pub-7594223835742334 Sebuah blog diwaktu luang: 03/19/09

Thursday, March 19, 2009

profile hacker

Seleksi alam yang terjadi dalam dunia hacker telah menyisihkan beberapa yang tidak mampu beradaptasi. Beberapa diantara mereka beralih profesi atau mulai melakukan sesuatu yang berbeda dari filosofi hacking. Mereka yang mampu bertahan menggoreskan namanya sebagai seorang demigod, seorang elite yang mengabdi kepada budaya hacker. Memang tidak layak membanding-bandingkan kemampuan seorang hacker - dan semua

individu -. Tidak-lah etis untuk menilai sesuatu secara universal, masing-masing substansi punya keunikan tersendiri. Dan uranium yang berpendar ketika gelap. Namun selalu ada causa prima, dan emas akan berbinar layaknya emas, walaupun didalam lumpur.



Dalam hal ini tidak ada perbandingan mutlak terhadap kehebatan seorang hacker. Hall of fame disini hanyalah kumpulan hacker-hacker yang telah mengabdi dan dikenal oleh masyarakat hacker secara umum.



1. Richard Stallman



Handle: tidak ada (tidak ada yang harus disembunyikan)



Salah seorang ‘Old School Hacker’, bekerja pada lab Artificial Intelligence MIT. Merasa terganggu oleh software komersial dan dan hak cipta pribadi. Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.



2. Dennis Ritchie dan Ken Thomson



Handle: dmr dan ken



Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.



3. John Draper



Handle: Cap’n Crunch



Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)

Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis. Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut ‘Blue Box’.







4. Mark Abene



Handle: Phiber Optik



Sebagai salah seorang ‘Master of Deception’ phiber optic menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine. Menggunakan komputer Apple ][, Timex Sinclair dan Commodore 64. Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).



5. Robert Morris



Handle: rtm



Seorang anak dari ilmuwan National Computer Security Center -merupakan bagian dari National Security Agencies (NSA) -. Pertama sekali menulis Internet Worm yang begitu momental pada tahun 1988.Meng-infeksi ribuan komputer yang terhubung dalam jaringan.



6. Kevin Mitnick



Handle: Condor



Kevin adalah hacker pertama yang wajahnya terpampang dalam poster ‘FBI Most Wanted’.

Kevin juga seorang ‘Master of Deception’ dan telah menulis buku yang berjudul ‘The Art of Deception’. Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.



7. Kevin Poulsen



Handle: Dark Dante



Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan Porsche 944 S2.



8. Johan Helsingius



Handle: julf



Mengoperasikan anonymous remailer paling populer didunia.











9. Vladimir Levin



Handle: tidak diketahui



Lulusan St. Petersburg Tekhnologichesky University. Menipu computer CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol di Heathrow Airport pada tahun 1995



10. Steve Wozniak



Handle: ?



Membangun komputer Apple dan menggunakan ‘blue box’ untuk kepentingan sendiri.



11. Tsutomu Shimomura



Handle: ?



Berhasil menangkap jejak Kevin Mitnick.



12. Linus Torvalds



Handle: ?



Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari ‘LINUS MINIX’. Sistem operasi Linux telah menjadi sistem operasi ’standar’ hacker. Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.



13. Eric Steven Raymond



Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Menulis banyak panduan hacking, salah satunya adalah: ‘How To Become A Hacker’ dan ‘The new hacker’s Dictionary’. Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia. Menurut Eric, “dunia mempunyai banyak persoalan menarik dan menanti untuk dipecahkan.”



14. Ian Murphy



Handle: Captain Zap



Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya. Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon ‘tengah malam’ pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

pengertian hacker & cracker

Pengertian Hacker Dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan computer, membuat program kecil dan membagikannya dengan orang-orang di internet. Contohnya: digigumi (grup digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan computer digigumi ini memakai technik-technik hexadecimal untuk mengubah text yang ada didalam game. Contohnya, game chrono trigger berbahasa inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang sudah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata-rata perusahaan yang bergerak didunia jaringan globlal (atau yang kita kenal, kita tahu, dan sudah akrab sekali ditelinga kita yaitu internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusahaan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang bisa menjadi peluang para cracker mengobrak-abrik jaringannya, sebagai contoh: perusahaan asuransi dan auditing “price waterhouse”. Ia memiliki tim hacker yang disebut dengan tiger tim. Mereka bekerja untuk menguji system security client mereka.

2. Cracker

adalah sebutan untuk mereka yang masuk ke system orang lain dan cracker lebih bersifat destructive (sifatnya menghancurkan, merusak), biasanya dijaringan computer, men-defase (merubah muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untung keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan system.

