04 April 2011

Seni Teknik Hacking

Hack 1x01. Mencari Alamat IP Lokal ............................................... 1
Hack 1x02. Mencari Alamat IP Lawan Chatting .............................. 3
Hack 1x03. Mencari Pemilik IP ........................................................ 8
Hack 1x04. Cara Mudah Mencari Pemilik IP ................................... 11
Hack 1x05. Mengirim Email Palsu ................................................... 14
Hack 1x06. Menangkap Pengiriman Email Misterius ...................... 21
Hack 1x07. Mencari Port yang terbuka ............................................ 25
Hack 1x08. Menyembunyikan Diri .................................................. 28
Hack 1x09. Menangkap Penyusup ................................................... 32
Hack 1x10. 100% Aman Dari Serangan Hacker : Tutup Port Anda . 35
Hack 1x11. Proteksi Terbatas : Firewall ........................................... 37
Hack 1x12. Melewati Proteksi Yahoo!Groups .................................. 39
Concept : Trojan Horse ..................................................................... 42
Hack 1x13. Trojan Horse Klasik - Optix Pro .................................... 45
Hack 1x14. Menjadi Pemburu Trojan ............................................... 55
Concept 2 : Trojan di Balik LAN ...................................................... 64
Hack 1x15. Menggunakan Trojan di Balik LAN : Assasin ............... 66
Hack 1x16. Trojan Horse Tanpa Instalasi Server .............................. 73
Hack 1x17. Melewati Sharing Windows 9x dan ME ........................ 78
Hack 1x18. Melewati Screen Saver Tanpa diketahui : AutoRun ...... 84
Hack 1x19. Menjalankan Program Secara Remote ........................... 87
Hack 1x20. Disconnect Modem lawan .............................................. 92
Concept : Mengatasi Proteksi Chatting Perusahaan .......................... 98
Hack 1x21. Melewati proteksi firewall dengan HTTP-Tunnel ......... 101
ix
Hack 1x22. Menjalankan Yahoo!Messenger dengan HTTP-Tunnel . 107
Hack 1x23. Melewati Proteksi Internet Kantor-IP ............................ 110
Hack 1x24. Melewati Proteksi Internet Kantor-Hostname ................ 112
Hack 1x25. Melewati Proteksi Internet Kantor-MAC ....................... 114
Hack 1x26. Melewati Proteksi Internet Kantor-User Account .......... 117
Hack 1x27. Hack 1x29. Melewati proteksi password lokal
Windows NT, 2000, XP dan 2003 .................................................... 120
Hack 1x28. Membongkar password Offi ce, adobe, Winzip,
Paradox, Outlook, Access, IE, WordPerfect, dst ................................ 129
Hack 1x29. Melihat Password Asterix (*) ......................................... 133
Hack 1x30. Membuat Windows 98 Crash secara remote .................. 135
Hack 1x31. Mencari Bajakan Cyber .................................................. 136
Hack 1x32. Melewati Proteksi Attachment Pada Email ................... 139
Hack 1x33. Injeksi Script ................................................................... 141
Hack 1x34. Pemalsuan Identitas, Perampokan Nasabah ................... 144
Hack 1x35. Google Hacking .............................................................. 158
Hack 1x36. Google Hacking, Carder dan Kartu Kredit ..................... 173
Hack 1x37. Google Hacking, Mendapatkan Password ...................... 177
Hack 1x38. Ancaman Gambar JPG (GDI+) ...................................... 179
Index .................................................................................................. 198
98
Jasakom
Concept : Mengatasi Proteksi
Chatting Perusahaan
Rossy sedang melihat ke komputernya dengan serius, tibatiba
mukanya murung, cemberut. Tampak tangan mungilnya
semakin lincah mengetik keyboardnya sehingga berbunyi klik..
klak..tut.. brakkkk !! Toongggg !! …. Woowww…. Keyboardnya
telah dibanting ke kepalanya Jacky, rekan kerja yang duduk di
sebelahnya. Tentu keributan segera terjadi. Jacky sebagai lelaki
sejati tentu tidak terima karena bunyi kepalanya yang “Tongg”,
ketahuan sudah selama ini bahwa isi kepalanya kosong.
Setelah diselidiki oleh Bos, ternyata Rossy yang sibuk berchattingria
telah diputuskan oleh pacarnya melalui ICQ. Pada saat yang
bersamaan, Jacky tertawa dan tersenyum sendiri karena telah
mendapatkan kepercayaan dari pacar baru dalam chattingnya.
Rossy yang mengira sedang diledek oleh Jacky, akhirnya nekat
melakukan tindakan bumi hangus.
Akhirnya, Bos memberikan pengumuman sembari mengelus
