Selasa, 17 Maret 2009

hacker

kita flashback dulu kebelakang sebelum membahas tentang hacker. sejak kita menyerahkan data penting kita kepada alat yang bernama komputer, kita tentu akan mengalami banyak kemudahan dalam menyimpan data2 kita. tapi disamping kemudahan yang kita dapatkan terdapat juga resiko yang akan sangat mengancam data2 penting kita. terutama dari serangan virus dan juga dari hacker yang lagi ngetrend beberapa tahun belakangan ini .
Dalam hacker kali ini kita membahas apa saja tool yang digunakan oleh seorang hacker dalammenjalankan aksinya ? sehingga kita dapat belajar menjadi seorang hacker !!!!!!!!!!
tool yang ada disini tidak memuat semua tool yang ada. karena semakin hari, bahkan tiap menit tool2 yang digunakanpun semakin berkembang. tool2 dibawah ini merupakan tool yang sering digunakan oleh para hacker.


Telnet

Salah satu senjata hacker yang sederhana tetapi powerful adalah telnet. Dengan menggunakan telnet, Anda dapat mengakses sebuah host dan melakukan aktivitas didalamnya, di manapun Anda berada. Telnet umumnya telah tersedia build-in pada operating system keluarga Unix/Linux maupun Windows dan menggunakan default port 23 untuk melakukan koneksi. Anda dapat melakukan koneksi melalui port yang lain dengan menuliskan nomor port yang diinginkan, misalnya port 25 untuk SMTP atau port 80 untuk HTTP. Umumnya hacker menggunakan telnet untuk mengakses router atau server. Tentu saja router dan server yang diakses akan meminta otorisasi, karena itu jangan menggunakan password default atau password yang mudah ditebak. e-mail, Kemampuan telnet memungkinkan Anda untuk mengirimkanmenciptakan shell account, melihat atau melakukan modifi kasi website, dan lain sebagainya. Perintah- perintah dalam telnet menggunakan perintah UNIX. Sebagaimanaseseorang yang ingin menyusup ke sebuah rumah, penyusup tersebut hanya bisa masuk jikaterdapat pintu atau jendela. Dalam sistem komputer, pintu, dan jendela tersebut adalah port. Sebuah komputer tanpa ada port yang terbuka ibaratnya adalah sebuah rumah tanpa pintu dan jendela. Dengan telnet, seseorang dapat menguji apakah port dengan nomortertentu dalam keadaan open, hanya dengan mengetikkan telnet namaserver nomor_port. Contohnya jika Anda mengetikkan telnet domaintarget.com 25, perhatikan respon yang tampil, jika telnet hanya menampilkan pesan koneksi gagal, maka port 25 tidak tersedia untukdiakses secara remote.


Search Engine

Google Hacking proses hacking google. com, Jika Anda memiliki website yang tiba-tiba di-hack oleh seseorang, jangan langsung menuduhpelakunya adalah pemilik warung kopi dimana Anda sering berhutang, siapapunberkesempatan menemukan website Anda melalui Internet search engine seperti Google, Yahoo!, Altavista, dan lain sebagainya. Khususnya yang cukup banyak mendapat sorotanadalah Google, bahkan kombinasi perintah yang disediakan Google telah menciptakan istilahkarena kemampuannya menampilkan informasiinformasi yang mendukungtersebut. Salah satu contoh sederhana, ketikkan perintah inurl:login.asp padamaka dalam sekejap akan ditampilkan jutaan halaman yang mengandunglogin.asp pada URLnya. Lalu dimana bahayanya? Login.asp adalah penamaan file yang umum untuk melakukan loginpada website dengan bahasa ASP (Active Server Pages ), dengan menemukan URL tersebut, ibaratnya seseorang telah menemukan pintu masuk untuk memperoleh akses yang lebih tinggipada website Anda. Dengan mencoba teknik seperti SQL Injection, mencoba username dan password yang umum, brute force , dan bermacam teknik lainnya, maka jangan heran jikaAnda memiliki statistik kunjungan halaman web Anda, kemudian mendapatkan halaman yang paling sering diakses adalah login. asp! Tentunya Anda perlu berhati-hati jika mendapatkan hal seperti ini.