Hirarki atau tingkatan hacker
1. Elite
Ciri-cirinya: Mengerti system operasi luar dalam, sanggup meng-konfigurasi dan menyambungkan jaringan secara global, melakukan pemrograman setiap harinya, effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan-peraturan yang ada. Tingkat elite ini sering disebut sebagai ’suhu’.
2. Semi Elite
Cirri-ciri: Lebih muda dari golongan elite, meempunyai kemampuan dan pengetahuan luas tentang computer, mengerti tentang system operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Cirri-ciri: Umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metode hacking dan caranya di berbagai kesempatan, mencoba berbagai system sampai akhirnya berhasil dan memproklamirkan (bukan memproklamasikan pancasila?) kemenangan ke lainnya, umumnya masih menggunakan grafik user interface(GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di system operasi.
4. Script Kiddie
Cirri-ciri: Seperti developed kiddie dan juga seperti lamers, mereka hanya mempunyai pengetahuan tekhnis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan Trojan untuk menakuti dan menyusahkan hidup sebagai pengguna internet.
5. Lamer
Cirri-ciri: Tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut ‘wanna-be’ hacker, penggunaan computer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software Trojan, nuke dan DOS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

Kode etik hacker
1. mampu mengakses computer tak terbatas dan totalitas
2. semua informasi harusnya FREE alias gratis
3. tidak percaya pada otoritas, artinya memperluas desentralitas.
4. tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
5. mampu membuat seni keindahan dalam computer.
6. computer dapat mengubah hidup menjadi lebih baik.
7. pekerjaan yang dilakukan semata-mata demi kebenaran informasi yang harus disebar-luaskan.
8. memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas tekhnologi computer.
10. baik hacking maupun phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam computer.

Cracker tidak memiliki kode etik apapun.




Aturan main hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan, yaitu:
• diatas segalanya, hormati pengetahuan dan kebebasan informasi.
• Memberitahukan system administrator akan adanya pelanggaran keamanan atau lubang di keamanan yang anda lihat.
• Jangan mengambil keuntungan yang nggak fair dan hack.
• Nggak mendistribusikan dan mengumpulkan software bajakan.
• Tidak pernah mengambil resiko yang bodoh selalu selalu mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka alias bebas alias gratis memberitahukan dan mengajarkan berbagai informasi dan metode yang diperoleh.
• Tidak pernah meng-hack sebuah system untuk mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
• Tidak pernah secara sengaja menghapus dan merusak file di computer yang dihack.
• Hormati mesin yang dihack, dan memperlakukan dia seperti mesin sendiri.

Perbedaan Hacker dan Cracker
a. Hacker
1. Mempunyai kemampuan manganalisa kelemahan suatu system atau situs. Sebagai contoh: kalau seorang hacker mencoba menguji situs yahoo! Dipastikan isi situs tersebut tidak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang hacker nggak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

b. Cracker
1. mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menghasilkan suatu keuntungan. Contohnya: Virus, pencurian kartu kredit, kode warez, pembobolan rekening bank, pencurian password E-mail/web server.
2. bisa berdiri sendiri atau berkelompok dalam bertindak.

3. mempunyai situs atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.


4. mempunyai IP yang tidak bisa dilacak.

5. kasus yang paling sering terjadi ialah carding yaitu pencurian kartu kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan, sebagai contoh: yahoo! Pernah mengalami kejadian seperti ini sehingga nggak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat ini sehingga nggak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.

Dua jenis kegiatan Hacking

1. Social Hacking, yang perlu diketahui: informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa admin yang mengelola server, koneksi yang dipergunakan jenis apa, lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh serverv tersebut, apakah server tersebut juga tersambung dengan LAN disebuah organisasi dan informasi lainnya.

2. Technical Hacking, merupakan tindakan tekhnis untuk melakukan penyusupan kedalam system, baik dengan alat Bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimanapun.

Contoh kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok criminal
computer The 414s (414 adalah kode areal local mereka) yang berbasis di Milwaukee, AS. Kelompok yang disebut hacker tersebut melakukan pembobolan 60 buah computer, dari computer milik pusat kanker memorial sloan-kettering hingga computer milik laboratorium nasional los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. DIGUGUMI (grup digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan computer dengan menggunakan teknik-teknik hexadecimal untuk mengubah text yang terdapat dalam game. Contohnya: game chrono trigger berbahasa Indonesia. Oleh karena itu, status digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari sabtu, 17 april 2004, Dani Firmansyah konsultan tekhnologi informasi (TI) PT Danareksa di Jakarta, berhasil membobol situs milik komisi pemilihan umum (KPU) di http://tnp .kpu.go.id dan mengubah nama-nama partai didalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan tekhnik SQL Injection (pada dasarnya tekhnik itu adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) buat menjebol situs KPU. Kemudian dani tertangkap pada hari kamis, 22 april 2004.
Akibat yang ditimbulkan oleh Hacker dan Cracker

Hacker: Membuat technology internet semakin maju karena hacker menggunakan keahliannya dalam hal computer untuk melihat, menemukan dan memperbaiki kelemahan system keamanan dalam sebuah system computer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker: Merusak dan melumpuhkan keselurahan system computer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.