perutnya yang buncit “Mulai sekarang, di kantor tidak boleh
chatting kecuali browsing untuk mencari informasi-informasi
yang berhubungan dengan perusahaan”. Kiamat sudah buat para
maniak chatting.
Sudah sangat umum, di kantor-kantor yang “benar” melakukan
proteksi terhadap chatting terhadap karyawannya, seperti ICQ,
Mirc, Yahoo!Messenger dan gengs. Proteksi ini dilakukan seiring
dengan banyaknya orang-orang seperti Rossy dan Jacky yang
sangat betah di depan komputer tapi tidak satupun pekerjaan
yang selesai.
Proteksi semacam ini, yang hanya memperbolehkan browsing
ternyata tidak sepenuhnya bisa digunakan untuk mencegah
karyawan yang pintar untuk tetap melakukan kegiatan “buaya
cyber” atau kegiatan lainnya. Suatu konsep yang sangat menarik
Concept 3
Mengatasi Proteksi Chatting
Perusahaan
99
Jasakom
telah diperkenalkan seiring dengan banyaknya orang-orang yang
mengalami proteksi semacam ini, yaitu HTTP Tunnel.
HTTP Tunnel akan membungkus atau istilah mudahnya merubah
format data chatting, ftp, dll ke dalam bentuk HTML. Bentuk
HTML inilah yang akan mengecoh proteksi firewall. HTTP Tunnel
yang terdiri atas dua bagian ini, yaitu Server dan Client sudah
mulai sering digunakan seiring banyaknya proteksi yang semakin
ketat.
Gambar C3-1. HTTP Tunnel
Dengan HTTP Tunnel, proteksi terhadap ICQ, MIRC, FTP, Kazaa,
dll oleh firewall (1) bisa menjadi tidak berguna (Gambar C3-1).
Dengan menggunakan HTTP Tunnel pada komputer client, paketpaket
terlarang ini bisa di enkapsulasi ke dalam HTTP (2) sehingga
bisa melewati proteksi firewall (3).
Paket yang telah melewati firewall ini akan dirubah kembali oleh
HTTP-Tunnel Server dan di-dekapsulasi (4) kembali ke bentuk
aslinya seperti MIRC, ICQ, FTP, Kazaa, dll. Dengan teknik ini,
proteksi chatting atau aplikasi lainnya bisa dilewati asalkan akses
browsing diperbolehkan.
Anda bisa membayangkannya seperti berikut : Kwik, Kwek dan
Kwak ketika dewasa menjadi penjahat yang sangat jahat sekali
menggantikan posisi gerombolan si berat. Polisi memenjarakan
ketiga orang ini ke Nusa kambangan di mana tidak seorangpun
boleh menjenguknya.
Concept 3
Mengatasi Proteksi Chatting
Perusahaan
100
Jasakom
Tentu saja Kwik, Kwek dan Kwak tidak akan bisa lagi berkomunikasi
dengan paman Donald untuk merencanakan kejahatan lainnya.
Tapi untunglah, sipir penjara ini dengan mudah bisa diajak
bekerjasama. Untuk itulah Kwik, Kwek dan Kwak menitipkan
pesan ke sipir penjara yang kemudian akan ke rumah paman
Donald untuk menyampaikannya. Demikianlah, sipir penjara
sebagai orang yang berhak keluar masuk lingkungan penjara
telah menjadi perantara untuk Kwik, Kwek dan Kwak yang tidak
mempunyai akses keluar.
Proses enkapsulasi bekerja hampir sama dengan kasus penjara
ini. Penjara bagi narapidana bisa Anda bayangkan sebagai fi rewall
untuk aplikasi IRC, ICQ, Mirc, dll. Sipir penjara adalah protokol
HTTP yang tidak diblok. Uang adalah alat yang harus digunakan
agar sipir penjara bersedia terus bertindak sebagai perantara dan
uang ini adalah aplikasi HTTP-Tunnel ini.
Karena semua komunikasi melalui HTTP-Tunnel ini, maka serverserver
HTTP Tunnel yang disediakan atau yang akan digunakan
ini sangat berpengaruh terhadap performance aplikasi. Artinya,
jika server HTTP Tunnel ini lambat, otomatis pengguna aplikasi
ini juga akan mengalami kelambatan.
Concept 3
Mengatasi Proteksi Chatting
Perusahaan
101
Jasakom
Melewati proteksi firewall
dengan HTTP-Tunnel
Cukup banyak aplikasi HTTP Tunnel ini di Internet dengan
konsep kerja yang sama. Untuk itu, saya akan memilih salah
satunya untuk dibahas di buku ini karena adanya layanan gratis
walaupun dengan bandwidth yang dibatasi.
HTTP Tunnel yang saya maksudkan adalah HTTP-Tunnel yang
diambil dari situs http://www.http-tunnel.com.
T e r d a p a t 4 t a h a p y a n g a k a n k i t a l a k u k a n
u n t u k m e n g g u n a k a n H T T P - T u n n e l i n i , y a i t u :
1. Melakukan instalasi HTTP-Tunnel Client (hanya mengklik
tombol next sehingga tidak dibahas)
2. Memastikan server-server HTTP-Tunnel aktif
3. Melakukan konfigurasi HTTP-Tunnel client
4. Melakukan konfigurasi program seperti Mirc, ICQ dan
Yahoo!Messenger agar melakukan koneksi melalui
HTTP-Tunnel ini.
Sebelum kita memulai menjalankan program HTTP-Tunnel
Client yang telah terinstalasi, pastikan server-server gratis
yang digunakan ini dalam keadaan aktif. Untuk itu, Anda bisa
mengeceknya secara online, www.http-tunnel.com/html/
support/server_status.asp (link ini mungkin berubah) yang akan
memperlihatkan dua kelompok server yaitu kelompok khusus
