Say Hello



Rabu, 12 Januari 2011

MEMBERI BACKGROUND PADA JENDELA WINDOWS EXPLORER

Kita sudah biasa melihat tampilan windows yang seperti biasa. yah karena sudah terbiasa melihat tampilan yang itu – itu saja seringkali kita bosan melihatnya, apalagi orang yang di depan komputer setiap hari (pengalaman pribadi), mpe kadang2 males mo buka komputer hehe,. untuk mengatasi kebosanan tersebut ada beberapa cara yang dapat dilakukan agar

windows kita terlihat eye candy (enak dipandang maksudnya), salah satunya adalah dengan memberi background pada jendela windows explorer.
secara default jendela windows expoler kita hanya berlatar belakang berwarna putih

nah dengan trik ini maka background yang tadinya hanya berwarna putih dapat kita beri gambar yang kita inginkan untuk mempercantik windows tersebut.
berikut adalah langkah – langkah yang harus dibuat :
1. siapkan gambar yang ingin dijadikan background dan taruh di windows yang kita ingin beri background, dalam hal ini saya menaruhnya di drive D:\ . Berikut adalah gambar yang saya beri nama gambar1 .

2. buka program notepad pada start menu.

3. lalu tuliskan teks berikut :
[extshellfolderviews]
{BE098140-A513-11D0-A3A4-00C04FD706EC} = {BE098140-A513-11D0-A3A4-00C04FD706EC}
[{BE098140-A513-11D0-A3A4-00C04FD706EC}]
Attributes = 1
Iconarea_Image = gambar1.JPG
Iconarea_Text = 0×012c071d
[.shellclassinfo]
Confirmfileop = 0
pada bagian Iconarea_Image = gambar1.JPG , nama gambar1.JPG dapat dirubah sesuai dengan nama dan tipe gambar yang ingin dipakai.
setelah itu save teks tersebut dengan nama desktop.ini . nama yang digunakan harus nama desktop.ini , jika tidak program tersebut tidak akan jalan. save program tersebut di tempat yang sama dengan tempat kita menaruh gambar tadi. jika tidak di tempat yang sama dan nama gambar berbeda maka background tidak akan muncul.


4. refresh jendela yang ada kedua file tadi, maka akan muncul background – nya.


5. hidden 2 file tersebut untuk menghindari terhapusnya file2 tersebut.

How to Protect Hardisk (HDD)



Is there any way that I can write protect my hard drive?

Yes, it is possible to protect your hard drive using the lock command. E.g.
Lock sys: on - this will lock your partition
Lock sys: off - this will unlock it.
If you wish to lock a drive other than your main partition simply substitute Sys: for the drive name.
When was the last time you had the opportunity to interact with a computer virus? If you've never lost computer data because of a virus, consider yourself lucky. If you don't take precautions against viruses, you are playing Russian Roulette with your data. The danger of data loss through malicious mischief is real and growing, so protect yourself!
First the bad news: no computer system can be made completely virus proof. As fast as antivirus software vendors such as McAfee and Norton can turn out new antivirus programs, hackers write more viruses. However, the good news is that if you follow these simple and inexpensive procedures, you can give your computer a good level of virus protection.

Do today

  1. Create an emergency disk. Sometimes when a virus infects your PC's hard disk, it reloads itself every time you reboot the system. Some viruses make your hard drive unbootable without destroying the data on the hard disk. They contaminate the Master Boot Record (MBR) or DOS Boot Record (DBR). To make an emergency disk, in Windows 95/98 you select Start|Settings|Control Panel. Double-click Add/Remove Programs and select the Startup Disk tab. For DOS systems, make a bootable floppy disk (from the C prompt, type FORMAT A: /S) and then copy the CONFIG.SYS and AUTOEXEC. BAT files to the disk. (You may need to edit these files to make them run from the A: drive.) Write-protect the emergency disk and label it. Make another copy of the disk and store it someplace safe.
  2. Write-protect all floppy disks. Floppy diskettes are a common way to store and move computer data. They are also the most common vehicle for infecting your PC. Every time you insert a disk in your computer, you run a potential risk. One way to keep diskettes from infecting your system is to write-protect your floppy diskettes. Write-protection prevents changes to the floppy disk, (like when you break the plastic tab on a VCR tape), so viruses cannot be written to it. On a 3-1/2-inch disk, move the little tab, so the square hole is open. For 5-1/4-inch disks, cover the notch on the upper-right corner with a piece of tape or a label. Be sure to write-protect all your software disks before using them to install a program.
  3. Do not boot from a floppy disk. If you do not have a hard drive, you have to boot from a floppy disk. In this case, it's especially important to write-protect the boot disk, since many viruses are boot-sector viruses. If you do have a hard disk, check to see if your computer has a configuration program that can disable the ability to boot from any drive other than C. Many times, you can change the BIOS settings so the computer won't boot from the A drive (see the article on page 14 for more information on BIOS settings). NOTE: If your virus checker discovers a virus, check all your floppy disks!