Nah, dari ulasan-ulasan diatas sudah tahukan apaitu hacker dan cracker? Para hacker menggunakan keahliannya dalam hal computer untuk melihat, menemukan dan memperbaiki kelemahan system keamanan dalam sebuah system computer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus diperbaiki untuk menjadi system yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena karena melakukan penyusupan dengan maksud menguntungkan dirinya secara personality dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

perintah dasar DOS

MELIHAT DAFTAR PERINTAH YANG VALID DI COMMAND PROMPT: “HELP”
Untuk mengetahui perintah-perintah apa saja yang berlaku di Command Prompt, cukup ketikkan HELP kemudian tekan Enter. Untuk mengetahui daftar parameter spesifik untuk perintah tertentu, ketikkan spasi diikuti tanda /? di belakang perintah utama. Misalnya, untuk mengetahui parameter-parameter apa saja yang dapat diberikan untuk perintah “DIR”, cukup ketikkan “DIR /?” kemudian tekan Enter.
Di bawah ini diberikan ringkasan daftar perintah-perintah yang dapat digunakan di Command Prompt, yang penyajiannya dibagi dalam tiga kategori: dasar, mengenah dan lanjut. Pembagian ini diharapkan dapat memudahkan pembaca yang masih pemula untuk memilih prioritas perintah-perintah mana yang perlu dipelajari terlebih dahulu, terutama perintah-perintah yang paling sering digunakan. Sebenarnya tidak semua perintah disajikan di sini, hanya seingat dan sesempat penulis saja (halah…).
Perintah-perintah tingkat dasar:
Perintah-perintah tingkat dasar diperuntukkan bagi mereka yang masih dalam tahap belajar.
ATTRIB Perintah eksternal. Untuk melihat/mengubah atribut file
CLS Perintah internal. Untuk menghapus layar monitor
COPY Perintah internal. Untuk mengkopi file
DEL Perintah internal. Untuk menghapus file
DIR Perintah internal. Untuk melihat daftar file/folder di folder/direktori tertentu
MD Perintah internal. Untuk membuat direktori/folder baru
RD Perintah internal. Untuk menghapus folder (folder kosong)
REN Perintah internal. Untuk mengubah nama file/folder
TYPE Perintah internal. Untuk melihat isi file
Perintah-perintah tingkat menengah:
Perintah-perintah tingkat menengah diperuntukkan bagi mereka yang mulai mempelajari langkah-langkah recovery ringan, seperti format/install ulang, bad sector recovery.
EDIT Perintah eksternal. Untuk mengedit file teks (interaktif)
FDISK Perintah eksternal. Untuk melihat/mengubah/membuat partisi harddisk
FORMAT Perintah eksternal. Untuk memformat disket/harddisk
MORE Untuk mencegah tampilan menggulung terus-menerus
SYS Eksternal apa internal ya? Yang jelas untuk membuat disket/harddisk jadi bootable
Perintah-perintah tingkat lanjut:
DEBUG Perintah eksternal. Untuk melihat/mengubah isi file dalam format heksadesimal
REG Perintah eksternal. Untuk melihat/mengubah/menghapus key/value registry
TASKKILL Perintah eksternal. Untuk menghentikan/membunuh proses yang sedang berlangsung
TASKLIST Perintah eksternal. Untuk melihat daftar proses yang sedang berlangsung
Perintah-perintah BATCH
@
ECHO
REM
Program-program Utilities
QuickBASIC, PASCAL, TURBO C (bahasa pemrograman, program untuk membuat program).
Partition Magic for DOS (program partisi yang lebih mudah digunakan dibandingkan FDISK>/p>
MELIHAT DAFTAR FILE: “DIR”
Perintah “DIR” berfungsi untuk melihat daftar file/folder yang berada di direktori atau folder tertentu. Sebenarnya perintah DIR mempunyai banyak sekali parameter perintah yang dapat kita gunakan untuk membatasi daftar file/folder yang kita inginkan. Di antaranya, parameter-parameter ini dapat kita gunakan untuk menentukan file, folder atau file dan folder yang ingin kita lihat di direktori/folder tertentu, kemudian menentukan apakah kita akan menampilkan file-file yang hidden atau tidak, kemudian mengurutkan berdasarkan nama, tanggal, ukuran, dan sebagainya. Untuk mengetahui daftar parameter dan cara penggunaannya, ketikkan “DIR /?” kemudian tekan Enter.
Melihat daftar file/folder dalam direktori/folder tertentu
DIR (tanpa parameter)
Melihat daftar file saja
DIR /a-d
Melihat daftar folder saja
DIR /ad
Melihat daftar file yang tersembunyi
DIR /a-dh
Melihat daftar folder yang tersembunyi
DIR /adh
Melihat daftar file/folder yang tersembunyi
DIR /ah
MENGETAHUI/MENGUBAH ATRIBUT FILE: “ATTRIB”
Untuk mengetahui daftar parameter untuk perintah “ATTRIB”, ketikkan “ATTRIB /?”.
Melihat attribut file/folder
Format umum: ATTRIB namafile
Contoh: ATTRIB readme.txt
Untuk melihat attribut dari beberapa file/folder, gunakan wildcards character (*) pada namafile.
Mengubah attribut file/folder
ATTRIB daftaratribut namafile
Daftar atribut yang valid: H, R, S
Gunakan tanda ‘-’ di depan kode attribut untuk menonaktifkan atribut tertentu, gunakan tanda ‘+’ untuk mengaktifkan atribut tertentu.
Contoh pemakaian:
Mengubah atribut file README.TXT menjadi hidden
ATTRIB +h README.TXT
Mengaktifkan atribut hidden sekaligus atribut system pada file README.TXT
ATTRIB +h +s README.TXT
Menonaktifkan attribut hidden, read-only dan system pada semua file dalam direktori aktif (current directory). Kombinasi atribut ini dapat digunakan untuk memunculkan kembali file-file yang ‘disembunyikan’, misalnya sebagai dampak infeksi virus ke komputer:
ATTRIB -h -r -s