pelanggan (1) dan kelompok gratis (2) (Gambar 21-1).
Hack 1x21
Melewati proteksi firewall dengan
HTTP-Tunnel
102
Jasakom
Gambar 21-1. Layanan HTTP-Tunnel
Tentu saja, server-server gratis mempunyai keterbatasan yaitu
bandwidth yang disediakan sangat terbatas sedangkan server
untuk pelanggan yang bayar, bandwidth yang disediakan jauh
lebih besar.
Selanjutnya, HTTP-Tunnel Client yang telah terinstall harus di
konfigurasi sebelum bisa digunakan. Langkah pertama konfigurasi
adalah menentukan bagaimana komputer yang terinstall HTTPTunnel
Client ini terkoneksi ke Internet.
Untuk itu, klik tombol Configure (1) (Gambar 21-2). Dari form
Configuration ini, Anda bisa mengisi pilihan proxy server atau
memilih Auto Detect agar program mencarinya sendiri. Jika
Anda tidak mengetahui konfigurasi ini, tapi selama ini IE Anda
berjalan lancar, nyonteklah konfigurasi dari IE melalui menu Tools
 Internet Options  Connections  LAN Settings.
Hack 1x21
Melewati proteksi firewall dengan
HTTP-Tunnel
103
Jasakom
Gambar 21-2. Setting Koneksi ke Internet
Setelah pengisian Proxy Server selesai dilakukan, klik tombol Test
(2). Jika tombol Test memberikan informasi berhasil atau “Test
successful, configuration updated” (3) maka HTTP-Tunnel Anda
sudah siap digunakan. Mudah bukan ?
Setelah konfigurasi selesai, pada tabulasi Log (Gambar 21-3)
Anda akan melihat status dari HTTP-Tunnel. Baris pertama
menampilkan “Starting HTTP-Tunnel, waiting for client to
connect”. Baris kedua menampilkan “Retrieving HTTP-Tunnel
server’s IP Address” yang berarti HTTP-Tunnel Anda sedang
mencari server HTTP-Tunnel yang aktif di Internet.
Baris ketiga menampilkan “Please do not start any applications
until this is complete”. Baris selanjutnya yang akan ditampilkan
adalah “IP Address successfully retrieved” yang disertai dengan
“Socks 4/5 Server Started”. Kini, HTTP-Tunnel Client Anda
sudah siap digunakan oleh aplikasi-aplikasi yang sebelumnya
terproteksi.
Hack 1x21
Melewati proteksi firewall dengan
HTTP-Tunnel
104
Jasakom
Gambar 21-3. Status HTTP-Tunnel
Langkah selanjutnya adalah melakukan setting pada aplikasi client,
baik itu mIRC, FTP, ICQ, dll agar memanfaatkan HTTP-Tunnel ini.
Pada dasarnya Anda melakukan setting pada bagian firewall/proxy
agar menunjuk ke alamat HTTP-Tunnel Client.
Sebagai contoh, saya akan melakukan setting di mIRC agar
menggunakan program HTTP-Tunnel Client di komputer saya
yang telah dijalankan dan di-konfigurasi (gambar 21-4).
Gambar 21-4. Setting mIRC agar memanfaatkan HTTP-Tunnel
Hack 1x21
Melewati proteksi firewall dengan
HTTP-Tunnel
105
Jasakom
Pada program mIRC (saya menggunakan versi 6.16), klik tombol
Options (1), pilih kategori Connect  Firewall. Pada bagian Firewall
support (2), pilih Both (2) agar mIRC Anda selalu menggunakan
HTTP-Tunnel sedangkan pada Protocol (3), gunakan Socks5.
Pada kolom Hostname (4), isilah alamat IP dari komputer yang
menjalankan HTTP-Tunnel ini. Karena saya menjalankan HTTPTunnel
Client dengan mIRC pada komputer yang sama, maka
saya mengisikan alamat localhost, yaitu 127.0.0.1. Port yang
digunakan oleh HTTP-Tunnel adalah 1080 sehingga Anda harus
mengisi bagian Port (5) dengan angka 1080.
Gambar 21-5. mIRC memanfaatkan HTTP-Tunnel untuk koneksi
Setelah setting mIRC selesai dilakukan, kini chatting melalui
mIRC bisa dilakukan seperti biasa. Pada saat mIRC terkoneksi
ke server IRC, program HTTP-Tunnel Client segera akan
menampilkan koneksi yang terjadi ini pada tabulasi Connection
(Gambar 21-5).
Hack 1x21
Melewati proteksi firewall dengan
HTTP-Tunnel
106
Jasakom
Gambar 21-.6. ICQ Melalui HTTP-Tunnel
Untuk aplikasi ICQ (saya menggunakan versi 2003b), Anda bisa
melakukan setting dengan mengklik tombol Settings (1) yang
akan menampilkan konfi gurasi tata cara koneksi ke Internet. Pada
pilihan Proxy Settings, pilihlah pilihan Using Firewall (2) dan Using
proxy(3). Untuk Defi ne your proxy server (4), gunakan Socks
5 sedangkan Host (5) diisi dengan alamat IP dari HTTP-Tunnel
Client Anda.
Jika ICQ dan HTTP-Tunnel Client berada pada komputer yang
sama, Anda bisa mengisi dengan alamat 127.0.0.1 yang berarti
“komputer lokal”. Port (6) yang digunakan oleh HTTP-Tunnel
Client adalah 1080 jadi isilah dengan angka ini. Jangan lupa Anda
harus mematikan pilihan Use proxy to resolve hostnames (7).
Setelah mengklik tombol OK (8), maka ICQ Anda telah siap
menggunakan HTTP-Tunnel untuk melewati proteksi dari admin
IT yang angkuh (atau Anda?).
Hack 1x21
Melewati proteksi fi rewall dengan
HTTP-Tunnel

