04 April 2011

Seni Teknik Hacking

Hack 1x01. Mencari Alamat IP Lokal ............................................... 1
Hack 1x02. Mencari Alamat IP Lawan Chatting .............................. 3
Hack 1x03. Mencari Pemilik IP ........................................................ 8
Hack 1x04. Cara Mudah Mencari Pemilik IP ................................... 11
Hack 1x05. Mengirim Email Palsu ................................................... 14
Hack 1x06. Menangkap Pengiriman Email Misterius ...................... 21
Hack 1x07. Mencari Port yang terbuka ............................................ 25
Hack 1x08. Menyembunyikan Diri .................................................. 28
Hack 1x09. Menangkap Penyusup ................................................... 32
Hack 1x10. 100% Aman Dari Serangan Hacker : Tutup Port Anda . 35
Hack 1x11. Proteksi Terbatas : Firewall ........................................... 37
Hack 1x12. Melewati Proteksi Yahoo!Groups .................................. 39
Concept : Trojan Horse ..................................................................... 42
Hack 1x13. Trojan Horse Klasik - Optix Pro .................................... 45
Hack 1x14. Menjadi Pemburu Trojan ............................................... 55
Concept 2 : Trojan di Balik LAN ...................................................... 64
Hack 1x15. Menggunakan Trojan di Balik LAN : Assasin ............... 66
Hack 1x16. Trojan Horse Tanpa Instalasi Server .............................. 73
Hack 1x17. Melewati Sharing Windows 9x dan ME ........................ 78
Hack 1x18. Melewati Screen Saver Tanpa diketahui : AutoRun ...... 84
Hack 1x19. Menjalankan Program Secara Remote ........................... 87
Hack 1x20. Disconnect Modem lawan .............................................. 92
Concept : Mengatasi Proteksi Chatting Perusahaan .......................... 98
Hack 1x21. Melewati proteksi firewall dengan HTTP-Tunnel ......... 101
ix
Hack 1x22. Menjalankan Yahoo!Messenger dengan HTTP-Tunnel . 107
Hack 1x23. Melewati Proteksi Internet Kantor-IP ............................ 110
Hack 1x24. Melewati Proteksi Internet Kantor-Hostname ................ 112
Hack 1x25. Melewati Proteksi Internet Kantor-MAC ....................... 114
Hack 1x26. Melewati Proteksi Internet Kantor-User Account .......... 117
Hack 1x27. Hack 1x29. Melewati proteksi password lokal
Windows NT, 2000, XP dan 2003 .................................................... 120
Hack 1x28. Membongkar password Offi ce, adobe, Winzip,
Paradox, Outlook, Access, IE, WordPerfect, dst ................................ 129
Hack 1x29. Melihat Password Asterix (*) ......................................... 133
Hack 1x30. Membuat Windows 98 Crash secara remote .................. 135
Hack 1x31. Mencari Bajakan Cyber .................................................. 136
Hack 1x32. Melewati Proteksi Attachment Pada Email ................... 139
Hack 1x33. Injeksi Script ................................................................... 141
Hack 1x34. Pemalsuan Identitas, Perampokan Nasabah ................... 144
Hack 1x35. Google Hacking .............................................................. 158
Hack 1x36. Google Hacking, Carder dan Kartu Kredit ..................... 173
Hack 1x37. Google Hacking, Mendapatkan Password ...................... 177