mancegah penularan virus melalui FD

Dengan penggunaan flashdisk yang sudah umum dimana-mana, menjadi salah satu sebab menjamurnya virus, terutama virus lokal. Ini terlihat sejak masa jayanya virus brontok. Sampai saat ini, saya sering sekali melihat hampir setiap komputer/laptop teman-teman di perkantoran terkena virus, yang terkadang mereka tidak menyadari. Selain Antivirus yang seharusnya senantiasa diupdate minimal seminggu sekali, sebenarnya ada tips yang sangat bermanfaat untuk mencegah menularnya virus dari media seperti flashdisk tanpa kita sadari. Berikut langkah-langkahnya :
1. Buka Registry Editor, dengan cara klik Start Menu > Run dan ketik regedit dan klik OK
2. Cari Lokasi :
KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
3. Buat key baru ( Klik kanan > New > DWORD Value ) beri nama : NoDriveAutoRun
4. Double klik untuk mengisi nilai ( data ). Pilih Base : Decimal dan isikan Value data dengan nilai 67108863


5. Jika diperlukan, dapat juga menambahkan nilai yang sama di
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
6. Restart Komputer
Dengan penambahan setting ini, maka ketika kita memasang flashdisk, windows tidak akan otomatis menjalankan program autorun yang ada di flashdisk. Untuk lebih jelasnya, artikel ini dapat dicari/dibaca di tutorial Windows Registry Guides. Download.
Settings:
User Key: [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
System Key: [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
Name: NoDriveAutoRun
Type: REG_DWORD (DWORD Value)
Value: 32-bit bitmask

hacking hotmail

Artikel ini berisi informasi mengenai Hotmail free internet based e-mail dan
bagaiman untuk mendapatkan access ke semua account lainnya (Yah … tidak
semua sih =-P ).

==================
==Latar Belakang==
==================

Hotmail adalah sebuah i-mil system berbasis web. Yang cgi-bin sebagai
sebuah gateway ke mesin-mesin lokal dimana semua password dan e-mail
di simpan.
Hotmail akan meminta kamu masukin login pada satu page dan password pada
page lainnya, Nah ini yang jadi kunci pertama dari metode buat nge’hack.
Ketika ada dalam account Hotmail, ada banyak pilihan, kayak reading mail,
deleting mail, dll
Nah pilihan terakhir adalah logout option, yang merupakan kunci kedua dari
metode nembus-in. Untuk itu kamu mesti tau user name dari subject/victim.
User name ini mah nama diawal tanda @ di alamat i-mil mereka, so
mudah aja didapat. Kamu juga musti make browser yang bisa nampilin source
code dari page yang sedang kamu liat. Yup, cuman itu yang dibutuhkan selain
subject nya mesti bloon bener, entah lupa pa gak peduli buat logout
sekali mereka udah masuk dalam system. Nah ini nih kunci buat
nge’hacknya!!!!!!
Pokoke gimana caranya supaya si-subject gak logout, terserah =-)

===========
==Caranye==
===========

Sekarang langkah-langkah buat nge-hacknya ……

//////////
langkah 1
/////////

Langkah pertama adalah untuk mendapatkan username dari ’subject’
trus buka web browser ke http://www.hotmail.com dan login dengan user name
itu.
Pasti-in kalo kamu udah bener nulis username soalnye hotmail gak bakalan
ngasih tauk kalo kamu ngisinya gak bener, Hotmail akan me-log IP dari orang
yang memasukkan nama login yang salah.

//////////
Langkah 2
/////////

Sekarang liat source code dari password page yang kamu masukin. Pada URL box
browser kamu bakalan keliatan seperti ini ->
www.hotmail.com/cgi-bin/password.cgi
Liat source codenya. Cari yang pada souce code page tersebut, yang kayak ini :

Nah itu tuh baris yang penting …. Nah ada sedikit cerita sedikit, sebelum
gue dilanjutin.
Sebelum ngasih tauk kamu bagaimana menggunakan satu baris tulisan pada source
code tsb, Gue ceritain sedikit mengenai teori dibalik metode nge’hack ini.
Soalnya ‘gak ada artinya hacking, kalo kamu tidak tau bagaimana cara kerjanya.
don’tItulah maksud utama dari hackin’, buat nyari tau bagaimana cara kerja
system.
Nah jadi …, ketika kamu login ke hotmail, gateway cgi-bin bakalan nandai
bahwa kamu udah masuk ke systemnya.
Jadi jika kamu gak logout, dan kamu cuman ninggalin page tersebut, atawa cuman
matiin komputer-mu, system Hotmail ‘gak tauk kalo kamu tuh udah ‘cabut’ dari
account-mu. Oke, kembali pada ‘tujuan’ semula.

Action “URL” pada tulisan sebelumnya merupakan lokasi dari account username.
Jadi setelah pemilik asli account udah loged in dan ngisi passwordnya
dia bakalan masuk ke page yang bunyinya URL box-nya kayak gini :

http://suatu-nomer/cgi-bin//start/username/suatu-nomer

//////////
Langkah 3
/////////

Hmmmmm…funny thing, nomer tersebut merupakan nomer yang kita liat pada
source code dari password page.
Jadi setelah kamu punya URL box, kamu musti nulis itu pada URL box aja!!!!
Kamu gak bisa buka page tersebut dengan open button, atau gunain open command
karena ini intinya tulisan ini. Jadi setelah kamu masuk ke URL tersebut,
pencet enter, dan liat aja hotmail bakalan ngasih kamu acces lengkap
atas account dari subject Hotmail.

Perlu diingat kalo nge’hack begini CUMAN bisa bekerja hanya kalo pemilik
account gak logout dari account-nya

teknik cracking

Untuk mengatasi kejenuhan artikel defacing (thanx before atas kreatifitas teman-teman semua yang mau berbagi ilmu), maka iseng-iseng Saya menulis artikel cracking (itung-itung sambil menunggu posting bug terbaru di securityfocus, he3x!)

Pada kesempatan kali ini Saya akan menjelaskan tentang bagaimana cara meng-crack sebuah software. Baiklah, software yang akan diuji coba merupakan keluaran terbaru dari vendor Dachshund Software Jerman, silakan Anda download semua software-nya di http://www.dachshundsoftware.com/download.html produk yang dikeluarkan lumayan keren, seperti AntiCrash v3.6.1 (untuk mengatasi program crash), Hare v1.5.1 (untuk memacu performance PC sampai 300%) , Zoom v1.3.1 (untuk mengakselerasi startup, reboot, shutdown dan standby), dan Battery Doubler v1.2.1 (untuk melipatgandakan autonomy baterai laptop). Harga masing-masing software sekitar $29 untuk standar dan $39 untuk pro umpama kalau kurs rupiah per $1=Rp.10ribu, bisa ditebak harganya berapa! Apalagi kalau beli 4 software sekaligus bisa 1juta lebih, man! (jumlah yang tidak sedikit bagi anak kost terutama bagi hacker wannabe alias pengangguran seperti Saya, hiks3x! L )

Sebelum mulai alangkah baiknya untuk memahami dahulu proteksi software yang dipakai oleh vendor :

Nag Screen (untuk masukkin serial dan nama)
Tiap Shitware Trial limit cuma untuk 20 kali pemakaian, pelit banget! L
Pengecekan serial via koneksi NET, mirip proteksi Flex. Jadi gak mungkin untuk register software pakai FAKE serial dari situs crack astalavista, freeserial, dll yang ada kalau Anda tetap nekat gak mungkin bisa ke-register, karena itu cuma tipuan para cracker iseng aja yang pengen terkenal tanpa belas kasihan!
Kelemahan proteksi yaitu weak enkripsi, bad CRC check so bikin Saya lebih bebas berkreatifitas tanpa perlu pusing dan debugging.

Semua yang perlu dipersiapkan untuk mulai langkah cracking program adalah :

Sofware keluaran Dachshund Software. Tanpa itu apa yang mau di crack, woy?! Kalo gak ada softwarenya lebih baik Anda crack aja Celana Dalam cewek Anda. Siapa tau aja gambarnya Spiderman, keren buat poster loh J.

Hexa Editor, merk-nya terserah yang penting bisa dipakai. Sekedar referensi Saya pakai Hex Workshop Editor v2.20b005 32bit keluaran BreakPoint Sofware download di http://ourworld.compuserve.com/homepages/breakpoint selain tampilannya bagus, pemakaiannya lumayan mudah so biar sama pakai aja program ini.