Do tomorrow

  1. Set the read-only attribute for all executable files. The read-only attribute of a file prevents "well-behaved" programs from overwriting it. "Well-behaved" programs are not viruses and do not modify or destroy the boot sector of the floppy or hard drive. Usually the first action of a virus is to overwrite the system files in the boot area of DOS and Windows 95/98: IO.SYS, MSDOS.SYS and COMMAND.COM. Use the following DOS commands to set the read-only attribute for vulnerable files on your hard disk:
    C:\>ATTRIB IO.SYS +R
    C:\>ATTRIB MSDOS.SYS +R
    C:\>ATTRIB COMMAND.COM +R
    C:\>ATTRIB AUTOEXEC.BAT +R
    If you prefer to use Windows Explorer, right-click a file, choose Properties and click to add a check mark in the "Read-only" box (hidden files must be showing for it to work).
  2. Delete extra copies of the system file. Some viruses attach themselves to the COMMAND. COM file. If you have several copies of COMMAND.COM in your subdirectories, each is a potential virus entry point. You should only have one COMMAND.COM that is located in the root directory of your boot disk (C:\). Delete any other copies you find.
  3. Restrict access with power-on passwords. Although some viruses come from downloading files, many viruses come from strangers inserting disks in your computer (or you inserting strange disks in your computer). Most PCs can be configured so you enter a password when the system boots. This password protection is a good idea.

Do next week

  1. Install an anti-virus program. Many anti-virus programs are available through on-line services such as America Online, CompuServe, and Prodigy. If you do not subscribe to one of these services, buy a commercial product from McAfee (www.mcafee.com), Norton (www.symantec. com), Cheyenne (www.cheyenne.com), or Dr. Solomon (www.drsolomon.com). Any of these products come with virus alerts and antivirus software updates. Some of these products even have unattended downloads, which you can obtain for a small annual fee.
  2. Backup your hard disk. The only way to guarantee the integrity of the information on your computer is to maintain a periodic archive of its contents. Plenty of commercial backup programs exist. For the frugal computer user, the BACKUP program in DOS and Windows 95/98 is an alternative. A simpler choice for floppy disk users may be the XCOPY command, which can backup groups of files to multiple disks.
  3. Store your data files in one directory. Application programs can be configured to store data files in a directory of your choice, rather than the default directory. Keeping data files on one place on your hard disk makes them easier to back up. Instead of backing up the entire disk, you just back up your data. You don't need to back up the software programs because they can be restored from the original disks or CD-ROMs if necessary.
Unfortunately, no software product or procedures can offer an iron-clad guarantee of safety. The procedures in this article can help you protect your system from boot sector and executable file viruses, which are a large percentage of viruses. Lost data costs you time and money, so put the odds in your favor and implement these virus-proofing procedures.

How To Speed Up Firefox



Is your browsing experience at its maximum? Or is there something to do to improve it even more?
Actually there are various things you can do to boost up your Firefox speed: many are the plug-ins and add-ons that can help you, but there’s a faster way that doesn’t involve any particular installation.
Photo credit: David Knudsen – Edited by Nicolo’ Canali De Rossi.

