legitimate Use

Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.

Learn More

Cara-Cara Hacker Mendapatkan Password

Saya membuat artikel ini agar kita dapat mengetahui cara-cara hacker untuk mendapatkan password sehingga kita dapat terhindar dari bencana karena pass word kita diketahui oleh hacker. Artikel ini dibuat berdasarkan pengalaman saya selama menjelajah dunia maya dan juga dunia undergroundya yg gelap . Ada banyak trik yang ditempuh hacker untuk mendapatkan password, beberapa
diantaranya adalah:

1. Hacker telah Memasang Program Keylog/trojan di Komputer Anda

Program Trojan yang memiliki fasilitas keylogging bisa saja terinstall di komputer Anda. Program Keylog adalah program yang bisa membca karakter yg anda ketik di keyboard anda yg mana keylog ini kemudian mengirim data karakter yg anda ketik ke program klienya yg ada di komputer si hacker (bisa juga komputer sendiri). Biasanya di komputer anda bisa saja ada keylog yg terinstal karena anda sembarangan mendownload program dari internet lalu menjalankanya atau bisa juga karena kenakalan
orang dalam sendiri yg memasang program ini. Ini biasanya bisa terjadi jika hacker menipu korbanya dengan mengirim email dengan alamat email orang yg dikenal korbanya, di mana si hacker juga mengirim attachment suatu file yg kelihatanya menarik bagi si korban (misal seolah-oleh filenya adalah gambar hot hehehe).



2. Social Engineering

Teknik ini sebenarnya banyak caranya, yg pernah dilakukan teman saya adalah dia membuat sebuah forum di mana jika ingin masuk ke forum itu pengunjung harus register dulu. Setelah dia membuat forum itu dia mengumumkan url forum itu dg harapan ada pengunjung yg register di forum itu. Hasilnya? Ada beberapa user yg memakai user id dan password yg sama dengan user id dan password emailnya. Ada juga pengguna sebuah public access unix system yg memakai user dan password yg sama
dengan login dan passwordnya di public access unix system itu. (sdf.lonestar.org :: login : evidence ::: password:thinker)

3. Permisi Direktori Anda tidak Baik sehingga ada Pengguna Lain yg Bisa Membaca Source Code Situs Anda

misal situs anda menggunakan koneksi ke suatu program database, misal postgre sql atau mysql. Otomatis anda pasti mengetik password dan user untuk database di source code situs anda. Sebenarnya ini agak berbahaya jika permisi dari direktori anda kurang baik, misal permisinya 777 (artinya semua user dan orang yg satu grup dg anda bisa membaca file anda). Untuk bisa membaca file yg ada user id dan password database tersebut, pengguna hosting lain tidak mesti harus punya unix shell access, dia cukup membuat skrip php yg bisa digunakan untuk menjalankan perintah unix , di mana php maupun perl(CGI)menyediakan fasilitas untuk menjalankan perintah unix (pd php dengan perintah exec). Coba bayangkan jika seandainya file database itu ada di direktori /home/direktori_anda/public_html/inc/database.php dan pengguna hosting lain melakukan perintah:

cat/home/direktori_anda/public_html/inc/database.php

Setelah perintah itu hacker bisa membaca source code situs anda dan mendapatkan passwordnya. Cerdik juga ya? hehehe . Teknik ini pernah dipakai oleh seorang hacker untuk membobol database situs mqnet.us (sekarang sudah offline/expired)

4. Hacker mencuri cookie anda yg berisi password

5. Hacker berhasil menyadap data anda di tengah jalan
Contoh saluran data yg tidak aman adalah telnet, jika anda menggunkan telnet ke suatu server dan kebetulan sedang ada pihak lain yg menyadap data di tengah jalan ( misal dg juggernaut) maka data password dan user id yg anda kirim ke server tersebut akan dapat langsung dibaca tanpa pusing-pusing, karena datanya tidak terenkripsi (tentu akan berbeda jika anda menggunakan ssh, di mana paket yg dikirimterenkripsi)

6.Hacker membuat web palsu yg mirip dengan web yg ingin anda kunjungi
Kasus ini pernah terjadi pada pengunjung yg ingin ke situs web BCA, di mana hacker membuat web palsu yg mirip web BCA sehingga banyak pengunjung yg tertipu saat berkunjung ke situs palsu tersebut dan mengetikkan pin.

Learn More

Cara Hacker Curi Data Kartu Kredit

Artikel ini tidak ditujukan untuk mengajari anda gimana mencuri data kartu kredit, tapi kami ingin memberitahu anda supaya di kemudian hari anda bisa terhindari dari kejahatan pencurian data kartu kredit. Istilah kejahatan kartu kredit yang biasa di istilahkan “carding” sejak adanya internet meningkat ratusan persen. Ironisnya Indonesia masuk dalam jajaran top 10 (sempat di peringkat pertama) sehingga kartu kredit terbitan Bank-Bank Indonesia ditolak ketika belanja online di situs luar negeri.



