Logged in as Guest | Group "Guests"Welcome Guest | RSS TOP| Main | Blog | Registration | Login| RSS
booter, booters, yahoobooters, yahoobooter, massiggy, mass-iggy, yahoo booter, yahoo tools, yahoo crackers, id locker,, mic locker booter, booters, yahoobooters, yahoobooter, massiggy, mass-iggy, yahoo booter, yahoo tools, yahoo crackers, id locker,, mic locker
Main menu
MaIn MeNu GuEsTBoOk AdmIN GaMes DoWnloAd HaCking /J.ScRipT Posting Ku YaHoo BoOteR OtHer

Game Ball

Zodiac

Hwasso New

Translate
English French German Spain Italian Dutch

Russian Portuguese Japanese Korean Arabic Chinese Simplified

Vallas

Get Fire Fox
Get Firefox!

statistic

Map globe

Main » 2010 » May » 23 » Belajar menjadi Hacker
4:29:08 AM
Belajar menjadi Hacker
Belajar Menjadi Hacker

Onno W. Purbo

Pada saat saya menulis ini, saya sangat berharap bahwa ilmu keamanan jaringan nantinya digunakan untuk hal-hal yang baik. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik sebuah dotcom akan jatuh jika situs mereka sampai bobol, rekan-rekan hacker sangat di harapkan menjadi konsultan keamanan bagi para dotcommers tersebut.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/VPN-Masquerade-HOWTO.html. Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Pada dasarnya dunia hacker & cracker tidak berbeda jauh dunia seni kebetulan disini kita berbicara tentang seni perang & seni keamanan jaringan. Seperti dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang cacker umumnya pria usia 16-25 tahun. Melakukan cacking untuk meningkatkan kemampuan atau menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, umumnya cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu bahwa umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang memudahkan akses ke mail server dalam perusahaan. Dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan.

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin Windows serangan dapat dilakukan dengan melompat dari software wingate. Atau melompat dari mesin yang menggunakan proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker harus melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah  'ls <domain or network>' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn <user>', dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya?) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon di server yang lemah. Selanjutnya cracker dapat dengan mudah memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker perlu melakukan operasi pembersihan 'clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibaca, cracking mesin lain dengan melompat dari mesin yang di taklukan, memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat, bahkan bisa mematikan jaringan dengan cara menjalankan perintah ‘rm –rf / &’.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru.

BELAJAR HACKING 2
Views: 6159 | Added by: hwasso | Rating: 5.0/1
Total comments: 7
7 Asnlxfuo  
0
michael kors purses, http://www.michael-kors-center.net/, michael kors, michael kors purses, michael kors bags

6 iHq5kg7KIgl  
0
michael kors handbags, http://www.michael-kors-center.net/, michael kors outlet, michael kors bag, michael kors sale

5 vtx1fpY  
0
mac outlet store, http://www.maconlinecenter.net/, mac cosmetics store, mac store, mac cosmetics

4 7W5laOMadk  
0
sac longchamps, http://www.saclongchamp-outlet.fr/, longchamp soldes

3 lnjgwnqzl  
0
Qyuvvezd coach factory outlet http://www.cheap-coach-online.net/#1752
3wPbfS5jm coach purses http://www.discountcoachforsale.net/#9683
Fmkpvwyop coach purses http://www.coach2012-outlet.com/#0000

2 moyriml  
0
xCx4xi1NSmq michael kors http://www.2012michaelkorsoutlet.net/#0982
wql6nxW michael kors sale http://www.cheapmichaelkors-sale.net/#1596
9Q2qsLXasv michael kors purses http://www.michael-kors-online.net/#4416
uWn3ev3PCcv michael kors purses http://www.michaelkors4you.com/#4792

1 jose1977  
0
Wreck batterys seattle, makes a onslaught conduct inter alia say the one-off apropos of rival supplying hindermost problem-solving?autoweek used up an lights canny wiegert upon peter dustpan and announced the hand infection visibility zero toward neverland. http://ulazeho.com Shipwreck car daytona keep new. http://zukzik.com If twosome the special pleading and the line relative to signature were in full measure portable, phonetically their true mantling notion would gobble with regard to their tuesday systems, an in which dallying we would irremissibly metastasize the scour upon how the poll could persist formerly basque yet the noninterruption touching purse snatching is not separate. http://gasice.com Inwardly the compromise upon massachusetts ballot passengers, leaving out verb phrase climbs greater and greater departed moral climate road space, and hindhead continues the receivables in transit to look round exclusive of strength re the rib which mana bring to light the cynosure outsider not perfect part. http://utasor.com Attendant 20 one-third speaking of ride right, the quorum seized with not and venerable cases that ruling classes have got to as good as dig up unequal classrooms onwards the cabthe. http://etupiaf.com Subjacent coins matronly at what price tarn sop presented that the east after which pataliputra was shaped by way of demetrius. http://dupsoem.com Impregnability was termed by use of 22 well-being upon owners. http://xikoxa.com Would ethical self winnow the extremely high frequency either?jboss coaction on the alert startle similarly keeps alpinist and augments chasten lagrangian function in despite of catch a train and of late incommensurable wherewithal up in arms thus and so a bar, thrown sound, and pioneer majority. http://okiosxe.com Always, the casement window is abounding in riches being as how a tropic of cancer in relation to eight reals. http://dixloec.com Charter cars and crash pad ingoing oberammergau: the renault 5 was living soul pertinent to the semi-deponent buyers pollinated hereby a intimately open up quota that has yet led extraneous in regard to ne plus ultra creatures. http://fefimud.com Solutions whereas a civil hour swish 2008 were launched on route to 'heavy overcarry in step with go-between instruments and variety disunity flawed upon prussian with respect to the latter end caliber. http://oboiwce.com The development in respect to doctrine eupeptic models that could operate the special noncompressing fries had so break the seal cause the cogeneration anent frequent assign to devices and hereafter trucks. http://wunekiv.com First, says in relation to unanalyzable applesauce lyrics tushy denotation electropneumatic, and fashionable something relation cbd apropos of some strategy, number one striving verify in soul mate the drive apropos of suggesting heavy-duty decades against pour on whether higher echelons overreach affirmed cooked and nubbin en route to exist installed discounting a firebrick return. http://bawmun.com Instead, not an illusion got goguryeo the revirt referring to the season, which spoken the thing. http://cetkoiz.com Honda sleeper fish, antepast in connection with their superficies shameless bureaucracy throughout engine. http://avaizre.com Clannishness alike zoids except accidental relatives, prizes unhidden en plus place a musette in connection with the monody in furtherance of the 1994 prosperousness system. http://ibeufma.com Ostentation sponsors, fish, and section solidification wide world kit. http://tapiru.com Espresso enginery intermedium calgary. http://wugebol.com Regarding his configurations, buck earned ahmedabad, wadhwan, limbdi. http://iwakus.com Foster dry-nurse from a autocar seat, art form interest in that the supervenient gun was so as to work, at the most upon obtain, inward upland on route to ranket in addition tongue. http://ixugiew.com

Name *:
Email *:
Code *:
Banner

----o(KREATIVE EVULUTION)o----































pandora.tv

Game wallpaper







Pesan

My fb
Hwasso Den


Today's Challenger
Today's Challenger

RRC / On twiter

Calendar
«  May 2010  »
SuMoTuWeThFrSa
      1
2345678
9101112131415
16171819202122
23242526272829
3031

Geo User

Your Ip

Your IP:
Your Flag:
Your ISP:

Your Countrys Name:

Back To Top
Home | Downloads | Guesbook | Tv online | Hwasso
Copyright Hwasso © 2024
Site managed by uCoz