If you have a broadband connection in fact, you can just follow these four simple steps, and immediately see the benefits that this trick will bring.
Here’s what to do:
  1. Open Firefox, and type “about:config” in the address bar. An infinite list of services will come up
  2. Look for “network.http.pipelining” and set it to true by double-clicking it. Now do the same for “network.http.proxy.pipelining”.
  3. Now find “network.http.pipelining.maxrequests” and set it to a number like 30. This number represents the number of requests your browser will make at once.
  4. Finally right-click anywhere and select New-> Integer.
In the name field insert “nglayout.initialpaint.delay”, and set its value to “0″.
Restart Firefox and start browsing!
If you want to go deeper and modify other values to bring your browser to its real maximum, here is a full detailed list of values by PcTipsBox.com:

Common to all configurations
These are the settings that seem to be common to all configuration files regardless of connection speed or computer speed with a couple of additions – plugin paths can be found with about:plugins and the bookmark menu delay is turned off.
user_pref(”network.http.pipelining”, true);
user_pref(”network.http.proxy.pipelining”, true);
user_pref(”network.http.pipelining.maxrequests”, 8);
user_pref(”content.notify.backoffcount”, 5);
user_pref(”plugin.expose_full_path”, true);
user_pref(”ui.submenuDelay”, 0);

Fast Computer Fast Connection
user_pref(”content.interrupt.parsing”, true);
user_pref(”content.max.tokenizing.time”, 2250000);
user_pref(”content.notify.interval”, 750000);
user_pref(”content.notify.ontimer”, true);
user_pref(”content.switch.threshold”, 750000);
user_pref(”nglayout.initialpaint.delay”, 0);
user_pref(”network.http.max-connections”, 48);
user_pref(”network.http.max-connections-per-server”, 16);
user_pref(”network.http.max-persistent-connections-per-proxy”, 16);
user_pref(”network.http.max-persistent-connections-per-server”, 8);
user_pref(”browser.cache.memory.capacity”, 65536);
A couple settings of note – Firefox is allocated 4096 KB of memory by default and in this configuration we give it roughly 65MB as denoted by the last line. This can be changed according to what is used.

Fast Computer, Slower Connection
This configuration is more suited to people without ultra fast connections. We are not talking about dial up connections but slower DSL / Cable connections.
user_pref(”content.max.tokenizing.time”, 2250000);
user_pref(”content.notify.interval”, 750000);
user_pref(”content.notify.ontimer”, true);
user_pref(”content.switch.threshold”, 750000);
user_pref(”network.http.max-connections”, 48);
user_pref(”network.http.max-connections-per-server”, 16);
user_pref(”network.http.max-persistent-connections-per-proxy”, 16);
user_pref(”network.http.max-persistent-connections-per-server”, 8);
user_pref(”nglayout.initialpaint.delay”, 0);
user_pref(”browser.cache.memory.capacity”, 65536);

Fast Computer, Slow Connection
user_pref(”browser.xul.error_pages.enabled”, true);
user_pref(”content.interrupt.parsing”, true);
user_pref(”content.max.tokenizing.time”, 3000000);
user_pref(”content.maxtextrun”, 8191);
user_pref(”content.notify.interval”, 750000);
user_pref(”content.notify.ontimer”, true);
user_pref(”content.switch.threshold”, 750000);
user_pref(”network.http.max-connections”, 32);
user_pref(”network.http.max-connections-per-server”, 8);
user_pref(”network.http.max-persistent-connections-per-proxy”, 8);
user_pref(”network.http.max-persistent-connections-per-server”, 4);
user_pref(”nglayout.initialpaint.delay”, 0);
user_pref(”browser.cache.memory.capacity”, 65536);

Slow Computer, Fast Connection
user_pref(”content.max.tokenizing.time”, 3000000);
user_pref(”content.notify.backoffcount”, 5);
user_pref(”content.notify.interval”, 1000000);
user_pref(”content.notify.ontimer”, true);
user_pref(”content.switch.threshold”, 1000000);
user_pref(”content.maxtextrun”, 4095);
user_pref(”nglayout.initialpaint.delay”, 1000);
user_pref(”network.http.max-connections”, 48);
user_pref(”network.http.max-connections-per-server”, 16);
user_pref(”network.http.max-persistent-connections-per-proxy”, 16);
user_pref(”network.http.max-persistent-connections-per-server”, 8);
user_pref(”dom.disable_window_status_change”, true);
One of the changes made for this particular configuration is the final line where the status bar is disabled for changing web pages to save processor time.