Cara Baru Hacker bobol Password Facebook Anda | New

Harap Hati-Hati dan saya Posting supaya Sobat semua Lebih Waspada.
Info Terkini yang saya dapatkan dari surf di berbagai Forum Hacker,Websense Security Labs telah mengidentifikasi aplikasi berbahaya baru Facebook yang membawa Seni Tekhnik Hacking ke tingkat yang baru.

Dimana cara yang dipakai kali ini mampu menembus Security Facebook yang demikian ketat, Caranya yakni dengan menggunakan Aplikasi (app).
Kebanyakan dari pengguna Facebook tidak sadar dan dengan Sembarang mengikuti Berbagai Aplikasi yang ditawarkan teman.

Beberapa Aplikasi berbahaya Pencuri Account sudah mulai beredar, rekayasa sosial ini menipu pengguna melalui proses membangun aplikasi baru sendiri.
Sejumlah kait telah diidentifikasi untuk skema. Ini dimulai dengan pemberitahuan dari aplikasi yang Anda terima dari teman yang sudah terinfeksi. Berikut adalah beberapa nama Aplikasi yang ditemukan Websense app:

Siapa Yang Blok aku?
Siapa yang ada di pikiran Anda?
Siapa yang Selalu Lihat Profil Saya?
Siapa yang telah memeriksa profil Anda?
Siapa yang Selalu Tampak Offline?
Siapa mengintip profil Anda?
Pengasuh bayi
Siapa yang Selalu Lihat My Album?
Siapa yang mengasihi Anda?
Siapa yang pernah membaca profil saya?
Siapa yang sering cek album saya?
Siapa yang selalu Blok saya?
Siapa membaca informasi Anda?
Yang mencintai Anda?

Sudah Jelas Semua APlikasi Akan meminta Email dan Password Account Facebook Anda, dan Jika Anda Mengikuti salah satu APlikasi Maka "BAAAMMMMM" Account Facebook ANda sudah ditangan Mereka " HaCkeR "
Ataukah Account Fb ANda sudah Kena ???
Tag : New Facebook Hack |Jebol Password|Bobol|APlikasi Hack FB |Seni Hack

Harap Hati-Hati dan saya Posting supaya Sobat semua Lebih Waspada.
Info Terkini yang saya dapatkan dari surf di berbagai Forum Hacker,Websense Security Labs telah mengidentifikasi aplikasi berbahaya baru Facebook yang membawa Seni Tekhnik Hacking ke tingkat yang baru.

