Kamis, 18 Februari 2010

Cina Berhasil Membuat Kloningan Windows XP

Dalam artikel sebelumnya saya pernah menulis tentang Operating Sistem buatan Local yang di buat oleh warga Kendal, lebih lengkapnya bisa rekan-relan baca di Os Buatan Local . Kini hadir berita terbaru dari cina, masih seputaran OS. Cina di lansir berhasil membuat kloningan windows XP. Perhatikan secara seksama gambar di samping, mungkin terlihat dan terasa seperti Windows XP. Mungkin system GUI sama dengan XP, dan bahkan dapat menjalankan perangkat lunak XP.

Tetapi kenyataannya adalah bahwa system operasi yang di kembangkan oleh Rain Forest Wind Guangdong Computer Technologi Co, Ltd adalah sesuatu yang berbeda dari hanya sekedar penerus Windows Vista. OS Ylmf dirancang sebagai Klon Windows XP berbasiskan cersi 0.10 dari distribusi system operasi open source Ubuntu Linux. Pembuat OS Ylmf mengungkapkan bahwa GUI windows XP diadopsi dalam upaya untuk memungkinkan pengguna Microsoft agar segera mulai menggunakan Ubuntu Linux, tana perlu beradaptasi dengan Sistem operasi baru.

Namun sayangnya, OS ini hany di rilis di cina, setidaknya sampai saat ini. OS Ylmf tersedia untuk di download secara eksklusif di cina, dan terikat karena manggunakan bahasa cina itu sendiri. Tidak ada indikasi yang di tawarkan oleh team yang menyusun proyek ini. Menurut laporan, orang yang membangun OS ini adalah kelompok pembajak software cina, yang sebelumnya mendistribusikan salinan windows XP bajakan yang dilarang oleh otoritas local dan Microsoft.Jelas dengan meniru GUI windows XP, OS Ylmf adalah os yang melanggar hak cipta tentunya.

Os Ylmf ini juga dilengkapi dengan dengan beberapa source seperti OS pada umumnya, seperti browser firefox, Open office, Win emulator ( yang memungkinkan pengguna menginstal dan menjalankan program windows XP ), serta beberapa program tambahan lainnya. ( Source : PC PLUS 03/2010 )

Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Awas Ponsel Kamu Sekarang Bisa Disadap

Salah satu bahaya yang mungkin tidak disadari oleh pengguna telepon seluler ialah penyadapan. Banyak pelaku tindak korupsi tertangkap hanya karena telepon seluler. Tapi penyadapan juga dapat dilakukan oleh pihak-pihak yang tidak bertanggung jawab. Untuk itulah kita harus mengetahui teknik-teknik menyadap telepon seluler agar kita dapat menghindarinya.

Penyadapan terhadap telepon seluler merupakan salah satu penemuan penting. Meningkatnya jumlah pelanggan ponsel di banding pengguna telepon kabel biasa membuat teknologi ini berguna bagi penegak hukum untuk mengusut berbagai kejahatan.

Namun di sisi lain, teknologi ini juga menjadi ancaman pelanggaran hak pribadi para pelanggan selular. Lalu, bagaimana sebenarnya cara kerja sebuah penyadap telepon selular?

Ada dua macam teknologi penyadapan ponsel. Yang pertama adalah penyadapan menggunakan alat tertentu, dan yang kedua adalah penyadapan menggunakan software tertentu.

Penyadapan menggunakan alat biasanya memanfaatkan teknologi bernama interceptor. Sebuah interceptor bekerja dengan cara menangkap dan memproses sinyal yang terdeteksi oleh sebuah ponsel.

Ia juga dilengkapi dengan Radio Frequency triangulation locator yang berfungsi untuk menangkap sinyal secara akurat. Ia juga dilengkapi dengan sebuah software Digital Signal Processing yang membuat pemrosesan algoritma bisa berjalan cepat dan mudah.

Sehingga, pengguna alat ini dapat menangkap sinyal dan trafik selular dan mengincar spesifikasi target tertentu. Jadi, alat ini bisa menyadap berbagai pembicaraan di ponsel-ponsel yang sinyalnya masih tertangkap di dalam jangkauannya.