Slow Computer, Slow Connection
We have entered the doldrums of the dial-up user
user_pref(”content.max.tokenizing.time”, 2250000);
user_pref(”content.notify.interval”, 750000);
user_pref(”content.notify.ontimer”, true);
user_pref(”content.switch.threshold”, 750000);
user_pref(”nglayout.initialpaint.delay”, 750);
user_pref(”network.http.max-connections”, 32);
user_pref(”network.http.max-connections-per-server”, 8);
user_pref(”network.http.max-persistent-connections-per-proxy”, 8);
user_pref(”network.http.max-persistent-connections-per-server”, 4);
user_pref(”dom.disable_window_status_change”, true);

Wireless Broadband Speed


How to improve wireless broadband speed

Today many people use wireless routers at home as it provides convenient access to the internet without running cables all over the house. What most of them are unware that wireless connection is much less reliable than wired and slow broadband may be a problem at home rather than on the ISP side.

If you are using wireless broadband then its worth trying to connect your PC to the router by wire temporarily and run the speed test. If you experience that speed is faster on wire then wireless then you have a problem that you actually can fix without switching broadband.

How to fix your slow wifi connection

Problem with interference

Wireless connection works on frequency bands called channels. One of the reasons that wifi is slow maybe that the channel you are using is used by your neighbours wireless router as well and you may interfere with each other. To find out what channel you are using and see whether there any other routers interfering download a program called Netstumbler. Using this simple utility you can see whether you are sharing the channel with other people. One thing to note is that channels are overlapping so e.g. if your neighbour uses Channel 1 its best to use 6 or 11 rather than Channel 2 that overlaps with 1. See the image below to see overlapping wifi channels


Problem with Windows configuration

Other problem with your wireless broadband might be that your wireless card on your PC might not be optimized for high speeds. This is actually something I have experienced personally. I have 24Mbit Be Broadband which is fast but I was experiencing speeds around 5Mbit throught the wireless (whereas wire is steady 12Mbit). What I realized that Windows XP install didn't configured the wireless card for higher speeds. To test and fix this I have used program TCPOptimizer. It may look complicated but you just need to run the program. Move the speed slider to your desired speed, change the radio button to optimal speed and press Apply. After the restart I have gained full wired speed of 12Mbit. Maybe it will help you as well.

Hapus Virus Menggunakan Regedit Windows





Sulit untuk menghapus virus di Windows Registry Sistem (regedit), Karena tidak mudah menemukan virus di dalam regedit (registri). Jika Anda salah memasukkan atau menghapus tombol, data atau nilai, Windows mungkin tidak dapat berjalan setelah itu (windows anda mengalami kerusakan). Di sini tips belajar seo blog tutorial, hanya menunjukkan cara untuk memeriksa semua program tidak diinginkan yang masuk ke memori komputer ketika Windows pertama kali dioperasikan (Windows start). Untuk mengubah data di dalam registry, Anda perlu menjalankan Microsoft Registry EditorRegEdit.exe. Anda dapat memakai langkah mudah dengan Klik Tombol Start, kemudian klik dan pilih Run. Ketika jendela Run telah muncul, kemudian ketik ‘RegEdit’ ada kotak yang telah disediakan, dan klik tombol OK.

Anda mungkin tidak dapat membuka regedit, disebabkan virus telah memblok pintu keluar masuk regedit tersebut. Untuk kasus diman regedit tidak bisa dibuka, Anda perlu membuka windows dengan melalui Safe Mode agar regedit bisa jalan. Biasanya anda perlu login account Administrator. Karena itu, anda perlu mengetahui Nama Administrator account dan password anda, jika anda adalah pengguna komputer baru (baru memiliki komputer).

Microsoft System Configuration Utility atau biasa disingkat dengan MSConfig.exe akan keeps entries of Start-Up programs. Dan langkah pertama adalah Anda harus memeriksa setiap program yg ada di dalam HEKY_LOCAL_MACHINE.

Buka, HEKY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion, Periksa program yang ada di dalamnya. RunOnce dan RunOnceEX. Jika anda melihat sesuatu yg mencurigakan dan tidak mengetahuinya, cari tahu mengenai seluk beluk program tersebut dengan cara mengetikkannya di Google untu memperoleh informasi yang akurat. Jika file .exe tersebut adalah virus atau spyware, Jangan tunggu lama untuk menghapusnya, lebih cepat lebih baik. Langkah sederhana diatas dapat anda coba pada HEKY_CURRENT_USER.

