Metodelogi Hacking


  • Footprinting – suatu tahap mencari informasi secara umum terhadap target
  • Scanning – pada tahap ini merupakan tahap pencarian terhadap lubang untuk masuk ke sistem
  • Enumeration – Telaah intensif terhadap sistem, mencari user account yang absah, resource jaringan dan aplikasi yang sedang berjalan pada sistem.
  • Gaining Access - Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
  • Escalating Privilege - Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi.
  • Pilfering - Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  • Covering Tracks - Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
  • Creating Backdoors - Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring system.
  • Denial of Service - Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Dengan membanjiri system target meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trinoo, smurf, dan lain-lain



Read More......

Bentuk Cyber Crime

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban
umum.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.


Read More......

To Be Hacker

Seseorang yang mengaku dirinya hacker yang handal dia akan melewati beberapa tahap. Tahapan-tahapan menjadi seorang hacker ditentukan dengan kemapuan dan pengetahuannya. Ada beberapa istilah tingkatan untuk menjadi seorang hacker :
1. Mundane Person
Ini adalah level paling dasar, bisa dikatakan dia belum menjadi hacker. Dia adalah orang yang bisa jadi hanya memilki komputer yang terkoneksi dengan internet tapi belum bisa melakukan kegiatan-kegiatan hacking. Namun dia tau kalo hacker bisa melakuakn hacking.
2. Lamer
Pada level ini seseorang sudah mengerti sedikit tentang hacking. Dia sudah bisa menggunakan Trojan-trojan buatan orang lain untuk menyusupi koputer orang lain dengan menggunakan media seperti IRC dan ICQ. Namun dia tidak tau secara pasti bagaimana Trojan itu bekerja. Orang yang berada di level ini sudah mau belajar bagaimana seluk beluk hacking. Seorang hacker handal pasti melewati proses ini.
3. Wannabe
Pada level ke tiga ini, seseorang akan sadar bahwa hacking tidak hanya sekedar menerobos komputer orang, namun mengapa dia harus menerobos komputer orang. Dia akan mencari-cari informasi yang dapat memperkaya pengetahuan dia tentang dunia hacking dari berbagai sumber.
4. Larva
Larva adalah tingkatan dimana seseorang sudah banyak memiliki dasar-dasar teknik hacking. Kebanyakan dari mereka menembus keamanan komputer lain untuk menjajal pengetahunnya. Dia sudah mulai mengerti bahwa hacking tidah harus marusak atau menghapus apa aja yang dia bobol kecuali untuk menutupi jejaknya.
5. Hacker
Pada tahap ini seseorang sudah mengerti berbagai macam seluk beluk tentang hacking. Baik itu melakukan penerobosan keamanan atau membangun keamanan itu sendiri. Namun memang sulit untuk menentukan seseorang menjadi level hacker karena perkembangan dunia hacking sangat cepat.

Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untik memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker sebenarnya memiliki konotasi yang netral.
Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker.
Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker
Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru
Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker
________________________________________
Tahapan yang dilalui oleh mereka yang menjadi hacker. Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker memang lebih menjurus pada hal pemikiran.


Read More......

Hack User Account Win XP

pertama buka kmputer anda.
Pada saat tampilan menu login, tekan Ctrl - Alt - Del dua kali.
Maka akan muncul login form.
Disitu user name di isi dengan nama : Administrator
Password tidak perlu diisi. Tekan enter.
Jika anda berhasil login, maka kemungkinan sukses tinggi sekali.
Jika sukses, maka status anda adalah sebagai Administrator. Tetapi biasanya (by default) Administrator tidak bisa akses document user - user.
Setelah itu coba anda buka command prompt.
Disitu ketik:
AT 8:01am /interactive cmd.exe
Note : 8:01am diganti dengan waktu anda sekarang, tetapi ditambah 1-2 menit.
Perintah diatas akan memanggil program cmd.exe, namun ownernya adalah system. Dengan kata lain, kita dapat mengganti password semua user di komputer itu.
Setelah command prompt yang kita panggil lewat AT tadi muncul, maka disitu ketik command line ini :
NET USER namauserutama passwordbaru
Sukses.
Sekarang coba log off, dan login ke account user yang anda hack tadi dengan password baru yang anda save. Selesai.
Jika cara tersebut tidak sukses, untung lebih mudah, anda download saja opchrack.
Semoga bisa membantu.

Read More......

Hack Serang Facebook

Serangan phising yang dialamatkan hacker ke situs jejaring sosial Facebook kemarin, berhasil mengumpulkan beberapa pasword para pengguna Facebook yang menjadi sasaran mereka.

Juru bicara Facebook Barry Schnitt mengatakan, sejak serangan dilancarkan Facebook segera mengerahkan ahli keamanan internetnya untuk memperbaiki kerusakan dan membersihkan segala macam virus yang diakibatkan oleh serangan tersebut.

Dalam masa perbaikan tersebut, Facebook memblokir untuk sementara waktu beberapa akun yang terinfeksi serangan hacker. Namun Schnitt menolak mengatakan jumlah akun yang sepakat diblokir itu, demikian keterangan yang dikutip dari Reuters, Jumat (15/5/2009).

"Tim keamanan internet Facebook meyakini para hacker mengumpulkan sejumlah besar nomor penting dan membobol akun tersebut untuk mengirimkan spam, virus dan lain-lain kepada para pengguna Facebook, " kata Schnitt.

Hacker mengobrak-abrik beberapa akun Facebook yang berhasil diphising kemudian mengirim email untuk meminta para pemilik akun tersebut mengklik link situs Facebook palsu.

Situs palsu tersebut didesain sangat mirip dengan home page Facebook. Korban kemudian digiring untuk melakukan log in ke situs ini, namun sebenarnya mereka sedang masuk ke dalam pengawasan hacker dan memberitahukan password mereka. (srn)



Read More......

Sejarah Virus Komputer

Sekilas sejarah mengenai virus komputer
  • 1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.
  • 1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and Experiments’ memberikan definisi pertama mengenai virus komputer dan memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.
  • 1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot ector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.
  • 1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.
  • 1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.
  • 1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.
  • 1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

  • 1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.
  • 1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus (lihat Gambar 1.1).
  • 1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan. Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama.
  • 1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.
  • 1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang menggunakan address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.
  • 2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.
  • 2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose. Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.
  • 2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server


Read More......