Pengetahuan tentang binary dan hexa..meski Anda cuma sedikit tahu gak masalah coz cukup mudah koq (memang cracking selalu terikat dengan binary, hexa, assembly, dll tetapi artikel ini sengaja dipermudah agar dapat dipahami oleh berbagai kalangan,

Langkah crackingnya :

Saya sengaja menghindari penggunaan SoftIce ataupun debugger lain (meskipun Saya sendiri suka pakai itu) agar gak bikin pusing para pemula, lagian tampilan GUI Under DOS juga jelek tuh J. Saya tidak menerapkan breakpoint memori, Saya hanya akan menggunakan logika aja. Maaf, Saya gak bermaksud sok pintar ataupun sok 311t3 karena jika ada cara yang lebih mudah kenapa harus pilih cara yang sulit, bro!?

Seperti biasa Anda install dulu program yang mau di crack, di sini Saya akan mengambil AntiCrash sebagai sampel. Setelah terinstall, program akan running otomatis. Anda tekan “Continue Trial” aja, lalu “Ok”. Program tadi akan otomatis berada di sistem tray, so Anda buka main menu program tersebut pilih AntiCrash klik “Show Main Menu” cukup lihat-lihat aja menu about yang tertera tulisan “Unregistered!” kalau udah puas Anda “Quit” program tersebut. Hal ini dilakukan untuk memastikan semua data yang dibutuhkan untuk proses cracking tertulis dengan lengkap pada database program.

Next, coba Anda masuk ke direktori installasi program AntiCrash di C:\Program Files\Dachshund Software\AntiCrash. Oke, udah ketemu belum? Kalau sudah, sekarang buka celana Anda eitz, sori salah J! buka Hexa Editor-nya pilih open trus pilih AntiCrash.exe. Jangan kaget kalau disitu banyak karakter aneh, hampir seluruhnya gak bisa dibaca mirip tulisan ayam lagi belajar nulis. Buat teman-teman 311t3 cracker pasti dah bisa baca dan paham semua itu but, buat pemula jangan pusing dulu karena disitu ada 2 kolom keren sebelah kiri untuk hexa dan kanan untuk binary (dec). Next, di Hexa Editor pada menu “Edit” pilih “Find” pada kolom value Anda check ASCII, kolom direction Anda check down, kolom case Anda check ignore. Pada kolom find what ketikkan keyword winshell.dat. Nah ketemu khan?! Itulah target yang bikin program ini ngeselin dan harus bayar (gambar 1)

Gambar 1. Posisi winshell.dat pada program body AntiCrash.exe.Sorry servernya pelit jadi gk bisa nunjukin gambarnya untuk lebih jelasnya kunjungi www.e-spycomhack.tk udah gue posting disitu.

Maksud dari winshell.dat adalah semua proses yang berhubungan untuk proteksi diolah disini, dari ekstensinya aja sudah bisa diketahui khan? Next, cari dimana letak winshell.dat berada, karena file ini di-hidden maka ada baiknya Anda rubah setting hidden windows Anda melalui folder Option-nya Windows. Letak winshell.dat yang di-hidden berada di C:\Windows, Anda bisa pakai search untuk mencarinya. Trus, Anda pasti bertanya darimana Saya tahu semua proses kumpul keboJ di winshell.dat?! Simple aja, pakai logika Anda..buka dengan Hexa Editor file winshell.dat tersebut maka Anda akan menjumpai beberapa petunjuk seperti pada gambar di bawah ini

Gambar 2. Isi winshell.dat
Sorry servernya pelit jadi gk bisa nunjukin gambarnya untuk lebih jelasnya kunjungi www.e-spycomhack.tk udah gue posting disitu.

Untuk memudahkan dan penyederhanaan ruang lingkup cracking cukup amati aja apa yang bisa terbaca oleh mata, agar Anda tidak pusing dulu (setidaknya itu modal dasar buat pemula). Jika Anda amati ada kata nologging (ehm, tau khan artinya?), o|on, h{s, 2, dan myname karakter yang lainnya anggap aja aksesoris..wah, ternyata enkripsi program ini bego juga yach meski kinerjanya lumayan cool.. itulah sebagian dosa besar pembuat compiler VB! Dari sini jika pemahaman binary anda lumayan or maut pasti cukup smile aja dan gak nerusin baca artikel ini karena kata dokter bisa mengurangi kecerdasan cracking para master 311t3 sampai 99% (ehm, efek samping-nya ternyata lebih besar dari obat diare, he3x!) I am not an 311t3, and I do not want to be an 311t3,

Dari data yang telah didapat maka dapat diambil logika sederhana, tanpa login dengan benar maka register tidak on so program akan mulai menghitung jumlah pemakaian sebanyak h{s 2, pencocokan register akan diulang sekali lagi pada myname untuk memastikan program sudah dibeli or belum. Dari sini Anda sudah mengerti khan?! J.

Oke, hal pertama yang perlu dilakukan adalah menghapus beberapa baris hexa yang fungsinya hanya sebagai aksesoris (gak usah takut coz CRC-nya bego dan bukan *.exe), agar lebih mudah Anda pahami maka contoh penghapusan dengan karakter ASCII aja. Caranya cukup blok bit yang akan dihapus kemudian tekan DEL. Agar lebih jelas bit mana saja yang harus dihapus Anda bisa melihat gambar yang telah disertakan (catatan : bit yang berada di dalam lingkaran aneh berwarna merah wajib dihapus!).

Gambar 3. Penghapusan bit.Sorry servernya pelit jadi gk bisa nunjukin gambarnya untuk lebih jelasnya kunjungi www.e-spycomhack.tk udah gue posting disitu.

Gambar 4. Tampilan setelah bit dihapus. Sorry servernya pelit jadi gk bisa nunjukin gambarnya untuk lebih jelasnya kunjungi www.e-spycomhack.tk udah gue posting disitu.

Next, saatnya kerja..masih didalam Hexa Editor. Tambahkan ruang hexa untuk myname caranya letakkan kursor pada posisi tanda titik terakhir setelah karakter myname, kemudian klik kanan pilih insert pada number of byte ketik 12 lalu check tanda decimal. Setelah itu pasti akan terbentuk 12bit baru dengan nilai masih perawan, eitz, salah lagi J masih kosong! Next, sekarang isi kekosongan nilai tersebut mulai dari bit baru pertama contohnya dengan nama Spycomhackdengan hexa 4E 65 4D 65 53 69 53 5F 42 79 54 65. kalo udah, sekarang rubah nilai hexa myname.. 6D 79 6E 61 6D 65 00 00 menjadi 6D 79 6E 61 6D 65 00 0C. Hal ini bertujuan agar nama yang diregister menjadi valid dan tertulis dengan benar meskipun formatnya panjang dan pakai karakter unik seperti nickname Saya.
Loh gitu aja sudah selesai?!! BELUM! Program masih nge-check Trial pakai nag screen, karena itu nonaktifkan kondisi itu. Masih ingat sama o|on ? itulah target selanjutnya. Setelah bagian akhir o|on.. (ASCII mirip titik-titik) Anda akan menjumpai nilai hexa 00 05. Masih bingung? Cobalah ganti angka 00 05 menjadi 01 05. Itulah tiket masuk program agar pengecekan myname menjadi valid serta membuat nag screen wassalam bin gut nite! Oya, agar program seakan-akan baru dijalankan pertama kali (dianggap perawan gitu J) cobalah rubah angka 2 menjadi 0, kode hexa untuk 0 adalah 30. Letaknya di h{s..2 Sekarang jadi keren khan?! (maksud h{s tidak lain adalah mengarah pada penunjukkan waktu habis pakai program). Untuk lebih jelasnya coba koreksi hasil crack Anda dengan gambar 5.

Gambar 5. Tampilan File winshell.dat setelah “dibenerin” dengan bijak.(Sorry servernya pelit jadi gk bisa nunjukin gambarnya untuk lebih jelasnya kunjungi www.e-spycomhack.tk udah gue posting disitu.)

Proses cracking selesai, sekarang simpan file winshell.dat yang telah diedit tersebut kemudian copy dan paste-kan overwrite ke C:\Windows. Sekarang jalankan AntiCrash-nya..crut! tidak ada nag screen lagi bukan, masih belum yakin amati di about box. Tertera spycomhack bukan lagi unregister! Bravo deh coz kini bisa punya software tanpa harus korupsi..

Untuk program Dachshund Software yang lain penerapan tekniknya sama, cuma nama file *.dat-nya aja yang berbeda so Saya gak mau artikel ini terlalu panjang dengan jelasin satu persatu L. Sebagai referensi akan Saya beri petunjuk nama file *.dat-nya untuk AntiCrash v3.6.1 winshell.dat, Hare v1.5.1 wininf.dat, Zoom v1.3.1 sysdata.dat, Battery Doubler v1.2.1 sysreg.dat. Berita gembiranya Anda cukup me-rename aja file winshell.dat yang telah di-crack tersebut diatas menjadi file *.dat untuk program Dachshund Software yang lain

dikutip dari
http://bl4ck4nt.wordpress.com

Tehnik Hacking Menggunakan SQL Injection

PENDAHULUAN
Kata hacker pada jaman sekarang ini sudah tidak asing lagi ditelinga kita khususnya
dunia information technology (IT) dan hacker yang dulu dipandang sebagai penjahat,
pencuri atau pembobol suatu system komputer sekarang sudah bergeser , keberadaan
hacker yang identik dengan aktifitas underground kini sudah mulai menampakan diri ,
sebagai contoh dinegara negara maju , perusahaan perusahaan besar yang mempunyai
system komputer yang besar sudah mulai menyewa hacker hacker untuk mencari
kelemahan kelemahan system mereka.
Penulis dalam menulis artikel ini bukan bermaksud untuk mengajari para pembaca untuk
menjadi perusak, pencuri atau penjarah suatu system komputer akan tetapi bertujuan
untuk adik adik mahasiswa yang akan turun di dunia IT khususnya calon system
administrtrator atau web administrator untuk keamanan system yang dipegangnya
sehingga selalu waspada terhadap aktifitas pancurian/penjarahan data dan lain lain ,
penulis berpendapat bahwa untuk mengamankan rumah kita dari penjarahan dan
pencurian belajar dan mempelajari pola pikir pencuri dan penjarah adalah hal yang
sangat tepat , begitupun dalam keamanan system komputer.
SQL INJECTION
Tehnik hacking sql injection mulai mencuat kepermukaan semenjak dijebolnya situs
KPU pada pemilu putaran pertama kemarin oleh Dani Firmansyah atau Xnuxer , dengan
teknik ini beliau dapat masuk sebagai web administrator tanpa susah payah scan port
port yang terbuka , tanpa terdeteksi oleh firewall dan tanpa tool .ke situs tersebut yang
konon system yang seharga 152 milyar itu keamanannya berlapis lapis
Apa yang penulis bahas ini adalah basic atau dasar dasar dari teknik hacking yang
dinamakan sql injection , teknik ini memungkinkan kita masuk ke suatu system yang
terproteksi sebagai siapa saja dengan hanya mengetahui username tanpa harus
mengetahui passwordnya bahkan kita juga bisa login tanpa perlu mengetahui
username dan password sama sekali
Diilustrasikan STMIK-IM mempunyai situs dengan nama www.stmik-im.ac.id , untuk
mengelola situs ini administrator membuat halaman web untuk atifitas update semua
halaman web sehingga bisa dikelola darimanapun dan kapanpun , halaman web tersebut
tersimpan di www.stmik-im.ac.id/admin.asp , untuk mengamankan halaman2 yang
dikhususkan untuk web administrator ini , web admin membuat halaman web yang
terproteksi yang berfungsi sebagai pintu masuk ke halama2 berikutnya ,sehingga setiap
user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username
dan password mereka , daftar password dan user tersebut tersimpan dalam sql server
dengan nama table admin dengan field field diantaranya username dan password.
Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic ,
statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada
saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login ,
maka digunakan statemen sql yang kurang lebih sebagai berikut
Select * from admin where username = input_username
And password = input_password
Sebagai contoh apabila penulis sebagai administrator dengan username = administrator
dan password = admin bermaksud login maka sql statemennya sebagai berikut
Select * from admin where username = ‘administrator’ and
Password = ‘admin’
Dapat dipastikan bahwa apabila field username terdapat record administrator dengan filed
password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman
berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang
kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau
penulis memasukan input ‘ or ‘’=’ pada username dan password , perhatikan perubahan
statemen sql berikut ini
Select * from admin where username = ‘’ or ‘’ = ‘’ and
Password = ‘’ or ‘’=’’
Logika OR menyebabkan statement membalikan nilai false jadi true sehingga kita bisa
masuk sebagai user yang terdapat pada record pertama dalam table admin ( record
pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username
saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup
sederhana , pada text box tempat menginput username isi dengan “administrator’—“
sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka
statement sql akan berubah menjadi
Select * from admin where username = ‘ administrator ‘—“
And password = ‘’ or ‘’=’’
Tanda “—“ (dua tanda minus) di sql server berarti akhir dari statement sql sehingga
perintah dibelakannya tidak dieksekusi lagi.
Untuk web admin , bagaimana cara mencegahnya , jangan izinkan user menginput
selain karakter a - z atau A - Z atau 0 – 9 , selain dari pada itu ditolak pada saat
pengecekan.
PENUTUP
Sebenarnya dari teknik dasar sql injection ini , pembaca bisa mengembangkan teknik ini
sehingga ekses yang ditimbulkan akan lebih dasyat dari cumin sekedar bisa masuk
sebagai web administrator.
Penulis yakin bahwa sampai saat ini masih banyak situs situs yang bisa diekplor
memakai teknik sql injection dikarenakan ketidak tahuan para adminnya , apabila para
pembaca hendak mencobanya bisa mencari situs situs dengan menggunakan web
searching misalkan yahoo atau google , masukan keynya login.asp/php atau
admin.asp/php , tapi jangan merusaknya dan ingat aktifitas kita akan dicatat di log file
yang akan mencatat IP kita dan aktifitas kita , penulis sarankan menggunakan anonymous
proxy (akan dijelaskan pada artikel berikutnya).
Terakhir , penulis minta tanggapannya atas artikel ini melalui email
it.dept@satriasejati.com , insya allah penulis akan melanjutkan artikel ini apabila para
pembaca menghendakinya .dan penulis mohon maaf kepada para dosen dan para ahli
keamana jaringan yang berada di sivitas akademika STMIK- , penulis tidak bermaksud
menggurui akan tetapi untuk berbagi pengalaman dimana penulis sebagai web dan sytem
admin disuatu perusahaan yang setiap hari berusaha mengamankan system jaringan dari
aktifitas hacking dan lain lain.


Dikutip dari http://www.photoshop-club.com/forum/trik-and-tips/tehnik-hacking-menggunakan-sql-injection