Selasa, 09 Juli 2013

Banyak orang bertanya, Apa itu Assembly? fungsi dari assembly? dan banyak juga orang bertanya,kenapa sih nih blog www,kodingbangkong.blogspot.com isinya dasar atau pengertian melulu. justru gue kasih ini buat lo smua sama gue supaya belajar dari dasarnya(basic), kebanyakan orang lompat-lompat ngga karuan belajar tentang dunia komputer dan hasilnya pocong lah. hahaha.. langsung aja simak gan.

Bahasa rakitan (bahasa Inggris: assembly language) adalah bahasa pemrograman komputer tingkat rendah. Bahasa rakitan merupakan notasi untuk bahasa mesin yang dapat dibaca oleh manusia dan berbeda-beda tergantung dari arsitektur komputer yang digunakan. Bahasa mesin adalah pola bit-bit (serangkaian nomor-nomor biner) tertentu yang merupakan kode operasi mesin. Bahasa mesin dibuat lebih mudah dibaca dan ditulis dengan cara mengganti pola bit-bit menjadi julukan-julukan yang disebut mnemonics.


Berbeda dengan bahasa pemrograman tingkat tinggi, bahasa rakitan biasanya memiliki hubungan 1-1 dengan instruksi bahasa mesin. Misalnya, tiap julukan (mnemonic) yang ditulis di program dengan bahasa rakitan akan diterjemahkan menjadi tepat satu kode operasi yang dapat dimengerti langsung oleh komputer. Pada bahasa tingkat tinggi, satu perintah dapat diterjemahkan menjadi beberapa kode operasi dalam bahasa mesin. Proses pengubahan bahasa rakitan ke bahasa mesin dilakukan oleh assembler, dan proses balikannya dilakukan oleh disassembler.
Setiap arsitektur komputer memiliki bahasa mesin yang berbeda-beda sehingga bahasa rakitannya pun berbeda-beda.
Berikut merupakan contoh bahasa rakitan:
mov al, 0x61
yang berarti pindahkan (mov = move) nilai heksadesimal 61 (= 97 dalam desimal) ke register prosesor bernama "al". Adalah lebih mudah mengingat ini dari bahasa mesin:
By wikipedia
Posted by Teuku Irmansyah On 14.27 No comments READ FULL POST

Minggu, 07 Juli 2013

TelNet Dan SSH Server

DASAR TEORI

1. Telnet
Telnet kepanjangan dari Telecommunications network protocol. Telnet adalah salah satu dari aplikasi internet yang paling tua. Telnet memungkinkan kita untuk menghubungkan “terminal” kita dengan host remote yang berada di luar jaringan. Pada masa ARPANET sebelum workstation grafis atau personal komputer ditemukan, setiap orang menggunakan terminal yang terhubung dengan mainframe atau minicomputer melalui koneksi serial (gambar xx.x). Setiap terminal memiliki keyboard sebagai masukan dan monitor untuk keluaran, tanpa memiliki CPU sendiri, semua proses dijalankan dimainframe atau minicomputer.
Pada saat sekarang terminal riil seperti di atas sangat jarang, hanya ada terutama sebagai terminal emulator seperti hyperterminal pada windows (hyperterminal windows digunakan untuk mengkonfigurasi router/switch cisco).
Telnet biasanya digunakan untuk “remote login” dari PC ke PC lain dalan jaringan.Remote login semacam ini memungkinkan anda untuk menggunakan aplikasi yang berada dalam sistem remote. Remote login semacam ini hanya menyediakan koneksitext only, biasanya dalam bentuk command line prompt, seakan-akan anda duduk di terminal yang terhubung pada mesin remote.
Telnet adalah aplikasi client/serverClient mengambil karakter yang dimasukkan darikeyboard, mengirimkannya ke server dan mencetak output yang dikirim oleh server.Server melakukan lebih banyak tugas, melewatkan karakter input dari client, menginterpretasikannya sebagai perintah, membaca output dan mengirim balik ke clientuntuk dicetak ke layar.

2. Secure Shell (SSH)
Secure Shell (ssh) adalah suatu protokol yang memfasilitasi sistem komunikasi yang aman diantara dua sistem yang menggunakan arsitektur client/server, serta memungkinkan seorang user untuk login ke server secara remote. Berbeda dengan telnet dan ftp yang menggunakan plain text, SSH meng-enkripsi data selama proses komunikasi sehingga menyulitkan penyusup/intruder yang mencoba mendapatkanpassword yang tidak dienkripsi. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/X apabila konfigurasinya mengijinkan.
SSH dirancang untuk menggantikan service-service di sistem unix/linux yang menggunakan sistem plain-text seperti telnet, ftp, rlogin, rsh, rcp, dll). Untuk menggantikan fungsi ftp dapat digunakan sftp (secure ftp), sedangkan untuk menggantikan rcp (remote copy) dapat digunakan scp (secure copy).
Dengan SSH, semua percakapan antara server dan klien di-enkripsi. Artinya, apabila percakapan tersebut disadap, penyadap tidak mungkin memahami isinya. Bayangkan seandainya Anda sedang melakukan maintenance server dari jauh, tentunya dengan account yang punya hak khusus, tanpa setahu Anda, account dan password tersebut disadap orang lain, kemudian server Anda dirusak setelahnya.
Implementasi SSH yang banyak dipakai saat ini adalah OpenSSH, aplikasi ini telah dimasukkan kedalam berbagai macam distribusi linux.  Redhat Linux versi 9 sudah menyediakan program tersebut dalam format RPM.

Fitur-fitur SSH
Protokol SSH menyediakan layanan sbb.:
  • Pada saat awal terjadinya koneksi, client melakukan pengecekan apakah host yang dihubungi sudah terdaftar pada client atau tidak.
  • Client mengirimkan proses autentifikasi ke server menggunakan teknik enkrisp 128 bit.
  • Semua data yang dikirimkan dan diterima menggunakan teknik enkripsi 128 bit sehingga sangat sulit dibaca tanpa mengetahui kode enkripsinya.
  • Client dapat memforward aplikasi Xwindows / X11 ke server, layanan ini dibuat .

    dari sumber lainnya.

    Singkat mengenal FTP dan TELnet

    FILE TRANSFER PROTOCOL(FTP)
    FTP merupakan singkatan dari File Transfer Protocol yang merupakan salah satu pembentuk protocol internet yang mempunyai fungsi antara lain :
    · Menyalin file (download)
    · Mengambil File (upload)
    Dari kedua fungsi diatas dapat disimpulkan bahwa FTP digunakan untuk mentransfer file ataupun data antara 2 komputer yang berbeda system. Dalam prakteknya dalam menggunakan FTP dapat menggunakan software FTP ataupun browser yang menyediakan khidmat FTP.
    Protokol ini dalam mentransfer data menggunakan 2 saluran, yaitu :
  • Satu saluran untuk lalu lintas data
  • Satu saluran lainnya digunakan untuk mengendalikan lalu lintas data tersebut
Dalam FTP ini autentifikasi berdasarkan login dan password. Jadi siapapun yang berhasil login maka diberikan hak yang sama berdasarkan id(boleh menulis di home milik user tersebut).Akan tetapi FTP dapat diset menjadi Anonymous sehingga semua orang dapat masuk tanpa memerlukan username dan password akan tetapi pada anonymous biasanya tidak diizinkan untuk upload ke tempat tujuan akan tetapi hanya diberikan izin untuk download. Dalam Internet FTP dikenal menggunakan port 21.
Cara menggunakan FTP adalah dengan menentukan arah host yang hendak dihubungi. Host itu dapat berupa domain ataupun alamat IP dan kemudian computer akan melakukan pencarian alamat yang telah ditulis.
TELNET
Telnet adalah salah satu protocol di dalam internet yang digunakan untuk remote access, yaitu mengakses suatu “machine” dari jarak jauh.Dan mesin ini memakai OS berbasis NIX (linux, BSD maupun Unix). Akses telnet di internet dikenali pada port 23.
Telnet merupakan nama aplikasi atau nama protocol yang membenarkan pengguna log masuk ke hos yang ditempatkan di Internet, walau di mana saja. Peralatan ini boleh digunakan bagi melaksanakan operasi jauh (remote login) kepada komputer atau sistem yang ditempatkan di lokasi lain. Dengan cara ini, anda akan mempunyai sambungan terus antara komputer anda dan komputer atau pelayan (server ) yang satu lagi.
Sebelum anda menggunakan telnet, anda harus mengetahui nama atau alamat hos yang hendak dicapai. Alamat itu boleh terdiri dari nama domain atau alamat protokol Internet (alamat IP) hos tersebut. Apabila anda log masuk ke komputer jauh melalui telnet, maka akan dibuat suatu connection dan kemudian dapat dilakukan penyalinan ataupun pengambilan data antara kedua komputer. Sesaat setelah ada connection , anda perlu memasukkan ID (login ID) dan password. Tanpa itu, anda akan diminta terus login dan password.
Selain Telnet, juga ada satu protocol yang sangat secure yaitu SSH. Protocol ini sama dengan Telnet akan tetapi lebih secure dalam connection. Selama connection, aliran data antara kedua computer akan di script sehingga jika ada sniper maka sniper tersebut tidak dapat membaca data tersebut sebelum di unscript lagi.
SMTP (Simple Mail Transfer Protocol)
SMTP adallah suatu protocol di dalam internet yang berguna dalam menghantar email elektronik dalam internet. Dalam menuliskan SMTP tidak bias terlepas dengan POP3(Post Office Protocol version 3) yang berfungsi untuk menangani menangani pesan-pesan elektronik yang masuk ke dalam SMTP.Jadi,jika anologikan dalam kehidupan sehari – hari , SMTP merupakan tempat Kantor POS yang mendistribusikan pesan – pesan yang dikirim ke alamt tujuan. Sedangkan POP3 sebagai Tukangt POS yang bertugas menghantar pesan –pesan elektronik tersebut sampai ke tempat tujuan.
Sebenarnya telah ada mail server yang telah digunakan oleh perusahaan ataupun instansi. Mail server yang umum digunakan adalah MS-Mail, CC-Mail atau Lotus-Notes Mail. Akan tetapi mail server ini tidak dapat berkomunikasi dengan e-mail di Internet karena protokol yang digunakan bukanlah SMTP ataupun POP3. Agar dapat berkomunikasi dengan Internet diperlukan adanya software perantara atau gateway, yang dikenal sebagai SMTP Gateway.Sehingga pada instansi ataupun pada Perusahaan biasanya mempunyai 2 buah alamat email yaitu Alamat e-mail yang pertama untuk digunakan di lingkungan internal (MS-Mail, CC-Mail atau Lotus-Notes), sedangkan alamat e-mail yang kedua untuk digunakan di lingkungan Internet.
Proses yang terjadi pada SMTP Gateway adalah proses Encapsulated (pelapisan) dan Decapsulated (pelepasan) protokol SMTP. Setiap kali gateway menerima e-mail dari MS-Mail, CC-Mail ataupun Lotus-Notes, e-mail tersebut akan dilapisi protokol SMTP terlebih dahulu sebelum dikirimkan ke Internet. Sebaliknya saat gateway menerima e-mail dari Internet, pada e-mail tersebut akan dilakukan pelepasan atau pembongkaran protokol SMTP sebelum didistribusikan ke masing-masing pemakai MS-Mail, CC-Mail atau Lotus-Note Mail. Dengan demikian, dalam lingkungan Internet, SMTP Gateway inilah yang bertindak sebagai Internet mail server.
Posted by Teuku Irmansyah On 10.29 1 comment READ FULL POST

Pengertian, Fungsi dan Mengaktifkan Telnet Win 7 - Mungkin belum banyak yang mengerti apakah itu telnet ? fungsi telnet untuk apa? bagaimana caranya mengaktifkannya? Tenang akan segera dibahas secara jelas dan tuntas, telnet merupakan suatu protokol dan aplikasi yang berada dijaringan komputer / internet. 
Fungsi telnet adalah untuk mengendalikan komputer lain melalui internet tanpa harus mengenkripsi data,  contoh komputer kantor pusat yang akan meremote komputer kantor cabang untuk memperbaiki crash suatu database dan  mengatur pelayanan umum jaringan komputer seperti penggunaan database, katalog perusahaan dan berbagai hal yang menyangkut data-data penting. Telnet juga melakukan komunikasi dua arah yang berbasis teks pada suatu jaringan komputer dan menguunakana salah satu protokol TCP (Transmission Control Protokol)  serta berada di nomor port 23 untuk berkomunikasi.

Telnet juga menggunakan 2 program yaitu Client (telnet) dan server (telnetd), untuk tugas telnet client yaitu : membuat koneksi jaringan TCP, menerima input dari berbagai pengguna dan mengubah format dari server yang akan disajikan untuk user. Sedangkan telnet server memiliki tugas sebagai menunggu dan melaksanakan permintaan dari user serta memberi info bahwa software dijaringan sudah dapat digunakan. 

Mungkin sebagai contoh, akan mengunakan windows 7 untuk mengaktifkan telnet di bisa melalu command prompt (CMD) anda cukup mengetik telnet 192.168.10.24, dengan asumsi IP 192.168.10.24 itu merupakan IP address yang digunakan dikomputer atau router. Namun untuk meyakinkan akan disajikan melalui peraga gambar sehingga anda dapat mengaktifkan telnet secara lebih mudah.

Langkah - langkah untuk mengaktifkan Telnet Windows 7, sebagai berikut ini :
1. Buka menu program
2. Lalu pilih Control Panel 
3. Pilih submenu program, disana terdapat Program and Features, Default Program, Desktop Gadget dan Vmware. 
Namun anda hanya cukup Klik Turn Windows features on or off yang tedapat pada program and features
4. Setelah muncul kotak dialog "windows features" cari dan centang telnet server serta telnet client, supaya segera aktif telnet yang berada diwindows 7.


5. Tunggu beberapa saat untuk mengaktifkan telnet win seven, lalu diakhiri dengan Restart komputer anda.

Fungsi dan cara aktif telnet Windows Seven telah selesai semoga menjadi inspirasi untuk kalian semua dan mempermudah kinerja bila terjadi permasalahan yang mewajibkan menggunakan telnet untuk memperbaiki. Terima kasih atas kunjungan, bila ada saran dan kritik dimohon berkomentar agar kedepan blog www.kodingbangkong.com menjadi lebih baik dalam menyampaikan materi yang lebih berkualitas.
Posted by Teuku Irmansyah On 09.36 No comments READ FULL POST

Sabtu, 06 Juli 2013

Bahan & Alat :
1) Target Website
2) Shell
3) script symlink
4) MySQL manager
Langkah 1
Sekarang, kita periksa situsnya apa ada yg vuln utk dihajar :v
Ada satu hal yang tersisa, kita dapat hack situs tsb pada server yang sama ( 1 server ) #aneh yoo? maksute opo ? tapi tungguen baca dulu sampe rampungg...

Jadi kita udah punya target toh, langkah selanjutnya, kita harus cari tau IP servernya target

Yuk pergi ke CMD ( Start->RUN->CMD )
Code:
ping www.target.com





Sekarang kita dah memiliki(mengetahui) IP Server nya, skrg waktunya untuk cari celah ( vuln ) nya.

Pergi ke SINI dan masukan kode dibawah ini :
Code:
IP:IPYANGUDAHKITADAPETDARIPINGTADI ".php?*="



Selanjutnya,dari hasil scan IP tadi cari sebuah situs yang rentan terhadap SQLi. (Bisa di inject menggunakan tools seperti havij dll)

Kalo sukses, segera tanem shell

Langkah II
Hal pertama yang perlu dilakukan adalah menemukan path lengkap dari situs tsb.
yakni seperti begino:
Code:
/home/username/public_html/

Sekarang pergi ke shell dan jalankan perintah ini:
Code:
cat /etc/passwd


Sekarang copy semua teks yg tertera di situh dan tempel ke notepad.
Itu file berisi semua pengguna yg menggunakan server yg jadi target muw


Langkah III
Target ku adalah Joomla dan aq tau di mana file yg berisi informasi MySQL. (config.php)
Code:
/home/targetsaya/public_html/configuration.php ( Ini config nya joomla )

kalau wordpress mas ?
Kalo targetmu wordpress , config nya ada disini
Code:
/home/targetmu/public_html/wp-config.php

Nah, skrg upload symlink mu dan mySQL Manager nya ,
Buka symlink nya dan masukin path config web targetmu
dalam kasus ku iku :
Code:
/home/softcube/public_html/configuration.php
 
Sekarang klik "Symlink" dan skrg kita dapet mysql info nya


Salin semua ke Notepad + +
( Notepad++ lebih baik karena kita dapat dgn mudah menemukan password dan username)
Cari username dan password web targetmu yg da tercantum di mysql info nya,,dan buka mysql.php ,
Masukkan dan sekarang kita dpat mengedit database.









Sekarang klik "Tabel" dan klik table "admin".
disini kita bisa membuat user, staff, dan membuat pssword
(Ingatlah untuk mencatat hash asli sehingga cara hackmu tetep gak terdeteksi jika ingin akses lgi

Sekarang, aq sudah mengganti hash(password admin) dan login





Itu saja untuk saat ini.

Sumber : SBH
Posted by Teuku Irmansyah On 18.47 No comments READ FULL POST
Banyak Orang Bertanya-tanya, Apa itu Virus? Apa sih virus Itu? Bagaimana Cara Kerja Virus, Macam-macam atau Jenis-Jenis Virus itu apa?
disini gue mau ngebahas pengertiannya, silahkan membaca...




Pengertian Virus Komputer - Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Cara Kerja Penyerangan Virus

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak perangkat keras.

Jenis - Jenis Virus

Virus komputer adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.

Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Semoga Berguna,
Menurut gue segala sesuatunya harus belajar dari dasarnya, jangan lompat-lompat, tar nyungsep,. hahahaha

Baca juga artikel-artikel lainnya:

Konsep Dasar Hacking   
Jenis-jenis Hacker  
Macam-macam Teknik Hacking   
Daftar Istilah Hacking
Test Game "Hack The Game"
Posted by Teuku Irmansyah On 16.17 No comments READ FULL POST

Udah lama ngga posting, eh iseng2 nyari game tentang hack malah dapet Gamenya yang namanya "Hack The Game". Game ini bertujuan menjadi hacker sejati, yang dimana kita selaku pemula di didik oleh seorang yang nicknamnya Chaozzz. Untuk lo yang udah ngerti "CMD/CommandPromp" mungkin ini menjadi mudah dan untuk yang belum tau yang namanya "DOS" coba aja dulu googling basicnya.


Langsung aja download di situs resminya

Download

Baca juga artikel-artikel lainnya:

Konsep Dasar Hacking 
Jenis-jenis Hacker
Macam-macam Teknik Hacking 
Daftar Istilah Hacking

Posted by Teuku Irmansyah On 14.51 1 comment READ FULL POST

Kamis, 04 Juli 2013







Dasar-dasar Istilah hacking 


1). Bug
Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

2). Patch
Perbaikan terhadap bug dengan mengupdate sistem yang memiliki vurnerable system.

3). Vurnerable
Sistem yang memiliki bug sehingga rentan terhadap serangan.

4). RFI
Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.

5). LFI
Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable ( Vulnerable LFI maksudnya ).