Hack 1x38. Ancaman Gambar JPG (GDI+) ...................................... 179
Index .................................................................................................. 198
98
Jasakom
Concept : Mengatasi Proteksi
Chatting Perusahaan
Rossy sedang melihat ke komputernya dengan serius, tibatiba
mukanya murung, cemberut. Tampak tangan mungilnya
semakin lincah mengetik keyboardnya sehingga berbunyi klik..
klak..tut.. brakkkk !! Toongggg !! …. Woowww…. Keyboardnya
telah dibanting ke kepalanya Jacky, rekan kerja yang duduk di
sebelahnya. Tentu keributan segera terjadi. Jacky sebagai lelaki
sejati tentu tidak terima karena bunyi kepalanya yang “Tongg”,
ketahuan sudah selama ini bahwa isi kepalanya kosong.
Setelah diselidiki oleh Bos, ternyata Rossy yang sibuk berchattingria
telah diputuskan oleh pacarnya melalui ICQ. Pada saat yang
bersamaan, Jacky tertawa dan tersenyum sendiri karena telah
mendapatkan kepercayaan dari pacar baru dalam chattingnya.
Rossy yang mengira sedang diledek oleh Jacky, akhirnya nekat
melakukan tindakan bumi hangus.
Akhirnya, Bos memberikan pengumuman sembari mengelus
perutnya yang buncit “Mulai sekarang, di kantor tidak boleh
chatting kecuali browsing untuk mencari informasi-informasi
yang berhubungan dengan perusahaan”. Kiamat sudah buat para
maniak chatting.
Sudah sangat umum, di kantor-kantor yang “benar” melakukan
proteksi terhadap chatting terhadap karyawannya, seperti ICQ,
Mirc, Yahoo!Messenger dan gengs. Proteksi ini dilakukan seiring
dengan banyaknya orang-orang seperti Rossy dan Jacky yang
sangat betah di depan komputer tapi tidak satupun pekerjaan
yang selesai.
Proteksi semacam ini, yang hanya memperbolehkan browsing
ternyata tidak sepenuhnya bisa digunakan untuk mencegah
karyawan yang pintar untuk tetap melakukan kegiatan “buaya
cyber” atau kegiatan lainnya. Suatu konsep yang sangat menarik
Concept 3
Mengatasi Proteksi Chatting
Perusahaan
99
Jasakom
telah diperkenalkan seiring dengan banyaknya orang-orang yang
mengalami proteksi semacam ini, yaitu HTTP Tunnel.
HTTP Tunnel akan membungkus atau istilah mudahnya merubah
format data chatting, ftp, dll ke dalam bentuk HTML. Bentuk
HTML inilah yang akan mengecoh proteksi firewall. HTTP Tunnel
yang terdiri atas dua bagian ini, yaitu Server dan Client sudah
mulai sering digunakan seiring banyaknya proteksi yang semakin
ketat.
Gambar C3-1. HTTP Tunnel
Dengan HTTP Tunnel, proteksi terhadap ICQ, MIRC, FTP, Kazaa,
dll oleh firewall (1) bisa menjadi tidak berguna (Gambar C3-1).
Dengan menggunakan HTTP Tunnel pada komputer client, paketpaket
terlarang ini bisa di enkapsulasi ke dalam HTTP (2) sehingga
bisa melewati proteksi firewall (3).
Paket yang telah melewati firewall ini akan dirubah kembali oleh
HTTP-Tunnel Server dan di-dekapsulasi (4) kembali ke bentuk
aslinya seperti MIRC, ICQ, FTP, Kazaa, dll. Dengan teknik ini,
proteksi chatting atau aplikasi lainnya bisa dilewati asalkan akses
browsing diperbolehkan.
Anda bisa membayangkannya seperti berikut : Kwik, Kwek dan
Kwak ketika dewasa menjadi penjahat yang sangat jahat sekali
menggantikan posisi gerombolan si berat. Polisi memenjarakan
ketiga orang ini ke Nusa kambangan di mana tidak seorangpun
boleh menjenguknya.
Concept 3
Mengatasi Proteksi Chatting
Perusahaan
100
Jasakom
Tentu saja Kwik, Kwek dan Kwak tidak akan bisa lagi berkomunikasi
dengan paman Donald untuk merencanakan kejahatan lainnya.