Web Tools

Seseorang yang bermaksud buruk tidak ingin identitasnya diketahui, dan mungkinmenggunakan proxy luar agar jejaknya sukar dilacak. Cara lainnya mungkin ia akan menujusebuah warnet dan menjalankan aksinya. Kalau membayangkan seorang hacker sedangberjalan menuju warnet, mungkin Anda membayangkan hacker tersebut telah menyimpanberbagai tools supercanggih didalam flash disk yang akan dijalankannya pada komputerwarnet. Tetapi ternyata tidak selalu harus demikian, jika semua yang dibutuhkan hacker tersebut telah tersedia di Internet. Beberapa website telah hadir sebagai tools untukmenjalankan aksi yang diinginkan hacke.


Cain & Abel

Cain & Abel merupakan suatu aplikasi desktop berbasis Windows, memiliki tujuan utama untuk recovery password dengan berbagai metode, seperti packet sniffing, dictionary attack, brute attack, ataupun cryptanalysis. Attack Walaupun diklaim oleh pembuatnya bahwa Cain & Abel tidak mengandung malware, tetapi beberapa anti virus mendeteksi Cain & Abel sebagai malware bernama Win32: Cain-B [Tool]. Kemampuan lain dari Cain & Abel adalah mampu melihat password di belakang karakter asterisk, VoIP Filtering, dan masih banyak lagi yang membuat Cain & Abel merupakan salah satu tools terlengkap yang dapat Anda peroleh secara gratis saat ini.


KeyLogger

diam-diam Bayangkan jika setiap penekanan tombol keyboard yang Anda lakukan terekam denganuntuk kemudian dilihat oleh seseorang, tentu hal yang menjengkelkan, bukan? Hal inilah yang dilakukan tools dalam kategori keylogger. Cukup banyak software kategorikeylogger yang dapat Anda dapatkan di Internet dengan nama-nama yang aneh dan seram. Bayangkan apa akibat yang dapat terjadi jika sebuah software keylogger beraksi, mungkinAnda tanpa sengaja telah menyerahkan nomor kartu kredit, password e-mail, surat cinta, curhat, dan apapun yang telah Anda ketikkan pada keyboard Pada umumnya program keylogger akan bersembunyi pada background sehingga tidak mudah dideteksi keberadaannya setiap penekanan tombol keyboard direkam dalam sebuah fi le ataupun dikirimkan padapemasang program. Jika komputer yang digunakan bukan komputer Anda, tentu mudah untuk memasang program keylogger.


Retina

Retina merupakan tools untuk melakukan scan terhadap vulnerability sebuah system komputer, informasi vulnerability yang ditampilkan Retina tergolong cukup lengkap, bahkanpada beberapa bagian Retina juga menyediakan solusinya. Anda dapat menjalankan Retina untuk melakukan scan pada sebuah domain Internet ataupun komputer pada LAN.


Senjata utama

Tidak mungkin membahas secara komplit seluruh tools yang tersedia,tetapi seorang hacker memiliki satu “tools” atau senjata utama yang unik. Tools yang paling sulit sekaligus senjata utama hacker adalah kreativitas. Tentunya kreativitas harus didukung oleh pengetahuan dan wawasan agar selalu berkembang, sering kali vulnerability senjata utamaunik. Tools yang paling sulit sekaligus senjata utama hacker adalah kreativitas. Tentunyakreativitas harus didukung oleh pengetahuan dan wawasan agar selalu berkembang, sering kaliatau kelemahan baru pada sistem ditemukan karena kreativitas dan kegigihan hacker yang mampu memanfaatkan kesalahan pemrograman atau bugs agar database sistemtersebut. Contohnya adalah teknik SQL Injection, yang memanfaatkan kesalahanpemrograman yang tidak melakukan validasi terhadap input, sehingga input dapat dimanipulasimelaksanakan instruksi yang dikehendari hacker. Anda dapat membayangkanbetapa kreatif dan luas pengetahuan sang penemu SQL Injection yang kali pertama.

Tidak ada komentar: