Belajar Menjadi Hacker


Sebelumnya kita harus tau definisi dari hacker itu sendiri
Beberapa definisi hacker menurut wikipedia :

1. Hacker ( Keamanan Komputer ) atau Cracker, adalah orang yang mengakses sistem komputer dengan menghindari/ merusak sistem keamanannya

2. Hacker ( rogrammer Subkultur ), adalah orang yang melakukan pembajakan terhadap software

3. Hacker ( Hobby ), adalah orang yang membuat mengotak-atik peralatan elektronik atau perangkat komputer.

Seorang hacker, akan mencoba berbagai bahasa pemrograman untuk mencari solusi terbaik, juga untuk mencari dan memperbaiki security holes di website atau di program, mengidentifikasi dan memproteksi internet dari program - program berbahaya. Memang tergantung jenis hackernya sendiri ( Black Hat , White Hat, atau Gray Hat ).
Jika kamu ingin memulai, mulailah dengan mempelajari basic dari HTML. Lanjutkan dengan mempelajari bahasa pemrograman Python. Lanjutkan dengan mempelajari, Java. Lalu kamu bisa melanjut ke bahasa yang lebih sulit dan kompleks seperti C dan C++. Bahasa pemrograman lain yang bisa kamu pelajari adalah
Satu hal yang penting adalah jangan langsung patah semangat ketika kamu menyadari bahwa terlalu banyak hal yang harus kamu pelajari. Seperti yang saya bilang mulailah dengan mempelajari HTML dan Python dengan tuntas, maka kamu akan semakin tertarik untuk mempelajari hal yang lain . Selanjutnya pelajarilah Linux dan Unix, yang merupakan sistem operasi sama halnya seperti Windows. Lanjutkan dengan mempelajari DOS . Selanjutnya pelajari Regedit dan Gpedit ( untuk XP ) untuk mengotak-atik komputer mu.
Move on !!! Pelajari apa itu command prompt dan bagaimana cara menggunakannya. Lanjutkan dengan mempelajati telnet, nslookup, netstat commands .

Take a break ... Tidak ada salahnya anda menghabiskan waktu dengan membaca FAQ berikut ...
http://catb.org/~esr/faqs/hacker-howto.html#closed_lang

Nah sekarang adalah bagian yang menyenangkan, bergabunglah ke www.hackthissite.org

praktekkan ilmu mu . Jangan ragu untuk bertanya ke forum, saya juga bisa membantu sedikit ( ID = Zach23 ), waduh kok jadi promosi ID. Hehe ...
Oia anda juga bisa menambah ilmu anda dengan mengunjungi situs berikut :

1. www.binushacker.net/

2. http://ilmukomputer.org/

3. http://www.w3schools.com/

4. www.corruptcode.org

Jika anda menemui kesulitan, om Google selalu siap membantu anda.

OK. Now let’s have a quick look, buddy !!
1. HTML
2. Python
3. Java
4. C
5. C++
6. LISP
7. Perl
8. UNIX & LINUX (OS)
9. Telnet
10. Read a lot!!!! Gunakan search tool seperti www.google.com dan www.searchmash.com untuk mencati istilah-istilah yang tidak anda mengerti.
11. Mendaftar ke www.hackthissite.org dan www.corruptcode.org akan sangat membantu .

Seperti kata Naruto " There is no shortcut to become a Hokage ", maka tidak ada jalan pintas untuk menjadi seorang hacker. :D


Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).


Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.


Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).


Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

10 hacker terhebat di dunia

Keahlian seorang hacker seringkali dianggap ‘merepotkan’ sejumlah korbannya. Padahal belum tentu semua hacker bisa dicap negatif, banyak diantara mereka yang menggunakan keahliannya untuk tujuan-tujuan melihat atau memperbaiki kelemahan perangkat lunak di komputer.
Tapi akibat, ulah sejumlah hacker yang menggunakan keahliannya untuk tujuan jahat seringkali hacker mendapat pandangan negatif dari masyarakat.

Perjalanan untuk menjadi seorang hacker sendiri dilalui melalui perjalanan yang panjang. Untuk menjadi seorang hacker terkenal, tak jarang harus berhadapan dengan penjara. Tengok saja perjalanan 10 hacker ternama dunia berikut seperti dilansir Telegraph, Minggu (29/11).

1. Kevin Mitnick
Pria kelahiran 6 Agustus 1963 ini adalah salah satu hacker komputer yang paling kontroversial di akhir abad ke-20. Pengadilan Amerika Serikat bahkan menjulukinya sebagai buronan kriminal komputer yang paling dicari di Amerika. Kevin diketahui pernah membobol jaringan komputer milik perusahaan telekomunikasi besar seperti Nokia, Fujitsu and Motorola.
Kevin Mitnick ditangkap FBI pada Januari 1995 di apartemennya di kota Raleigh, North Carolina atas tuduhan penyerangan terhadap pemerintahan. Saat ini, ia berprofesi sebagai seorang konsultan keamanan sistem jaringan komputer.

2. Kevin Poulson
Jauh sebelum menjadi senior editor di Wired News, Pria bernama lengkap Kevin Lee Poulsen dikenal sebagai seorang hacker jempolan. Pria kelahiran Pasadena Amerika Serikat, 1965 ini pernah membobol jaringan telepon tetap milik stasiun radio Los Angeles KIIS-FM, sehingga ia seringkali memenangkan kuis-kuis radio. Bahkan lewat kuis telepon via radio ia bisa memenangkan sebuah hadiah utama, mobil Porsche.

3. Adrian Lamo
Nama Adrian Lamo sering dijuluki sebagai ‘the homeless hacker’ pasalnya ia sering melakukan aksi-aksinya di kedai-kedai kopi, perpustakaan atau intenetcafe. Aksinya yang paling mendapatkan perhatian adalah ketika ia membobol jaringan milik perusahaan Media, New York Times dan Microsoft, MCI WorldCom, Ameritech, Cingular. Tak hanya itu, ia juga berhasil menyusupi sistem milik AOL Time Warner, Bank of America, Citigroup, McDonald’s and Sun Microsystems. Kini pria tersebut berprofesi sebagai seorang jurnalis.

4. Stephen Wozniak
‘Woz’ begitu ia biasa disapa. Saat ini mungkin lebih dikenal sebagai seorang pendiri Apple. Tapi saat menjadi mahasiswa, Wozniak pernah menjadi seorang hacker yang cukup mumpuni. Pria berusia 59 tahun itu diketahui pernah membobol jaringan telepon yang memungkinkannya menelepon jarak jauh tanpa membayar sedikit pun dan tanpa batas waktu. Alat yang dibuat semasa menjadi mahasiswa itu dikenal dengan nama ‘blue boxes’

5. Loyd Blankenship

Pria berjuluk The Mentor ini pernah menjadi anggota grup hacker kenamaan tahun 1980 Legion Of Doom. Blakenship adalah penulis buku The Conscience of a Hacker (Hacker Manifesto). Buku yang ditulis setelah ia ditangkap dan diumumkan dalam ezine hacker bawah tanah Phrack.

6. Michael Calce
Sejak usia muda Calce memang dikenal sebagai seorang Hacker. Aksinya membobol situs-situs komersial dunia dilakukannya ketika ia berusia 15 tahun. Pria yang menggunakan nama MafiaBoy dalam setiap aksinya itu, ditangkap ketika membobol pada tahun 2000 mengacak-acak eBay, Amazon and Yahoo.

7. Robert Tappan Morris
Nama Morris dikenal sebagai seorang pembuat virus internet pada tahun 1988, atau dikenal sebagai ‘Morris Worm’ yang diketahui merusak sekira 6.000 komputer. Akibat ulahnya ia dikenai sanksi untuk bekerja sosial selama 4000 jam. Kini ia bekerja sebagai pendidik di Massachusetts Institute of Technology.

8. The Masters Of Deception
The Masters Of Deception (MoD) merupakan kelompok hacker yang berbasis di New York. Kelompok ini sering mengganggu jaringan telepon milik perusahaan telekomunikasi seperti AT&T. Sejumlah anggota kelompok ini ditangkap pada tahun 1992 dan dijebloskan ke penjara.

9. David L. Smith
Smith dikenal sebagai penemu Mellisa worm, yang pertama kali ditemukan pada 26 Maret 1999. Mellisa sering juga dikenal sebagai “Mailissa”, “Simpsons”, “Kwyjibo”, atau “Kwejeebo”. Virus ini didistribusikan lewat email. Smith sendiri akhirnya diseret ke penjara karena virusnya telah menyebabkan kerugian sekira USD80 juta

10. Sven Jaschan
Jaschan menorehkan namanya sebagai seorang penjahat dunia maya pada tahun 2004 saat membuat program jahat Netsky dan Sasser worm. Saat ini ia bekerja di sebuah perusahaan keamanan jaringan.

7 Free Keyloger

Spoofing, spying and keylogging are the words that are always been associated with the hackers and cyber criminals. Based on them, security vendors have specifically tailored their security software. On the contrary to the popular concept, keyloggers are used as a tool to find out what other users do on your computer in your absence, be it at home or office. It is designed for the hidden computer monitoring and to record the activities done at the computer. It logs the sites that are visited, records the key strokes that are typed and when scheduled it takes the screen shot of Windows. Rather it gives you a complete handy solution as parental controls to track your childs behaviour in your absence and check your office employees time wasting attitude. Here’s a list of 12 best free keyloggers for Windows 7. Have a look.
Free and reliable keylogger monitoring tool that logs everything that is typed on your computer, it records every keystroke including passwords and conversations (one side only) in common instant messengers. It’s a simple and very light software with a user friendly interface. It runs in the background saving system resources, no button or icon is present in the Windows Task Bar to ensure invisibility. Revealer Keylogger is surely the easiest and faster way to record keyboard inputs. There is almost nothing to configure, in fact everything is configured internally with the best settings.
Ultimate Keylogger Free Edition is a free popular all-round monitoring solution. It runs in the background and monitors all typed keystrikes, applications, passwords, clipboard, email, and visited websites’ URLs. You can view the reports as HTML files. Ultimate Keylogger will help you to find out, what exactly took place in the system. You will be able to find out what your children search in the internet, and to check them. You can perform the full control of the computers of your company or enterprise. You will always know about all actions performed by the employees or other people on the computers of your company.
BlackBox Security Monitor is a handy and powerful tool for security monitoring. It is designed to collect information from multiple computers and report it to one central location – on the computer where BlackBoxSecurity Monitor is installed.
Get alerts on programs launched, Web sites visited, keywords detected in Web searches, E-Mails, Web Mails, Instant Messenger conversions, total network traffic etc..
Refog Free Keylogger is an opportunity for you to be a good parent and keep an eye on your children. And isn’t it wonderful that your parental duty will cost you nothing this time. Refog Free Keylogger can look after your children without them even noticing. Even technically minded children won’t detect the key logger when it runs in a stealth mode. Refog Free Keylogger removes all the shortcuts and can be accessed only through a hot key combination. Running unobtrusively from the moment the system boots, Refog Free Keylogger keeps track of all typed or pasted text. You can set it to monitor only selected applications or everything that is done in the system.
WinSpy is a program designed that helps you find out what’s been done on your computer. With Super WinSpy, You can find out exactly what others have done on your computer , including what web sites they have been, what text, images, movies they have seen. and also what files they opened/saved, what kind of search they have done and what they ran at the start menu. Double click the displayed item will directly open or link to the file or the URL stored on your computer.
The Personal Keylogger application was designed to be a small tool that will allow you to secretly record all keystrokes and other input. All specific instructions are explained in the application. To use this program, you have to agree with the disclaimer shown inside. To exit it and recieve your logs, you will need to enter in your keycode. If you have forgotten your keycode, you will need to restart the computer.
NextGen AntiKeylogger is the next generation anti-keylogger program that protects your data from all types of keylogging programs both known, unknown or being developed right now. NextGen AntiKeylogger uses unique method of protection. It intercepts keystrokes at the lowest possible level, encrypts them and sends via its own protected path directly into the protected application. Thus, by using its own encrypted keystrokes path, NextGen AntiKeylogger defeats all types ofsoftware keyloggers. Moreover, unlike anti-keyloggers which are based on proactive protection, NextGen AntiKeylogger has no false-positives. It works out-of-the-box, requiring no additional configuration! Even inexperienced user can use it. In fact it takes only a few clicks to install NextGen AntiKeylogger. Nevertheless, experienced users will find options they may wish to tune up! NextGen AntiKeylogger Free will provide basic protection free of charge, protecting Internet Explorer, Mozilla Firefox and Apple Safari.




sources:–http://www.learnthisblog.co.cc/2010/02/12-free-keyloggers-pc-monitor-tools-for.htmlhttp://www.learnthisblog.co.cc/2010/02/12-free-keyloggers-pc-monitor-tools-for.html
http://gendhoel.blogspot.com/2011/01/virus.html

Subscribe to receive free email updates:

0 Response to "Belajar Menjadi Hacker"

Posting Komentar

Saya tidak online 24 Jam dan hanya sendiri mengurus blog ini, mohon maaf bila komentar anda tidak di balas.Mohon gunakan kata-kata yang sopan dalam memberikan komentar