Cara penyadapan lain bisa dilakukan melalui sebuah software mata-mata (spyware). Seperti halnya sebuah program jahat semacam trojan dan malware, spyware mampu melacak aktivitas ponsel dan mengirimkan informasi tersebut kepada pihak ketiga, dalam hal ini adalah si penyadap.

Oleh karenanya, aplikasi spyware menyebabkan baterai dan pulsa ponsel bakal cepat terkuras. Program ini dapat menonaktifkan program tertentu di dalam ponsel, bahkan menghapus informasi yang tersimpan dalam ponsel tanpa sepengetahuan pemilik ponsel.

PDA dan ponsel pintar merupakan sasaran empuk penyadapan, karena ia memiliki kemampuan untuk menerima informasi penting seperti e-mail informasi dari internet, pesan instan dan lain-lain. Apalagi, informasi-informasi penting seperti akun bank biasanya disimpan disini.

Tak hanya itu, konektivitas PDA dan ponsel pintar juga menyebabkannya lebih terbuka dari serangan trojan atau spyware. Oleh karenanya, perlakukanlah ponsel cerdas Anda seperti komputer. Pastikan ia memiliki antivirus. Jangan membuka pesan atau file yang dikirim oleh orang yang tak dikenal.

Ada dua macam teknologi penyadapan ponsel. Yang pertama adalah penyadapan menggunakan alat tertentu, dan yang kedua adalah penyadapan menggunakan software tertentu.

Penyadapan menggunakan alat biasanya memanfaatkan teknologi bernama interceptor. Sebuah interceptor bekerja dengan cara menangkap dan memproses sinyal yang terdeteksi oleh sebuah ponsel.

Ia juga dilengkapi dengan Radio Frequency triangulation locator yang berfungsi untuk menangkap sinyal secara akurat. Ia juga dilengkapi dengan sebuah software Digital Signal Processing yang membuat pemrosesan algoritma bisa berjalan cepat dan mudah.

Sehingga, pengguna alat ini dapat menangkap sinyal dan trafik selular dan mengincar spesifikasi target tertentu. Jadi, alat ini bisa menyadap berbagai pembicaraan di ponsel-ponsel yang sinyalnya masih tertangkap di dalam jangkauannya.

Cara penyadapan lain bisa dilakukan melalui sebuah software mata-mata (spyware). Seperti halnya sebuah program jahat semacam trojan dan malware, spyware mampu melacak aktivitas ponsel dan mengirimkan informasi tersebut kepada pihak ketiga, dalam hal ini adalah si penyadap.

Oleh karenanya, aplikasi spyware menyebabkan baterai dan pulsa ponsel bakal cepat terkuras. Program ini dapat menonaktifkan program tertentu di dalam ponsel, bahkan menghapus informasi yang tersimpan dalam ponsel tanpa sepengetahuan pemilik ponsel.

PDA dan ponsel pintar merupakan sasaran empuk penyadapan, karena ia memiliki kemampuan untuk menerima informasi penting seperti e-mail informasi dari internet, pesan instan dan lain-lain. Apalagi, informasi-informasi penting seperti akun bank biasanya disimpan disini.

Tak hanya itu, konektivitas PDA dan ponsel pintar juga menyebabkannya lebih terbuka dari serangan trojan atau spyware. Oleh karenanya, perlakukanlah ponsel cerdas Anda seperti komputer. Pastikan ia memiliki antivirus. Jangan membuka pesan atau file yang dikirim oleh orang yang tak dikenal.

Sebenarnya, tidak terlalu sulit untuk mengidentifikasi apakah ponsel kita sedang disadap orang. Berikut ini beberapa cara simpel untuk mengenali gejala-gejalanya.

1. Bila baterai ponsel Anda menjadi lebih cepat terkuras padahal jarang digunakan, Anda harus curiga. Sebab, sebuah software mata-mata (spyware) yang sudah tertanam di ponsel, biasanya akan mengirimkan informasi-informasi kepada si penyadap. Hal ini menyebabkan baterai ponsel akan lebih cepat terkuras.