Hal ini juga pernah di alami oleh penulis yang ingin berlangganan majalah game luar negeri dengan pembayaran online lewat kartu kredit. Para hacker sangat suka sekali kejahatan yang satu ini, kenapa? Karena kalau cuma nge-hack website atau deface (merubah tampilan/link website) merupakan sesuatu yang tidak ada untungnya. Dan hal ini bisa ke deteksi dan pelaku kejahatan bisa ketangkap dengan mudah kalau sites yang dia masuki memiliki TRACKER (program pelacak ip/link) atau LOG FILE (file yang mencatat aktivitas user/ip yang masuk ke website). Kalau carding mereka bisa bebas tanpa jejak dan juga kadang-kadang setelah mendapatkan datanya, mereka sebarkan antar hacker sehingga susah dilacak orang pertama yang mencuri data kartu kredit. Kejadian baru-baru ini yaitu situs internet teroris Indonesia juga di register dari hasil carding.

Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain:


1. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.

2. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.

3. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (www.klikbca.com), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti www.clikbca.com, www.kikbca.com, dll, jadi kalau netter yang salah ketik, akan nyasar ke situs tersebut. Untungnya orang yang membuat situs tersebut katanya tidak bermaksud jahat. Nah kalau hacker carding yang buat tuh situs, siap-siap deh kartu kredit anda bakal jebol.

4. Menjebol situs e-commerce itu langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Bagi situs yang tidak memiliki security atau firewall, siap-siaplah dikerjain abis-abisan.

Ada beberapa cara lagi yang dilakukan para hacker, tapi cara-cara di atas adalah cara yang paling umum dilakukan hacker untuk carding. Cara yang tidak umum akan dijelaskan nanti di lain waktu. Kejahatan tidak hanya terjadi karena ada niat dari si pelaku, tetapi karena adanya kesempatan, waspadalah… waspadalah…

Learn More

cara menghack komp orang lain

Menjadi penyusup memang menyenangkan. Tapi segalanya akan jadi menjengkelkan tatkala kita dalam posisi korban/sang admin. Ini hanya salah satu alternatif untuk menjahili sang penyusup. Kita akan mematikan komputernya jarak jauh Tak perlu repot-repot menggunakan program remote kesayangan anda, gunakan saja bawaan windows. Mengenai bagaimana cara mendeteksi sang penyusup, baca artikel terdahulu.
Buka Windows Command Processor anda. Klik Start -> Run lalu ketik: cmd
Pada command prompt, ketik: shutdown -i lalu tekan Enter.
Perintah tersebut akan memanggil kotak dialog Remote Shutdown. Perhatikan screenshoot berikut:

Klik tombol Add untuk memasukkan IP Address atau nama komputer target. Anda bisa memilih aksi, Shutdown, Log Off atau Restart. Pada kolom Display warning for anda bisa menentukan berapa lama countdown yang kan ditampilkan sebelum komputer di shutdown/log off/restart. Pada Opsi planned, ada pesan otomatis yang bisa anda pilih. Pada kolom Comment, anda bisa menuliskan pesan anda untuk sang penyusup. Entah ledekan atau.. terserah anda laah.. Saya rasa anda lebih jago soal ledek-meledek hehehe…
Klik OK sesudahnya. Kira-kira di komputer target akan muncul seperti ini:
Hohoho… menyenangkan bukan?? Eh?? Kenapa?? Oh, anda adalah sang penyusup?? tidak ingin komputer yang anda pakai dimatikan dengan cara seperti diatas?? Tenang, saya ada sedikit tips..
Saat anda melihat kotak dialog peringatan bahwa komputer anda akn segera di shutdown, secepat mungkin bukalah Notepad atau aplikasi Microsoft Word. Ketik kata-kata sakti berikut: AKU INGIN HIDUP 1000 TAHUN LAGI!!Hehehe.. kelamaan yach?? emang harus kata-kata itu?? Ya nggak laah.. ketik apa aja dech, terserah anda, yang penting jangan biarkan kosong. Jangan menekan tombol Save!!
Saat “waktu eksekusi” menunjukkan angka 00:00:00, windows akan berusaha menutup aplikasi-aplikasi yang masih terbuka. Nah, aplikasi Notepad/Microsoft word yang anda buka tadi akan meminta konfirmasi dari anda apakah anda ingin menyimpan dokumen anda. Jangan pilih apa-apa, biarkan saja kotak dialog tu bertanya-tanya ;p
Beberapa saat kemudian akan muncul kotak dialog End Program, klik tanda silang yang berada pada pojok kanan atas atau pilih cancel. Kotak dialog yang muncul berbeda-beda, kurang lebih demikian:
Nah, anda akan mendapati komputer anda tetap hidup, sehat walafiat dan berdiri tegak. hehehe…
Cuma itu caranya?? Ada nich yang lebih “formal” ^_^
1. Klik START -> Run
2. Secepat kilat, ketik shutdown -a
Perintah itu adalah perintah untuk melakukan Abort terhadap shutdown.
Lalu apa yang akan dilakukan sang Admin?? Tentu kondisi ini tidak bisa didiamkan. Jangan biarkan sang Penyusup senyum-senyum sendiri. Andalah sebagai admin yang harus tersenyum Beri serangan kedua!! Jangan dulu pakai software remot favorit anda, nggak perlu ngeluarin senjata pamungkas untuk penyusup seperti ini. Ulangi langkah awal tadi, shutdown -i, namun jangan beri centang pada opsi Warn Users Of the action dan kosongi juga opsi Planned. Jangan beri pesan apa-apa dan komputer sang penyusup akan langsung shutdown tanpa konfirmasi

come to my website for more info,more download ,more crack and many more, alayzone.com
thanks :)

Learn More