Tapi untunglah, sipir penjara ini dengan mudah bisa diajak
bekerjasama. Untuk itulah Kwik, Kwek dan Kwak menitipkan
pesan ke sipir penjara yang kemudian akan ke rumah paman
Donald untuk menyampaikannya. Demikianlah, sipir penjara
sebagai orang yang berhak keluar masuk lingkungan penjara
telah menjadi perantara untuk Kwik, Kwek dan Kwak yang tidak
mempunyai akses keluar.
Proses enkapsulasi bekerja hampir sama dengan kasus penjara
ini. Penjara bagi narapidana bisa Anda bayangkan sebagai fi rewall
untuk aplikasi IRC, ICQ, Mirc, dll. Sipir penjara adalah protokol
HTTP yang tidak diblok. Uang adalah alat yang harus digunakan
agar sipir penjara bersedia terus bertindak sebagai perantara dan
uang ini adalah aplikasi HTTP-Tunnel ini.
Karena semua komunikasi melalui HTTP-Tunnel ini, maka serverserver
HTTP Tunnel yang disediakan atau yang akan digunakan
ini sangat berpengaruh terhadap performance aplikasi. Artinya,
jika server HTTP Tunnel ini lambat, otomatis pengguna aplikasi
ini juga akan mengalami kelambatan.
Concept 3
Mengatasi Proteksi Chatting
Perusahaan
101
Jasakom
Melewati proteksi firewall
dengan HTTP-Tunnel
Cukup banyak aplikasi HTTP Tunnel ini di Internet dengan
konsep kerja yang sama. Untuk itu, saya akan memilih salah
satunya untuk dibahas di buku ini karena adanya layanan gratis
walaupun dengan bandwidth yang dibatasi.
HTTP Tunnel yang saya maksudkan adalah HTTP-Tunnel yang
diambil dari situs http://www.http-tunnel.com.
T e r d a p a t 4 t a h a p y a n g a k a n k i t a l a k u k a n
u n t u k m e n g g u n a k a n H T T P - T u n n e l i n i , y a i t u :
1. Melakukan instalasi HTTP-Tunnel Client (hanya mengklik
tombol next sehingga tidak dibahas)
2. Memastikan server-server HTTP-Tunnel aktif
3. Melakukan konfigurasi HTTP-Tunnel client
4. Melakukan konfigurasi program seperti Mirc, ICQ dan
Yahoo!Messenger agar melakukan koneksi melalui
HTTP-Tunnel ini.
Sebelum kita memulai menjalankan program HTTP-Tunnel
Client yang telah terinstalasi, pastikan server-server gratis
yang digunakan ini dalam keadaan aktif. Untuk itu, Anda bisa
mengeceknya secara online, www.http-tunnel.com/html/
support/server_status.asp (link ini mungkin berubah) yang akan
memperlihatkan dua kelompok server yaitu kelompok khusus
pelanggan (1) dan kelompok gratis (2) (Gambar 21-1).
Hack 1x21
Melewati proteksi firewall dengan
HTTP-Tunnel
102
Jasakom
Gambar 21-1. Layanan HTTP-Tunnel
Tentu saja, server-server gratis mempunyai keterbatasan yaitu
bandwidth yang disediakan sangat terbatas sedangkan server
untuk pelanggan yang bayar, bandwidth yang disediakan jauh
lebih besar.
Selanjutnya, HTTP-Tunnel Client yang telah terinstall harus di
konfigurasi sebelum bisa digunakan. Langkah pertama konfigurasi
adalah menentukan bagaimana komputer yang terinstall HTTPTunnel
Client ini terkoneksi ke Internet.
Untuk itu, klik tombol Configure (1) (Gambar 21-2). Dari form
Configuration ini, Anda bisa mengisi pilihan proxy server atau
memilih Auto Detect agar program mencarinya sendiri. Jika
Anda tidak mengetahui konfigurasi ini, tapi selama ini IE Anda
berjalan lancar, nyonteklah konfigurasi dari IE melalui menu Tools
 Internet Options  Connections  LAN Settings.
Hack 1x21
Melewati proteksi firewall dengan
HTTP-Tunnel
103
Jasakom
Gambar 21-2. Setting Koneksi ke Internet
Setelah pengisian Proxy Server selesai dilakukan, klik tombol Test
(2). Jika tombol Test memberikan informasi berhasil atau “Test
successful, configuration updated” (3) maka HTTP-Tunnel Anda
sudah siap digunakan. Mudah bukan ?
Setelah konfigurasi selesai, pada tabulasi Log (Gambar 21-3)
Anda akan melihat status dari HTTP-Tunnel. Baris pertama
menampilkan “Starting HTTP-Tunnel, waiting for client to
connect”. Baris kedua menampilkan “Retrieving HTTP-Tunnel
server’s IP Address” yang berarti HTTP-Tunnel Anda sedang
mencari server HTTP-Tunnel yang aktif di Internet.
Baris ketiga menampilkan “Please do not start any applications
until this is complete”. Baris selanjutnya yang akan ditampilkan
adalah “IP Address successfully retrieved” yang disertai dengan
“Socks 4/5 Server Started”. Kini, HTTP-Tunnel Client Anda
sudah siap digunakan oleh aplikasi-aplikasi yang sebelumnya
terproteksi.
Hack 1x21
Melewati proteksi firewall dengan
HTTP-Tunnel
104
Jasakom
Gambar 21-3. Status HTTP-Tunnel
Langkah selanjutnya adalah melakukan setting pada aplikasi client,
baik itu mIRC, FTP, ICQ, dll agar memanfaatkan HTTP-Tunnel ini.
Pada dasarnya Anda melakukan setting pada bagian firewall/proxy
agar menunjuk ke alamat HTTP-Tunnel Client.
Sebagai contoh, saya akan melakukan setting di mIRC agar
menggunakan program HTTP-Tunnel Client di komputer saya
yang telah dijalankan dan di-konfigurasi (gambar 21-4).
Gambar 21-4. Setting mIRC agar memanfaatkan HTTP-Tunnel
Hack 1x21
Melewati proteksi firewall dengan
HTTP-Tunnel
105
Jasakom
Pada program mIRC (saya menggunakan versi 6.16), klik tombol
Options (1), pilih kategori Connect  Firewall. Pada bagian Firewall
support (2), pilih Both (2) agar mIRC Anda selalu menggunakan
HTTP-Tunnel sedangkan pada Protocol (3), gunakan Socks5.
Pada kolom Hostname (4), isilah alamat IP dari komputer yang
menjalankan HTTP-Tunnel ini. Karena saya menjalankan HTTPTunnel
Client dengan mIRC pada komputer yang sama, maka
saya mengisikan alamat localhost, yaitu 127.0.0.1. Port yang
digunakan oleh HTTP-Tunnel adalah 1080 sehingga Anda harus
mengisi bagian Port (5) dengan angka 1080.
Gambar 21-5. mIRC memanfaatkan HTTP-Tunnel untuk koneksi
Setelah setting mIRC selesai dilakukan, kini chatting melalui
mIRC bisa dilakukan seperti biasa. Pada saat mIRC terkoneksi
ke server IRC, program HTTP-Tunnel Client segera akan
menampilkan koneksi yang terjadi ini pada tabulasi Connection
(Gambar 21-5).
Hack 1x21
Melewati proteksi firewall dengan
HTTP-Tunnel
106
Jasakom
Gambar 21-.6. ICQ Melalui HTTP-Tunnel
Untuk aplikasi ICQ (saya menggunakan versi 2003b), Anda bisa
melakukan setting dengan mengklik tombol Settings (1) yang
akan menampilkan konfi gurasi tata cara koneksi ke Internet. Pada
pilihan Proxy Settings, pilihlah pilihan Using Firewall (2) dan Using
proxy(3). Untuk Defi ne your proxy server (4), gunakan Socks
5 sedangkan Host (5) diisi dengan alamat IP dari HTTP-Tunnel
Client Anda.
Jika ICQ dan HTTP-Tunnel Client berada pada komputer yang
sama, Anda bisa mengisi dengan alamat 127.0.0.1 yang berarti
“komputer lokal”. Port (6) yang digunakan oleh HTTP-Tunnel
Client adalah 1080 jadi isilah dengan angka ini. Jangan lupa Anda
harus mematikan pilihan Use proxy to resolve hostnames (7).
Setelah mengklik tombol OK (8), maka ICQ Anda telah siap
menggunakan HTTP-Tunnel untuk melewati proteksi dari admin
IT yang angkuh (atau Anda?).
Hack 1x21
Melewati proteksi fi rewall dengan
HTTP-Tunnel

Cara Baru Hacker bobol Password Facebook Anda | New

Harap Hati-Hati dan saya Posting supaya Sobat semua Lebih Waspada.
Info Terkini yang saya dapatkan dari surf di berbagai Forum Hacker,Websense Security Labs telah mengidentifikasi aplikasi berbahaya baru Facebook yang membawa Seni Tekhnik Hacking ke tingkat yang baru.

Dimana cara yang dipakai kali ini mampu menembus Security Facebook yang demikian ketat, Caranya yakni dengan menggunakan Aplikasi (app).
Kebanyakan dari pengguna Facebook tidak sadar dan dengan Sembarang mengikuti Berbagai Aplikasi yang ditawarkan teman.

Beberapa Aplikasi berbahaya Pencuri Account sudah mulai beredar, rekayasa sosial ini menipu pengguna melalui proses membangun aplikasi baru sendiri.
Sejumlah kait telah diidentifikasi untuk skema. Ini dimulai dengan pemberitahuan dari aplikasi yang Anda terima dari teman yang sudah terinfeksi. Berikut adalah beberapa nama Aplikasi yang ditemukan Websense app:

Siapa Yang Blok aku?
Siapa yang ada di pikiran Anda?
Siapa yang Selalu Lihat Profil Saya?
Siapa yang telah memeriksa profil Anda?
Siapa yang Selalu Tampak Offline?
Siapa mengintip profil Anda?
Pengasuh bayi
Siapa yang Selalu Lihat My Album?
Siapa yang mengasihi Anda?
Siapa yang pernah membaca profil saya?
Siapa yang sering cek album saya?
Siapa yang selalu Blok saya?
Siapa membaca informasi Anda?
Yang mencintai Anda?

Sudah Jelas Semua APlikasi Akan meminta Email dan Password Account Facebook Anda, dan Jika Anda Mengikuti salah satu APlikasi Maka "BAAAMMMMM" Account Facebook ANda sudah ditangan Mereka " HaCkeR "
Ataukah Account Fb ANda sudah Kena ???
Tag : New Facebook Hack |Jebol Password|Bobol|APlikasi Hack FB |Seni Hack

Harap Hati-Hati dan saya Posting supaya Sobat semua Lebih Waspada.
Info Terkini yang saya dapatkan dari surf di berbagai Forum Hacker,Websense Security Labs telah mengidentifikasi aplikasi berbahaya baru Facebook yang membawa Seni Tekhnik Hacking ke tingkat yang baru.

Dimana cara yang dipakai kali ini mampu menembus Security Facebook yang demikian ketat, Caranya yakni dengan menggunakan Aplikasi (app).
Kebanyakan dari pengguna Facebook tidak sadar dan dengan Sembarang mengikuti Berbagai Aplikasi yang ditawarkan teman.

Beberapa Aplikasi berbahaya Pencuri Account sudah mulai beredar, rekayasa sosial ini menipu pengguna melalui proses membangun aplikasi baru sendiri.
Sejumlah kait telah diidentifikasi untuk skema. Ini dimulai dengan pemberitahuan dari aplikasi yang Anda terima dari teman yang sudah terinfeksi. Berikut adalah beberapa nama Aplikasi yang ditemukan Websense app:

Siapa Yang Blok aku?
Siapa yang ada di pikiran Anda?
Siapa yang Selalu Lihat Profil Saya?
Siapa yang telah memeriksa profil Anda?
Siapa yang Selalu Tampak Offline?
Siapa mengintip profil Anda?
Pengasuh bayi
Siapa yang Selalu Lihat My Album?
Siapa yang mengasihi Anda?
Siapa yang pernah membaca profil saya?
Siapa yang sering cek album saya?
Siapa yang selalu Blok saya?
Siapa membaca informasi Anda?
Yang mencintai Anda?

Sudah Jelas Semua APlikasi Akan meminta Email dan Password Account Facebook Anda, dan Jika Anda Mengikuti salah satu APlikasi Maka "BAAAMMMMM" Account Facebook ANda sudah ditangan Mereka " HaCkeR "
Ataukah Account Fb ANda sudah Kena ???

Mencuri Password dan Username Facebook Dengan Keylogger

Apa itu keylogger? sebenarnya keylogger itu semacam software yang digunakan untuk memantau kegiatan keyboard komputer, setiap tombol yang di tekan oleh user maka semua record akan di simpan dengan keylogger.

Buat para orang tua biasa nya mereka memantau anak nya yang sedang browsing dengan cara memasang keylogger di komputer, jadi semua situs yang di “search” oleh si anak akan terekam oleh keylogger. sehingga semua situs yang berbau porno bisa langsung ketahuan oleh si orang tua.


Biasa nya keylogger akan di deteksi sebagai vrus oleh “antivirus”, karena memang keylogger bisa menjadi 2 mata pisau yang bisa MENGAMANKAN dan juga bisa MEMATIKAN.