2. Walaupun Anda tak menggunakan ponsel tersebut, bila disentuh, ponsel ini terasa hangat karena walaupun terlihat tak digunakan, ponsel ini sebenarnya bekerja, kemungkinan karena proses penyadapan itu sendiri.

3. Saat digunakan untuk menelepon orang lain, Anda mendengar berbagai macam bunyi-bunyian, misalnya bunyi klik, derau, atau bunyi lainnya. Bahkan, kemungkinan volume ponsel juga bisa bisa berubah-rubah sendiri

4. Bila terdengar bunyi yang tak wajar dari ponsel saat sedang tak digunakan, kemungkinan ponsel Anda sedang bekerja, berfungsi sebagai receiver atau transmitter yang sedang menerima percakapan telepon di area sekitarnya.

5. Beritahu kepada orang yang Anda percaya bisa memegang rahasia, tentang informasi tertentu. Bila kemudian orang lain mengetahui informasi Anda itu, tandanya, ponsel Anda sudah disadap orang.

Kamis, 11 Februari 2010

Membuat Linux Live USB dengan windows XP

Yang pertama perlu disiapkan tentu saja sebuah file linux yang berextensi .ISO (aq dah coba pake ubuntu 8.04 dan backtrack 3 final) dan sebuah software untuk membuat live USB tersebut yang namanya Unetbootin, Serta jangan lupa sebuah USB flashdisk donk yg berukuran minimal 1 GB yang telah di format FAT32

Setelah di download, jalankan Unetbootin cukup dengan mengklik 2 kali file software tersebut. Kita tidak perlu menginstall software tersebut di PC krn dpt langsung di eksekusi tanpa instalasi. Tampilan software tersebut dapat dilihat pada gambar dibawah ini.



Pada gambar diatas terdapat pilihan Distribution dan Versi Distro Linux yang akan digunakan misalnya backtrack versi 3. Kemudian memilih tipe instalasi, krn disini kita menggunakan file .ISO maka yang di pilih adalah disk image dan masukkan lokasi penyimpanan file .ISO yg telah disiapkan. Jangan lupa salah memilih type hardware yg akan digunakan untuk instalasi, dalam hal ini tentu saja USB drive. Contohnya dapat dilihat pada gambar dibawah ini.



Setelah semua langkah diatas dilakukan, klik OK untuk memulai instalasi. Tunggu beberapa saat sampai proses pengkopian filenya selesai dan live USB anda telah siap digunakan. Jangan lupa atur dulu biosnya agar booting lewat USB…

Download UNetbootin disini

Membongkar password berlambang bintang (*)

Salah apabila kita merasa aman ketika kita menyimpan password di dalam komputer yang mana tampilannya berbentuk bintang atau lingkaran seperti yang ada di akun dial-up, dan tempat-tempat lainnya. Lho mang napa? Coz password yang ditampilkan dalam bentuk bintang (*) ini dapat dibongkar atau dilihat dengan menggunakan beberapa tools, misalnya Passware Asterisk Key, Unhide, snadboy Revelation, dll.

Mengenai cara penggunaan ku bakal nyobain keampuhan salah satu dari program tersebut, yang mana ku ngegunain program Snadboy Revelation (program ini bisa di donlot di sini www.snadboy.com Untuk mengetahui password yang ingin kita bongkar, caranya mudah sekali yaitu dengan cara mengklik dan mendrag gambar bulatan yang ada tanda plusnya (di bagian agak kiri) ke lokasi yang diinginkan dan kita akan melihat hasilnya pada text box yang ada di program Snadboy.
Program ini seperti pisau bermata dua, yang mana program ini akan berguna bila kita melupakan password yang telah kita simpan akan tetapi program ini juga bisa digunakan oleh orang-orang tak bertanggung jawab untuk mengetahui password seseorang. Dan ku harapkan kalian ga termasuk orang-orang yang suka mengintip password orang lain coz kalau kita suka ngintip password orang lain bisa diibaratkan kita sama aja kayak orang yang suka ngintip di kamar mandi (matanya timbilan nanti…).

Cara hacking via LAN

Pertama-tama sorry kalo repost karena teknik ini bukanlah teknik yang fresh di dunia hacking tapi teknik ini belum basi karena sampai saat ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi.
Mengapa tidak terenkripsi?

* Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
* Bila dienkripsi bandwidth yang dibuthkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
* Harganya tidak murah untuk memperoleh yang terenkripsi

Perbedaan antara jaringan Hub dan Switch:

* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.

Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.

Hacking ini menggunakan teknik:

* Sniffing
* ARP Poison Routing

Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.

Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda

Kelebihan:

* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free

Kekurangan:

* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya

Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:

* Komputer Korban
* Komputer Hacker
* Server

Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:

1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
Code:

http://www.wireshark.org/download.html
http://www.oxid.it/cain.html



Cara Menggunakan WireShark:

* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya

Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.

Cara Menggunakan Cain&Abel:

* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.

Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini)

Untuk istilah-istilah yang tidak ngerti bisa dicari di wikipedia (tapi yang inggris ya kalo yang indo jg belum tentu ada).

Melacak ip addreas di yahoo Mesengger

Melacak ip addreas di yahoo Mesengger dan mesengger lainnya
Banyak para Newbie tidak tahu cara menampilkan ip addreas teman chatnya di Yahoo Messenger, AOL dan lainnya, memang untuk melakukannya kita butuh triks, berbeda dengan IRC yang tinggal di whois aja, baik langsung saja kita memulai tutorialnya, pertama-tama kirimkankan file apa saja yang anda punya ke teman chatting anda dimana ini fungsinya sebagai timing waktu agar anda punya waktu untuk mengetikkan perintah-perintah untuk menampilkan ip addreas teman chat anda, disarankan diatas 600kb, lebih besar itu lebih bagus karena itu akan menyebabkan waktu anda lebih banyak.



Segera buka MS-DOS anda, lalu ketikkan netstat -n lalu akan tampil ip teman chat anda, misalkan saja muncul tampilan sebagai berikut : 202.133.80.45 :5000+++ ->> ip ini ( 202.133.80.45) ternyata setelah dicek itu milik Graha Net, nah ahkirnya ketahuan tuh si pemakai messenger di warnet mana, nah kalau 5000+ itu adalah portnya yang dikirimin file ama anda. Tujuan dari tutorial ini bahwa segala macam komunikasi diinternet tanpa penggunaan proxy dan semacamnya masih dapat dilacak dengan begitu mudahnya, sehingga gue mengingatkan untuk penggunaan proxy anonymous setiap anda berselancar di internet jika anda benar-benar ingin mengurangi resiko dari
berbagai jenis pelacakan.

Cara Memperbaiki Harddisk

Kerusakan yg terjadi pada level ini bisanya disebabkan Bad sector. Untuk menanganinya ada beberapa cara dan variasi percobaan, disesuaikan dengan merk harddisk dan banyaknya bad sector.


- Untuk penangan awal bisa gunakan perintah FORMAT C:/C (sesuaikan dengan drive yg akan diformat). /C digunakan untuk mebersihkan cluster yg rusak.
- Langkah kedua jika belum berhasil bisa gunakan program Disk Manager dari masing-masing pabrik pembuat Harddisk.

- Jika belum berhasil juga anda bisa gunakan software HDDREG , silahkan download di internet programnya.
- Jika belum berhasil coba cara Low Level Format atau Zero File.
- Jika masih belum bisa, anda bisa lakukan pemotongan sector harddisk yg rusak, dengan cara membaginya dan tidak
menggunakan sector yang rusak.

Level 2
Kerusakan yang terjadi pada level 2 adalah Kehilangan Partisi Harddisk dan Data . Ini bisa disebabkan oleh virus atau kesalahan menggunakan program utility. Ada yg perlu diperhatikan dalam mengembalikan Partisi harddisk yang hilang, yaitu kapasitas harddisk dan Jenis File Systemnya. Partisi dengan File System FAT lebih mudah dikembalikan dibanding NTFS atau File System Linux.
- Cek terlebih dahulu partisi harddisk dengan menggunakan FDISK atau Disk Manager
- Untuk mengembalikannya bisa gunakan software seperti Acronis Disk Director, Handy Recovery, Stellar Phoniex dll.

Level 3
Kerusakan yg menyebabkan harddisk terdeteksi di BIOS tetapi tidak bisa digunakan, selalu muncul pesan error pada saat komputer melakukan POST. Biasanya ini disebabkan FIRMWARE dari harddisk tersebut yg bermasalah. Untuk gejala ini banyak terjadi pada harddisk merk Maxtor dengan seri nama-nama Dewa. Untuk memperbaikinya anda bisa download program Firmware dari website merk harddisk tersebut.

Level 4
Kerusakan yang menyebabkan Harddisk benar tidak terdeteksi oleh BIOS dan tidak bisa digunakan lagi. Ini level yang tersulit menurut saya. Karena untuk perbaikannya kita butuh sedikit utak atik perangkat elektronika dan komponen dalamnya. Menganggulangi harddisk yang tidak terdeteksi oleh BIOS banyak cara.

Flash Disk Bisa Jadi RAM

Kadang kita dibuat pusing dengan kinerja PC kita yang makin lama makin leled aja, dikarenakan keterbatasan memory pada harddisk maupun RAM. Untuk dapat mengatasi masalah ini yaitu dengan menambah RAM agar kinerja PC dalam memproses data dapat bertambah. Namun kadang kita terbentur masalah biaya karena harga RAM yang tidak murah. Untuk mengatasi masalah tersebut ada satu solusi yaitu dengan membuat
Flashdisk menjadi RAM dengan bantuan software Eboostr
Software Eboostr ini dapat mempercepat kinerja PC dengan bantuan Flashdisk. Cara kerjanya ruang kapasitas flashdisk dialokasikan untuk meningkatkan cache memori system sehingga kinerja PC jadi lebih

cepat, semakin besar kapasitas flashdisk semakin bagus, mungkin ini bisa dijadikan alternatif untuk menambah memori karena harga flashdisk lebih murah dari RAM. Gunakan hingga empat perangkat flashdisk untuk mempercepat kinerja PC. Software ini dapat menambah kecepatan ke PC tanpa harus upgrade hardware.

Namun Perangkat USB hanya bisa berjalan cepat jika port USB pada komputer sudah verdi 2.0, kalo belum speednya lambat dan kecepatan prosesnya juga berkurang. Untuk penambahan perangkat USB bisa ditambah hingga 4 perangkat yang bisa dipakai untuk ruang cache sekaligus. Ukuran cache pada setiap perangkat bisa mencapai maksimal 4 GB, kalo memakai NTFS ukurannya tidak terbatas.

Nah, sekarang udah pada tau kan apa itu Eboostr. So buat kalian yang pengen memakai aplikasi ini harus download dulu aplikasinya.

Eboostr merupakan pengembangan dari ReadyBoost dan SuperFetch yang ada di windows vista. Software ini dibuat untuk bisa meningkatkan kapasitas memory RAM pada windows XP. Software ini dilengkapi dengan fitur smart caching agar aplikasi dan file dapat bekerja lebih maksimal. Eboostr support dengan perangkat USB dan Non Removable Media Device seperti (CF, SD/SDHC, MMC, xD memory card yang lainnya) serta dapat menggunakan memory harddisk yang kosong untuk dialokasikan sebagai cache.

Tips trik hacking rapidshare

Terkadang kita sebel banget kalau kita nge-dapetin link downloadtan yang di rapidshare apalagi kita udah download beberapa trus mau nambah lagi.

Ini adalah tutorial kecil untuk ngehack downloadtan di rapidshare.com

Sebenernya untuk ngehack rapid yang ini ngga diperlukan software apapun yang di perlukan adalah
1.daftar proxy2 pilihan.
2.Dua buah browser (Di Tutorial ini Saya memakai Opera dan internet Explorer )

nah mungkin anda bertanya “gimana caranya dapetin proxy?”

-Salah satu cara paling mudah adalah mencarinya lewat Google ketikkan ” Free proxy ” di kolom search enggine google.
-atau makai tool2 tertentu untuk ngedapetin proxy.
-atau pakai proxy2 yang telah saya siapin disini

203.162.89.61:8000
216.165.109.81:3128
203.198.174.85:2301
192.38.109.143:3124
141.217.48.50:8888
132.239.17.226:3128
129.186.205.76:3128
128.252.19.20:3128
128.238.88.65:3128
128.238.88.64:3128
128.135.11.149:3128
128.114.63.16:3128
128.114.63.15:3128
128.112.139.73:8888
128.111.52.62:3127
128.111.52.61:3128
128.232.103.201:3128
128.135.11.152:3128
160.36.57.172:3128
128.31.1.14:3128
129.137.253.253:3128
128.4.36.12:3128
128.119.247.211:3124
138.23.204.133:3128
128.112.139.97:3128
128.31.1.13:3128
192.17.239.253:3128
128.31.1.15:3128
169.229.50.3:3128
PILIH SALAH SATU AJA……

CARANYA :
1.Setelah mendapatkan proxy yang bener2 bagus, Lakukan setingan salah satu browser anda Contoh pada Opera
-Pada menu tools—>pilih Preferences…—>lalu pilih Advanced—>piih Network—>klik Proxy severs—beri tanda chek pada :
>HTTP
>HTTPS
>FTP
>GOPHER
Isikan Salah satu proxy yang telah anda pilih dan nomor portnya.
Setelah terisi. klik OK— OK ajalah.

2.kini anda siap Browsing ke rapid untuk download.
Tak hanya rapiad aja lo anda bisa browsing kemana aja tanpa kedetek IP anda. istilahnya kecil Proxy ini adalah Tameng anda,kambing hitamnya atau perantara atau apa kek……!!!!

3.Setelah masuk ke downloatan Rapidshare Pasti gambar(Perintah) yang Untuk diketik tidak dapat muncul. Untuk itu Pakai Browser lain untuk buka gambar itu. Caranya Pada Opera Klik kanan Pada Image di halaman Rapid itu—->Pilih image properties lalu copy link addres, pastekan di Internet exploer (ENTER) lalu akan muncul halaman sebuah gambar huruf dan angka. ketikkan itu di halaman Rapidshare dan Klik download.

Kalau sudah berhsil download tapi kecepatannya LEMOT hilngkan tanda Chek di :

>HTTP
>HTTPS
>FTP
>GOPHER
Tadi.

di sini juga ada proxy yg update tiap hari

Ganti Theme Gmail Terminal Hacker

Seperti biasa saya sering mengobrak abrik theme account gmail saya, ya sekedar untuk variasi tampilan agar tidak jenuh dengan tampilan yang default, walaupun isinya cuma balasan facebook dan komentar blog doang :mrgreen: . Lagian Gmail juga menyediakan banyak sekali theme yang dapat Anda pakai untuk mempercantik tampilan email Gmail Anda. Saking banyaknya pilihan Theme Gmail saya coba satu-satu dan tidak sengaja saya mengklik salah satu theme gmail mirip dengan tampilan coding hacker…


Kaget.. saya kira saya salah pencet tombol atau gmail saya kena serangan hacker, tapi setelah saya cermati ternyata ini merupakan tampilan dari theme bawaan gmail yang dinamakan dengan Terminal.

Kalau Anda ingin mencoba mengganti tampilan Theme gmail anda mirip seperti tampilan coding hacker, ikuti langkah-langkahnya *sok ngerti*

1. Login ke Gmail anda dengan Standard View, jangan pakai Basic HTML view
2. Pilih link Setting di pojok kanan atas
3. Pilih tab Themes, lalu cari dan pilih Terminal

Tapi lama-lama tampilannya juga menjengkelkan, gelap dan warnanya kurang menarik.. tapi barangkali selera Anda berbeda..

Semoga bermanfaat