Dimana cara yang dipakai kali ini mampu menembus Security Facebook yang demikian ketat, Caranya yakni dengan menggunakan Aplikasi (app).
Kebanyakan dari pengguna Facebook tidak sadar dan dengan Sembarang mengikuti Berbagai Aplikasi yang ditawarkan teman.

Beberapa Aplikasi berbahaya Pencuri Account sudah mulai beredar, rekayasa sosial ini menipu pengguna melalui proses membangun aplikasi baru sendiri.
Sejumlah kait telah diidentifikasi untuk skema. Ini dimulai dengan pemberitahuan dari aplikasi yang Anda terima dari teman yang sudah terinfeksi. Berikut adalah beberapa nama Aplikasi yang ditemukan Websense app:

Siapa Yang Blok aku?
Siapa yang ada di pikiran Anda?
Siapa yang Selalu Lihat Profil Saya?
Siapa yang telah memeriksa profil Anda?
Siapa yang Selalu Tampak Offline?
Siapa mengintip profil Anda?
Pengasuh bayi
Siapa yang Selalu Lihat My Album?
Siapa yang mengasihi Anda?
Siapa yang pernah membaca profil saya?
Siapa yang sering cek album saya?
Siapa yang selalu Blok saya?
Siapa membaca informasi Anda?
Yang mencintai Anda?

Sudah Jelas Semua APlikasi Akan meminta Email dan Password Account Facebook Anda, dan Jika Anda Mengikuti salah satu APlikasi Maka "BAAAMMMMM" Account Facebook ANda sudah ditangan Mereka " HaCkeR "
Ataukah Account Fb ANda sudah Kena ???

Mencuri Password dan Username Facebook Dengan Keylogger

Apa itu keylogger? sebenarnya keylogger itu semacam software yang digunakan untuk memantau kegiatan keyboard komputer, setiap tombol yang di tekan oleh user maka semua record akan di simpan dengan keylogger.

Buat para orang tua biasa nya mereka memantau anak nya yang sedang browsing dengan cara memasang keylogger di komputer, jadi semua situs yang di “search” oleh si anak akan terekam oleh keylogger. sehingga semua situs yang berbau porno bisa langsung ketahuan oleh si orang tua.


Biasa nya keylogger akan di deteksi sebagai vrus oleh “antivirus”, karena memang keylogger bisa menjadi 2 mata pisau yang bisa MENGAMANKAN dan juga bisa MEMATIKAN.


Maksud nya mematikan adalah, keylogger bisa saja di gunakan oleh orang-orang yang tidak bertanggung jawab untuk melakukan hacking, banyak orang ingin mencoba melakukan hack pada situs social networking seperti facebook dan friendster.


Jadi tinggal di instal di komputer lalu orang yang menggunakan komputer tersebut akan terekam seluruh kegiatan nya termasuk kegiatan memasukkan “password dan username” facebook dan friendster. bisa saja hal ini dilakukan oleh para pemilik warnet yang iseng dan tidak bertanggung jawab, atau bisa saja dilakukan oleh si pengguna komputer sebelum nya dengan cara mematikan fungsi antivirus nya terlebih dahulu lalu kemudian menginstall keylogger.


Untuk mencari keylogger bisa di cari di kotak kiri sebelah atas dengan kata kunci “keylogger”, nah kalo udah download jangan di pake buat yang negatif-negatif ya…ini hanya buat contoh saja.

"Hacker" Taklukkan BlackBerry Torch dan iPhone 4

Di tangan hacker, iPhone 4 buatan Apple dan BlackBerry Torch buatan Research In Motion (RIM) ternyata masih bisa dijebol sistem keamanannya. Para hacker yang berpartisipasi dalam kontes Pwn2Own di Vancouver, Kanada, 9-11 Maret 2011, itu berhasil menaklukkan dua smartphone tersebut.

Tiga peneliti dengan nama Team Anon sukses menembus sistem keamanan BlackBerry Torch lewat banyak kelemahan yang ditemukan di Webkit atau mesin rendering browser bawaannya. Mereka berhasil membuktikan dapat menyusupkan program ke perangkat tersebut dengan mengeksploitasi sejumlah kelemahan itu untuk mencuri daftar kontak dan database foto.

Meski banyak kelemahan, tidak mudah menembus BlackBerry. Hal ini karena tidak ada dokumentasi untuk publik mengenai sistem operasi tersebut. Karena itu, hacker harus melakukan teknik trial and error untuk mencoba menembus.

Webkit memang salah satu bagian yang menjadi potensi sasaran empuk. BlackBerry Torch merupakan perangkat BlackBerry pertama yang menggunakan Webkit di browser-nya. Namun, browser tersebut masih belum dilengkapi address space layout randomization (ASLR) dan data execution prevention (DEP). Menurut Iozzo, meski masih dibilang ketinggalan ketimbang iPhone dari sisi keamanan, ketertutupan BlackBerry jadi hambatan tersendiri.

"Akan sulit menyerang sistemnya jika Anda tidak punya dokumentasi dan informasi apa pun," kata Iozzo.

Sementara untuk menyerang iPhone 4, hacker juga memanfaatkan kelamahan pada browser Safari versi mobile. Charlie Miller, seorang peneliti keamanan dari Independent Security Evaluators dan koleganya Dion Blazakis, berhasil menyusupkan program untuk mencuri daftar nama kontak. Ia menggunakan teknik return oriented programming (ROP) dengan mem-bypass DEP.

Target yang diserang adalah iPhone 4 yang menggunakan sistem operasi iOS 4.2. Pada versi terbaru iOS 4.3, kelemahan tersebut belum juga diperbaiki. Namun, tambahan ASLR mungkin akan sanggup menahan teknik yang digunakan untuk menyerang.

"Meski demikian, hanya perlu sedikit modifikasi untuk menembus lapisan keamanan dan perangkat tersebut masih rentan dari serangan sampai MobileSafari ditambal," kata Miller.

Ketiga peneliti, yaitu Vincenzo Iozzo, Willem Pinckaers, dan Ralf Phillip Weinmann, berhak menggondol hadiah 15.000 dollar AS dan perangkat yang ditaklukkannya itu. Hal yang sama untuk tim yang dipimpin Miller.

Sampai kontes berakhir, dua sistem lainnya, Android 2.3 yang berjalan di Samsung Nexus S dan Windows Phone 7 pada Dell Venue Pro belum dapat ditembus. Namun, hal ini bukan karena tingkat keamanannya berhasil bertahan, tetapi karena tidak ada peserta yang menjajalnya.

Untuk kontes menjebol browser, hanya Chrome 9 dan Firefox 3.6 yang bertahan dari serangan. Safari dan Internet Explorer 8 berhasil ditaklukkan hacker sejak hari pertama.

10 Februari 2009

Hacker Ancam Penggila World of Warcraft

Para pecinta salah satu game online populer, World of Warcraft (WoW), mulai saat ini harus ekstra hati-hati. Pasalnya, para penggila game ini terancam aksi para hacker dalam mengeksploitasi celah yang ada di kursor animasi Windows.Seperti dilansir BBC dan dikutip detikINET, Senin (9/4/2007), para penggila WoW merupakan salah satu sasaran potensial serangan pembobol dunia maya karena didalam permainan ini dianggap mengalir aliran dana yang signifikan.Bahkan perusahaan sekuriti, Symantec, menganggap value dari suatu account WoW lebih besar nilainya dari suatu account kartu kredit. Symantec mencontohkan, jika satu account kartu kredit bisa dijual seharga US$ 6 maka account WoW dihargai US$ 10, dengan catatan account tersebut sudah mencapai level tinggi.Jumlah penggila game fantasi online seperti ini semakin lama memang terus bertambah, diperkirakan saat ini penikmatnya telah lebih dari 8 juta gamer di seluruh dunia. Sehingga tidak heran jika komunitas gamer dijadikan sasaran serangan oleh hacker.Microsoft sendiri, setelah mengetahui mengenai celah pada produknya langsung mengambil langkah taktis dengan mempercepat pembuatan patch (program tambalan). Hasilnya, tambalan untuk beberapa sistem operasi dan termasuk Vista telah disediakan perusahaan asal Redmond ini.Pelanggan pun dihimbau untuk segera menambal celah tersebut dengan memperolehnya dari meng-update secara otomatis melalui fitur update otomatis Windows, atau bisa di-download secara manual.

Sistem Email Pentagon di Bobol Hacker

Hari Selasa kemarin Pentagon menyatakan bahwa akses ke system email yang tidak terklasifikasi di kantor Sekretaris Pertahanan Robert Gates telah ditembus hacker, tetapi menolak mengomentari laporan bahwa pelakunya adalah Angkatan Bersenjata Cina.Pembobolan keamanan terjadi pada akhir musim semi saat Departemen Pertahanan memonitor penetrasi ke "elemen system email tidak terklasifikasi” (elements of an unclassified e-mail system) yang kemudian segera dipotong, demikian menurut jurubicara Pentagon Bryan Whitman kepada wartawan. System Email yang terletak di kantor sekretaris pertahanan itu kemudian tidak dioperasikan selama lebih dari 3 minggu ini. Whitman mengatakan bahwa tidak ada ancaman (keamanan) terhadap system yang sudah diklasifikasikan. "Tidak ada gangguan (keamanan) operasional atau pengaruh terhadap operasi yang sedang diselenggarakan oleh departemen… semua tindakan pencegahan sudah diambil dan system sudah diperbaiki,” katanya. Whitman menyampaikan hal ini setelah koran The Financial Times mengutip pernyataan resmi mantan dan pejabat resmi Pemerintah Amerika Serikat yang mengatakan bahwa hacker Tentara Pembebasan Rakyat Cina (Chinese People's Liberation Army) menyusup ke jaringan Departemen Pertahanan di bulan Juni dan memindahkan data-data. Cina Membantah "Pemerintah Cina konsisten untuk memberantas dan memerangi kejahatan internet sesuai undang-undang Cybercrime Pemerintah Cina, termasuk hacking," kata jurubicara Menlu Cina Jiang Yu di Beijing."Beberapa orang membuat tuduhan gila kepada Cina, itu sama sekali tidak beralasan dan menggambarkan mentalitas perang dingin," lanjutnya. The Financial Times menyatakan bahwa sumber yang mengetahui insiden Pentagon ini termasuk "sangat tinggi keyakinan... yang mendekati keyakinan penuh" bahwa Tentara Cina adalah pelakunya.Beijing telah meningkatkan anggaran pertahanannya untuk mengembangkan teknologi termasuk kemampuan penguasaan komputer. Tetapi Whitman menolak mengomentari berita tentang tersangka pelaku penetrasi tersebut dan rincian insiden lainnya. "Biasanya sukar menentukan pelaku penerobosan dengan tepat jika peristiwanya baru diketahui," kata Whitman."Meskipun kita memiliki derajat keyakinan siapa pelakunya, misalnya mengkaitkan pelaku dengan aktifitas Pemerintah Negara bagian atau Negara asing, sangat besar kemungkinan bahwa itu tidak terkait" lanjutnya. Setiap hari ratusan Hackers berupaya menerobos Basis Data Global Pentagon, kata Whitman, menambahkan bahwa sebagian besar kasus-kasus itu diserahkan ke petugas hukum Pemerintah Federal dan penyelidik kontra-intelijen. Laporan The Financial Times muncul seminggu setelah Kanselir Jerman Angela Merkel menyatakan tuduhan serupa bahwa hacker Cina telah menyusupkan program mata-mata ke komputer Kementerian-kementerian Pemerintah Jerman. Pada bulan lalu majalah Jerman Der Spiegel melaporkan bahwa diyakini Tentara Cina terkait dengan kebocoran akses di kantor Merkel dan Kementerian Luar Negeri. Pemerintah Cina juga membantah tuduhan itu.

08 Februari 2009

Hacker VS Cracker

Istilah tersebut sering digunakan pada sistem jaringan berbasis internet. Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
Hacker dan cracker dianggap sebagai orang yang paling bertanggungjawab dalam kejahatan komputer tersebut. Padahal kalau kita melihat apa sebenarnya istilah dan apa saja yang dilakukan oleh hacker maka anggapan tersebut tidak selalu benar.
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.
Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be) . Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan.
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

Bagaimana cara cracker merusak ?
Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.
Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.