6). SQL Injection
Salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server.

7). DDoS
Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.

8). Shell
Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya.

9). Deface
Merubah tampilan halman suatu website secara paksa dan illegal.

10). Debug
Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.

11). XSS
Adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.

12). Phising
Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

13). Keylogger
Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata)

14). Fake Login
Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

15). Fake Process
Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.
Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

16). Malicious Code/Script
Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.

17). Virus
Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yang terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.

18). Worm
Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

19). Trojan
Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

20). Backdoor
Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.

semoga berguna,
menurut gue segala sesuatu itu harus dipelajari dari dasarnya


Baca lagi artikel-artikel lainnya:

Konsep Dasar Hacking 
Jenis-jenis Hacker
Macam-macam Teknik Hacking 
Daftar Istilah Hacking
Posted by Teuku Irmansyah On 12.27 No comments READ FULL POST
Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.


Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.

Hacking buat pemula
- by aCh
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking
Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…

1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akses root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!

Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net

semoga berguna,
menurut gue segala sesuatu itu harus dipelajari dari basicnya
.
Posted by Teuku Irmansyah On 11.43 1 comment READ FULL POST


Terkadang orang bertanaya, Gimana sih caranya hacker? Cara apa aja sih hacker bla bla bla? Ibarat mata angin, Teknik hacking juga banyak jalan menuju roma, haha, berikut penjelasannya.

Teknik – teknik dibawah ini adalah teknik Yang digunakan oleh para Hacker: 

1. IP Spoofing  
IP Spoofing juga dikenal sebagai Sumber Alamat Spoofing, yaitu pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat IP host yang di Dalam, Dari jaringan Bukan Dari Luar jaringan. Misalkan penyerang Mempunyai alamat IP tipe A 66.25.xx.xx ketika penyerang melakukan nya Jenis Serangan Maka Jaringan Yang Akan diserang menganggap IP penyerang adalah BAGIAN Dari networknya 192.xx.xx.xx Misal IP yaitu IP Spoofing tipe C. terjadi ketika seorang penyerang mengakali ‘routing paket UNTUK mengubah Arah Dari Data atau transmisi ke tujuan Yang berbeda. Packet routing yang biasanya di UNTUK transmisikan secara Transparan Jelas murah sehingga cara membuat penyerang DENGAN Mudah UNTUK memodifikasi asal data yang ataupun tujuan Dari data. Teknik ini Bukan Hanya dipakai oleh penyerang tetapi juga dipakai oleh para profesional keamanan UNTUK Identitas pria menelusuri Dari alinea penyerang. 

2. FTP Serangan  
Salah Satu Yang Serangan dilakukan terhadap File Transfer Protocol adalah Serangan buffer overflow Yang diakibatkan oleh perintah cacat. tujuan menyerang FTP server ini rata-rata adalah mendapatkan UNTUK perintah shell Denial UNTUK ataupun melakukan Pelayanan. Serangan Denial Of Service Akhirnya dapat menyebabkan seorang penyerang pengguna atau mengambil sumber daya UNTUK Didalam jaringan Tanpa adanya autorisasi, sedangkan perintah shell dapat cara membuat seorang penyerang mendapatkan AKSes ke server yang murah JARINGAN file-file data Yang Akhirnya seorang penyerang Bisa cara membuat anonim root-acces Yang Mempunyai hak terhadap sistem Penuh bahkan jaringan Yang diserang. Tidak Pernah atau jarang mengupdate versi server yang murah mempatchnya adalah kesalahan Yang SERING dilakukan oleh seorang admin Inilah Yang murah cara membuat server FTP menjadi rawan UNTUK dimasuki. Sebagai contoh adalah FTP server Yang Populer di Keluarga UNIX yaitu WU-ftpd Yang Selalu meng-upgrade di doa kali Dalam, Sehari UNTUK Memperbaiki Kondisi Yang mengizinkan terjadinya bufferoverflow mengexploitasi FTP juga Berguna UNTUK mengetahui sandi Yang terdapat Dalam, SISTEM, FTP Bounce serangan (menggunakan server ftp Orang lain UNTUK melakukan Serangan), murah mengetahui atau mensniff Informasi Yang berada Dalam, SISTEM. 

3. Unix Finger Exploits  
Masa Awal PADA internet, Unix OS jari digunakan secara efisien utilitas UNTUK diantara laki-laki berbagi Informasi Pengguna. KARENA Informasi Permintaan terhadap Informasi jari ini Tidak menyalahkan Peraturan, kebanyakan sistem Administrator meninggalkan ini utilitas (jari) DENGAN keamanan sangat minim Yang, bahkan Tanpa kemanan sama Sekali. BAGI seorang penyerang utilitas ini sangat berharga UNTUK Informasi tentang footprinting melakukan, Termasuk Nama Login murah Informasi kontak. Utilitas ini juga menyediakan Keterangan Yang sangat Baik tentang Aktivitas pengguna Didalam SISTEM, berapa lama pengguna berada Dalam, SISTEM murah seberapa Jauh merawat SISTEM pengguna. Informasi Yang dihasilkan Dari jari ini dapat meminimalisasi Usaha kerupuk Dalam, menembus Sebuah SISTEM. ‘Memberitahu’ Keterangan tentang pengguna Pribadi Yang dimunculkan oleh jari daemon ini Sudah Cukup BAGI seorang atacker melakukan rekayasa sosial UNTUK DENGAN menggunakan skillnya sosial agar pengguna memanfaatkan UNTUK sandi murah Kode AKSes terhadap sistem. 

4. Banjir & Penyiaran  
Seorang penyerang Bisa menguarangi Kecepatan murah jaringan host-host berada di dalamnya Yang secara signifikan DENGAN Terus cara melakukan permintaan / Permintaan terhadap suatu Informasi Dari Yang Bisa memutuskan Serangan Denial menangani klasik Of Service (Dos), mengirim permintaan ke port yang secara berlebihan Satu dinamakan banjir, Hal ini kadang juga disebut penyemprotan. Ketika Permintaan banjir ini Dikirim ke stasiun Semua Yang berada Dalam, jaringan Serangan ini dinamakn penyiaran. Tujuan Dari Serangan kedua ini adalah sama yaitu cara membuat sumber daya jaringan menyediakan Informasi Yang Lemah menjadi murah Akhirnya Menyerah. Serangan Banjir DENGAN cara bergantung Kepada doa faktor yaitu: ukuran murah / atau volume (ukuran dan / atau volume). Seorang penyerang dapat menyebabkan Denial Of Service cara file yang berkapasitas gede DENGAN melempar atau volume yang gede Dari Yang Kecil Yang paket sistem Kepada Sebuah. Dalam, keadaan seperti ITU server jaringan menghadapi kemacetan Akan: Terlalu BANYAK Informasi Yang Tidak Cukup murah diminta listrik UNTUK mendorong agar-agar data yang BERJALAN. PADA dasarnya paket Yang gede membutuhkan proses Kapasitas Yang gede pula, tetapi secara normal, paket Yang Tidak Kecil Dalam, Volume murah sama Yang Akan menghabiskan sumber daya gede secara Lagu, murah mengakibatkan kemacetan. 

5. Terfragmentasi paket Serangan  
Data-data internet di transmisikan melalui Yang TCP / IP dibagi lagi ke Bisa paket-paket Dalam, Yang Hanya paket mengandung Pertama Yang isinya berupa Informasi BAGIAN Utama (Kepala) dari TCP. Beberapa firewall mengizinkan Akan UNTUK BAGIAN memroses paket-paket Dari Yang Tidak mengandung Informasi alamat asal paket PADA pertamanya, Hal ini mengakibatkan beberapa Akan tipe sistem menjadi crash. Contohnya, server NT Akan menjadi kecelakaan jika paket-paket Yang dipecah (paket terfragmentasi) Cukup UNTUK menulis ulang paket Informasi Pertama Dari suatu protokol. 

6. E-mail Exploits  
Peng-exploitasian e-mail terjadi Dalam, lima Bentuk yaitu: surat banjir, Manipulasi perintah (manipulasi perintah), Serangan tingkat Transportasi (serangan tingkat transportasi), memasukkan Berbagai macam Kode (kode berbahaya memasukkan) murah rekayasa sosial (memanfaatkan sosialisasi secara Fisik). Penyerangan email cara membuat sistem menjadi Bisa kecelakaan, Membuka murah menulis ulang bahkan mengeksekusi file-file aplikasi atau juga cara membuat AKSes ke Fungsi Fungsi perintah (fungsi perintah). 

7. DNS dan BIND Kerentanan  
Berita baru-baru ini tentang kerawanan (kerentanan) tentang aplikasi Barkeley Internet Nama Domain (BIND) Dalam, Berbagai versi mengilustrasikan kerapuhan Dari Domain Name System (DNS), yaitu Krisis Yang diarahkan PADA Operasi Dasar Dari Internet (operasi internet dasar). 

8. Serangan Sandi
Sandi merupakan sesuatu Yang Kita Bicara Umum jika tentang kemanan. Kadang seorang pengguna Tidak perduli nomor pin DENGAN Yang mereka miliki, seperti bertransaksi secara online di warnet, bahkan bertransaksi secara online dirumah pun sangat Berbahaya jika dilengkapi Tidak seperti perangkat lunak keamanan DENGAN murah SSL PGP. Sandi adalah salah Satu Prosedur kemanan Yang sangat Sulit UNTUK diserang, seorang penyerang Ujug lembut dan sehat Mempunyai BANYAK alat (secara teknik maupun Dalam, Kehidupan Sosial) UNTUK Hanya Membuka sesuatu Yang dilindungi oleh password. Ketika seorang penyerang berhasil mendapatkan password yang dimiliki oleh seorang Yang pengguna, Maka AGLOCO Akan Mempunyai kekuasaan Yang sama DENGAN pengguna tersebut. Melatih Karyawan / user agar Tetap waspada Dalam, menjaga passwordnya Dari rekayasa sosial setidaknya dapat meminimalisir risiko, selain berjaga-jaga Dari Praktek sosial enginering Organisasi pelesetan Harus mewaspadai Hal ini DENGAN cara Teknikal. Kebanyakan Serangan dilakukan terhadap Yang sandi adalah menebak (guessing), brute force, retak murah sniffing. 

9.Proxy Server Serangan  
Salah Satu Fungsi proxy server adalah mempercepat UNTUK Waktu respon DENGAN cara menyatukan proses Dari beberapa host yang terpercaya Dalam, suatu jaringan. Dalam, kebanyakan Kasus, tiap host yang Mempunyai kekuasan UNTUK murah menulis membaca (membaca / menulis) Yang Berarti apa Yang Bisa Saya lakukan Dalam, SISTEM Saya Akan Bisa juga Saya lakukan Dalam, sistem ANDA murah sebaliknya. 

10. Pengolahan Command Serangan jarak jauh  
Hubungan dipercaya ANTARA doa atau tuan Lebih menyediakan Fasilitas pertukaran Informasi berbagi sumber daya murah. Sama halnya DENGAN server proxy, hubungan terpercaya memberikan Kepada Semua Anggota jaringan kekuasaan AKSes Yang Satu sama di lain sistem murah (Dalam, jaringan). Penyerang Akan menyerang server yang merupakan Anggota Dari Yang dipercaya sistem. Sama seperti kerawanan PADA proxy server, ketika AKSes diterima, seorang penyerang Akan Mempunyai kemampuan mengeksekusi perintah murah mengkases Data Yang Tersedia BAGI pengguna lainnya. 

11. Sistem Remote File Serangan  
Protokol-protokol UNTUK tranportasi data-Tulang Punggung Dari internet-adalah tingkat TCP (TCPLevel) Yang Mempunyai kemampuan DENGAN UNTUK mekanisme baca / tulis (baca / tulis) Antara murah jaringan host. Penyerang DENGAN Mudah Bisa mendapatkan Jejak Informasi Dari mekanisme ini AKSes UNTUK mendapatkan ke file yang Direktori. 

12. Program Selektif Dikirim
Program Selektif Dikirim Serangan Yang dilakukan adalah ketika penyerang menaruh program-program yang Penghancur, seperti virus, worm trojan murah (Ujug Istilah ini Sudah kenal DENGAN ANDA Baik?) PADA sistem sasaran. Program-program Penghancur nya SERING juga disebut malware. Program-program ini Mempunyai kemampuan UNTUK merusak sistem, pemusnahan file, pencurian sandi Sampai DENGAN Membuka backdoor. 

13. Pelabuhan Pemindaian  
Melalui port scanning seorang penyerang Bisa Melihat Fungsi murah cara Bertahan Dari Sebuah sistem Berbagai macam port. Seorang atacker Bisa mendapatkan AKSes kedalam melalui pelabuhan SISTEM Yang Tidak dilindungi. Sebaia contoh, scaning Bisa digunakan dimana standar UNTUK menentukan SNMP string yang di buka UNTUK Publik, Yang artinya bisa di ekstrak Informasi UNTUK serangan jarak jauh digunakan Dalam, perintah.  

14.TCP/IP Mencuri, Mendengarkan Pelabuhan Pasif dan Packet Interception TCP / IP Urutan Mencuri, Pelabuhan Pasif Mendengarkan murah Packet Interception BERJALAN UNTUK mengumpulkan Informasi Sensitif Yang UNTUK mengkases jaringan. Tidak seperti Serangan aktif maupun brute-force, Serangan Yang menggunakan metoda ini Mempunyai Lebih BANYAK Kualitas seperti siluman. 

15. HTTPD Attacks  
Kerawanan Yang terdapat Dalam, HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, scripting lintas, web kerentanan kode, murah banjir URL.
HTTPD Buffer Overflow Bisa terjadi kesalahan KARENA PADA penyerang menambahkan pelabuhan Yang digunakan UNTUK lalu lintas web DENGAN BANYAK cara memasukan string yang carackter murah Menemukan Tempat UNTUK meluap Yang Sesuai. Ketika Tempat UNTUK meluap ditemukan, seorang penyerang memasukkan string yang Akan Yang Akan menjadi perintah Yang dapat dieksekusi. Bufer-overflow dapat memberikan AKSes penyerang ke prompt perintah.
  

16. Remote File Inclusion (RFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once (), require (), require_once () Yang dideklarasikan variabel yg Tidak Sempurna DENGAN. DENGAN RFI seorang penyerang dapat menginclude kan file yang berada di Luar Yang Server Yang bersangkutan.
  

17. File Lokal Inclusion (LFI)
Yang memanfaatkan kelemahan METODE script PHP include (), include_once (), require (), require_once () Yang dideklarasikan variabel yg Tidak Sempurna DENGAN. DENGAN LFI seorang penyerang dapat menginclude kan file yang berada di Dalam, Yang Yang bersangkutan Server.


18. Injeksi SQL
‘Permintaan’ SQL injection adalah teknik Yang memanfaatkan kesalahan Penulisan query SQL PADA suatu situs sehingga seorang hacker Bisa menginsert beberapa pernyataan SQL ke cara memanipulasi DENGAN input data ke aplikasi tersebut. sql injeksi merupakan teknik lawas namun digunakan oleh pagar BANYAK dedemit maya alinea.
 

19. Cross Site Scripting (XSS)
XSS dikenal juga DENGAN CSS adalah singkatan Dari Cross Site Scripting. XSS adalah suatu METODE memasukan kode atau script HTML kedalam suatu situs melalui browser yang dijalankan Yang di klien.


semoga berguna,
menurut gue segala sesuatu itu harus dipelajari dari dasarnya


Baca lagi artikel-artikel lainnya:

Konsep Dasar Hacking 
Jenis-jenis Hacker
Macam-macam Teknik Hacking 
Daftar Istilah Hacking
Posted by Teuku Irmansyah On 11.12 No comments READ FULL POST
 

Sebelum kita lebih jauh ke dalam dunia hacking, kita harus tau dulu jenis-jenis Hacker yang ada di jagad raya ini, setelah itu tentukan sendiri lu mau jadi apa, berikut penjelasannya :


Hacker tentunya bukan istilah yang asing lagi di telinga kita. Terlalu sering didengar dan terlalu sering dibahas, lengkap dengan embel- embel cyber crime yang menjadi image kentalnya. Kali ini Tutorial Blog Pemula akan mengajak teman- teman pembaca untuk mengetahui Macam- macam Jenis Hacker.



1. White Hat Hacker ( Ethical Hacker )
Kita seringkali menganalogikan “White” dengan sesuatu yang bersih atau positif. Tepat sekali, White Hat Hacker adalah seorang hacker yang memfokuskan dirinya untuk membangung jaringan keamanan ( security sistem ), dimana Black Hat Hacker, yang merupakan kebalikannya akan mencoba untuk menghancurkannya.



White Hat Hacker merupakan orang yang menerobos sebuah sistem atau jaringan informasi komputer dan melawan serangan terhadap komputer secara etis ( salah satu alasan kenapa disebut dengan Ethical Hacker ). White Hat Hacker bisa juga digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemilik jaringan untuk mengetahui kelemahan pada sistem keamanannya.



2. Black Hat Hacket ( Darkside Hacker )

Black Hat Hacker adalah kebalikan dari White Hat Hacker, yaitu hacker yang orientasinya hanya untuk mengambil keuntungan sendiri, bersifat perusak dan kriminal. Black Hat Hacker secara umum dikenal sebagai seseorang yang piawai dalam hal programmer dan jaringan, tapi menggunakannya untuk semakin memperburuk kekurangan atau kecacatan dalam sebuah sistem ( sering dikenal sebagai pembobol sistem ).



3. Red Hat Hacker

Secara sederhana, Red Hat Hacker memiliki sepesifikasi sebagai berikut :

· Hat ( Fire )

· Intuition

· Opinion

· Emotion ( Subjective )



4. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker memiliki sepesifikasi sebagai berikut :

· Hat ( Sun )

· Praise

· Positive Aspect ( Objective )





5. Green Hat Hacker

Secara sederhana, Green Hat Hacker memiliki sepesifikasi sebagai berikut :

· Hat ( Plant )

· Alternatives

· New Approaches

· Everything goes ( Speculatif )




6. Blue Hat Hacker

Secara sederhana, Blue Hat Hacker memiliki sepesifikasi sebagai berikut :

· Hat (Sky)

· Big Picture

· Conductor hat

· Thinking about thinking

· Overall process (overview
)

· Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum sistem dijalankan.



7. Gray Hat Hacker

Gray Hat hacker adalah golongan hacker yang memiliki dua wajah sekaligus, yaitu kadang bertindak legal dan memiliki attitude baik ( White Hat Hacker ), tapi kadang justru kebalikannya ( Black Hat Hacker ). Hacker jenis ini biasanya melakukan hack untuk keuntungan pribadi, tapi tidak memiliki tujuan merusak. Mereka masuk ke sebuah sistem komputer hanya untuk meninggalkan jejak, tapi tidak untuk melakukan pengrusakan.

semoga berguna,
menurut gue segala sesuatu itu harus dipelajari dari dasarnya


Baca lagi artikel-artikel lainnya:

Konsep Dasar Hacking 
Jenis-jenis Hacker
Macam-macam Teknik Hacking 
Daftar Istilah Hacking
Posted by Teuku Irmansyah On 11.10 No comments READ FULL POST
  • RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter
  • Linkedin
  • Youtube