Maksud nya mematikan adalah, keylogger bisa saja di gunakan oleh orang-orang yang tidak bertanggung jawab untuk melakukan hacking, banyak orang ingin mencoba melakukan hack pada situs social networking seperti facebook dan friendster.


Jadi tinggal di instal di komputer lalu orang yang menggunakan komputer tersebut akan terekam seluruh kegiatan nya termasuk kegiatan memasukkan “password dan username” facebook dan friendster. bisa saja hal ini dilakukan oleh para pemilik warnet yang iseng dan tidak bertanggung jawab, atau bisa saja dilakukan oleh si pengguna komputer sebelum nya dengan cara mematikan fungsi antivirus nya terlebih dahulu lalu kemudian menginstall keylogger.


Untuk mencari keylogger bisa di cari di kotak kiri sebelah atas dengan kata kunci “keylogger”, nah kalo udah download jangan di pake buat yang negatif-negatif ya…ini hanya buat contoh saja.

"Hacker" Taklukkan BlackBerry Torch dan iPhone 4

Di tangan hacker, iPhone 4 buatan Apple dan BlackBerry Torch buatan Research In Motion (RIM) ternyata masih bisa dijebol sistem keamanannya. Para hacker yang berpartisipasi dalam kontes Pwn2Own di Vancouver, Kanada, 9-11 Maret 2011, itu berhasil menaklukkan dua smartphone tersebut.

Tiga peneliti dengan nama Team Anon sukses menembus sistem keamanan BlackBerry Torch lewat banyak kelemahan yang ditemukan di Webkit atau mesin rendering browser bawaannya. Mereka berhasil membuktikan dapat menyusupkan program ke perangkat tersebut dengan mengeksploitasi sejumlah kelemahan itu untuk mencuri daftar kontak dan database foto.

Meski banyak kelemahan, tidak mudah menembus BlackBerry. Hal ini karena tidak ada dokumentasi untuk publik mengenai sistem operasi tersebut. Karena itu, hacker harus melakukan teknik trial and error untuk mencoba menembus.

Webkit memang salah satu bagian yang menjadi potensi sasaran empuk. BlackBerry Torch merupakan perangkat BlackBerry pertama yang menggunakan Webkit di browser-nya. Namun, browser tersebut masih belum dilengkapi address space layout randomization (ASLR) dan data execution prevention (DEP). Menurut Iozzo, meski masih dibilang ketinggalan ketimbang iPhone dari sisi keamanan, ketertutupan BlackBerry jadi hambatan tersendiri.

"Akan sulit menyerang sistemnya jika Anda tidak punya dokumentasi dan informasi apa pun," kata Iozzo.

Sementara untuk menyerang iPhone 4, hacker juga memanfaatkan kelamahan pada browser Safari versi mobile. Charlie Miller, seorang peneliti keamanan dari Independent Security Evaluators dan koleganya Dion Blazakis, berhasil menyusupkan program untuk mencuri daftar nama kontak. Ia menggunakan teknik return oriented programming (ROP) dengan mem-bypass DEP.

Target yang diserang adalah iPhone 4 yang menggunakan sistem operasi iOS 4.2. Pada versi terbaru iOS 4.3, kelemahan tersebut belum juga diperbaiki. Namun, tambahan ASLR mungkin akan sanggup menahan teknik yang digunakan untuk menyerang.

"Meski demikian, hanya perlu sedikit modifikasi untuk menembus lapisan keamanan dan perangkat tersebut masih rentan dari serangan sampai MobileSafari ditambal," kata Miller.

Ketiga peneliti, yaitu Vincenzo Iozzo, Willem Pinckaers, dan Ralf Phillip Weinmann, berhak menggondol hadiah 15.000 dollar AS dan perangkat yang ditaklukkannya itu. Hal yang sama untuk tim yang dipimpin Miller.

Sampai kontes berakhir, dua sistem lainnya, Android 2.3 yang berjalan di Samsung Nexus S dan Windows Phone 7 pada Dell Venue Pro belum dapat ditembus. Namun, hal ini bukan karena tingkat keamanannya berhasil bertahan, tetapi karena tidak ada peserta yang menjajalnya.

Untuk kontes menjebol browser, hanya Chrome 9 dan Firefox 3.6 yang bertahan dari serangan. Safari dan Internet Explorer 8 berhasil ditaklukkan hacker sejak hari pertama.