Hacker Manfatkan Fans Obama Infeksikan Virus

Hacker dan spamer manfaatkan antusiasme penggemar berat Obama untuk menyuntikan virus komputer lewat email
Para pesuluncur dunia maya sebaiknya berhati-hati ketika membuka pesan surat elektronik. Para spammer tengah megirimkan jutaan email dengan subjek "Amazing News" dan mengklaim Barack Obama telah menolak menjadi presiden dan mengatakan ia tidak ingin bertanggung jawab menyelamatkan "kapal yang hampir karam". Email ini mengandung link-link yang sekilas tampak seperti situs resmi kampanye Obama--dimana orang dapat mengakses informasi lebih dalam.Namun, para ahli keamanan dunia maya mengingatkan link-link tersebut akan menuntun pengguna menuju situs palsu yang menyimpan software berbahaya dan virus yang terdownload secara otomatis ke dalam PC pengguna. Komputer kemudian akan terinfeksi oleh ''botnet'' Waledec, yang membuat hacker mampu mengendalikan komputer pengguna."Pelantikan Obama hanya tinggal sehari. Kejadian penting yang ditunggu-tunggu publik, dan salah satu acara yang dianggap penting dalam sejarah itu justru dimanfaatkan benar oleh spamer," ujar Phil Hay seorang analis ancaman dan keamanan dunia maya senior mengingatkan."Spamer telah menggunakan fasilitas dalam situs pertemanan dan seperti kali ini menuntun pengguna untuk mengklik link tanpa banyak pikir. Headline macam ini sengaja dibuat untuk menarik perhatian penerima dan mengejutkan mereka dengan ketidakpercayaan," imbuh ahli yang sehari-hari bekerja di laboratorium Marshal8e6 TRACE itu.Malware Waldec itu pertama kali diidentifikasi pada akhir Desember lalu, dan diduga diciptakan oleh grup hacker sama dibalik Storm botnet, virus yang menginfeksi ribuan komputer pada September lalu."Kami anjurkan untuk berhati-hati, dan menyarankan para pengguna email menghindari mengklik berita apapun terkait pelantikan Obama yang dikirim via email, khususnya jika pengirim email terlihat sensational dan tak dapat dipercaya," papar Hay panjang lebar."Jika anda telah terlanjur melakukan kesalahan mengklik salah satu link, hindari mendownload apapun. Juga jaga browser tetap up-to-date dengan fasilitas pengaman browser untuk meminimalkan infeksi otomatis lewat celah-celah kelemahan browser," kata Hay./

14 Hacker Terbaik Di Dunia

14 Hacker Terbaik Dunia
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :
1. Kevin MitnickKevin adalah hacker pertama yang wajahnya terpampang dalamposter “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.
2. Linus TorvaldsSeorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.
3. John DraperPenemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
4. Mark AbeneSebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
5. Robert MorrisSeorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.Meng-infeksi ribuan komputer yang terhubung dalam jaringan.6. Richard StallmanSalah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.
7. Kevin PoulsenMelakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.
8. Ian MurphyIan Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.
9. Vladimir LevinLulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995
10. Steve WozniakMembangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.
11. Tsutomu ShimomuraBerhasil menangkap jejak Kevin Mitnick.
12. Dennis Ritchie dan Ken ThomsonDennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.
13. Eric Steven RaymondBapak hacker. Seorang hacktivist dan pelopor opensource movement.Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.
14. Johan HelsingiusMengoperasikan anonymous remailer paling populer didunia.

Seorang Hacker Remaja Membobol Kartu Kredit Bill Gates

Seorang hacker remaja telah menggunakan kartu kredit Bill Gates untuk memesan dan mengirimkan Viagra untuk Bill Gates.
Raphael Gray, 19 tahun, menyatakan dirinya sebagai 'orang suci dari e-commerce', setelah meng-hack perusahaan US, Canada dan Inggris untuk mengekspose lubang di Internet. Perbuatannya menyebabkan satu perusahaan keuangan menderita kerugian yang sangat besar. Gray diperintahkan untk menjalani pengobatan percobaan untuk gangguan mental selama 3 tahun.
Gray, yang dituntut atas perbuatannya yang merugikan karena dia berhasil mendapatkan 23,000 kartu kredit dari berbagai perusahaan yang dihack olehnya salah satunya yaitu kartu kreditnya Bill Gates, yang kemudian Gray memesan dan mengirimkan Viagra kepada Bill dengan kartu kreditnya.
Hakim Gareth davies diberitahu bahwa Gray dicurigai menderita gangguan mental dan minder yang kronis sejak kecil, yang memberikan kontribusi atas apa yang dilakukannya ini di Internet. Dan berdasar catatan medis, bahwa 4 tahun yang lalu Gray pernah jatuh dan membentur kepalanya.
Pembelanya mengatakan bahwa karena sebab itulah yang mengakibatkan perbuatannya di Internet. Gray menyatakan penyesalannya bukan pada apa yang dilakukannya tetapi caranya, dan dia mengatakan di lain kesempatan dia akan melakukannya lagi tapi secara legal.
Polisi membutuhkan waktu sebulan untuk melacak sang hacker sampai ke rumahnya di Clynderwen, Carmarthen, sebelah barat Wales dan ditangkap oleh FBI pada bulan Maret tahun lalu. Pesan pesan yang ditinggalkan di situs yang dihack olehnya berisi antara lain:" I'm for e-commerce when concluded in a secure and sensible manner but this is a rare thing. Most companies put some kind of page together and wait for the money to roll in. These people are the criminals." Dan pesan lainnya "If your site is broken into, you should spend more time asking why and not who." Apakah anda setuju dengan pernyataan ini ?? Jika Ya, maka anggap sebuah situs diibaratkan dengan sebuah rumah, di mana seseorang mencoba membobol rumah itu dengan berbagai peralatan, apakah anda masih tetap menjawab ya ?