Selanjutnya, buka HEKY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion, kemudian cek data yang tak dibutuhkan (.exe programs) yang sedang berjalan. RunOnce and RunOnceEX. Jika menemukan kejanggalan, lakukan langkah diatas, dan jika terbukti virus atau spyware, langsung hapus saja.
Beberapa virus akan mengembalikan entri atau kembali lagi, meskipun Anda menghapus data virus tersebut dari System Registry Editor (Regedit). Virus dengan jenis ini perlu tools khusus untuk menghilangkannya.

Selasa, 11 Januari 2011

Hacking F with Firesheep and the Protect on Wireless Connection



Hacking facebook sering menjadi pertanyaan misterius, namun banyak yang belum mengerti metodenya. Salah satu cara yang cukup digemari (namun belum populer) adalah dengan cookies session hijacking. Logikanya sederhana: setiap menjalankan facebook (ataupun browsing dan membuka email) sebenarnya ada cookies yang tersimpan di komputer, yang berisi informasi login (ya, termasuk username dan password). Jika cookies ini "diterjemahkan" dan dipakai orang, maka orang itu bisa berperan sebagai diri Anda.
Bayangkan jika itu adalah account facebook yang berisi foto-foto pribadi, inbox perselingkuhan, hingga perjanjian bisnis. Apa pula yang terjadi jika itu informasi akun perbankan online, paypal. adsense, dll.?
Bersiaplah menerima resiko jaringan wireless.
Anda dapat membajak facebook orang lain, yang sedang menggunakan layanan wireless yang tidak ter-enkripsi. Biasanya layanan wireless seperti ini ada di kampus, mall, dan perpustakaan publik.
Hanya diperlukan WinPcap dan addons firefox bernama FireShip. Ups, besarnya 2,9 Mb. Hanya dengan klik satu tombol firesheep menghasilkan screen capture (tampilan layar) dari pemakai facebook lain yang sedang membuka facebook.
Saat saya mencoba menjalankan tutorial pembajakan ini, 15 account bisa didapatkan dengan mudah, kurang dari 15 menit. Tidak ada account yang saya bajak, karena, saya membukanya untuk "menguji" (penetration-test di jaringan) dan orang yang menyaksikan aksi ini adalah para pemilik account. Tidak sempat membuka inbox facebook ataupun email walaupun tinggal klik saja.
Anda dapat melihat aksi FireSheep dalam screenshot berikut:



Download WinPcap:
---
Download Firefox Addons FireSheep:
(downloadnya lumayan, boss. sepertinya belum dipasang di situs mozilla firefox)

Warning: jangan mengusik privasi orang lain. Tujuan artikel ini adalah menunjukkan proses kerjanya, dan bagaimana cara mengamankan session cookies Anda.

Bisakah aksi ini dihindari?
Tentu saja bisa. Tidak mungkin kita mengawasi seluruh aktivitas pemakai facebook lainnya, yang sedang menggunakan sinyal wireless bersama. Cara terbaiknya adalah melindungi-diri.

Cara Menghindari Pembajakan Account Facebook di Wireless Network dengan Firesheep
1. Sebaiknya sebelum browsing di tempat publik, hapuslah history, cookies, site preferences, active logins, dll. Selanjutnya, lakukan private browsing.
- Buka Firefox > Tools > Clear Recent History (atau tekan Ctrl+Shift+Del) > pilih "Everything" > tekan tombol Clear Now
- Buka Firefox > Tools > Start Private Browsing (atau tekan Ctrl+Alt+P)
- mulailah browsing.

Mengapa perlu melakukan private browsing?
Private browsing tidak menyimpan History (jejak riwayat halaman yang pernah Anda kunjungi) dan Cookies tidak tersimpan, FireSheep menggunakan metode hijack dengan memanfaatkan cookies yang tersimpan.

2. Gunakan https, jangan http. Koneksi https adalah koneksi http yang sudah diamankan.
Untuk membuka Google, bukalah:
jangan http://google.com/ dan jangan http://google.co.id

3. Gunakan koneksi SHH (login dengan PuTTy). Akses ini harus beli, namun Anda bisa mendapatkan SSH login jika mengerti caranya. Sangat aman.
4. Gunakan akses VPN (virtual private network) jika Anda bergerak di perusahaan komersial. Hargai nilai bisnis Anda dan kepercayaan dari konsumen.

5. Anda bisa manfaatkan addons firefox https everywhere secara gratis.

Download https everywhere:
+ Install dan restart Firefox
+ Buka "Preferences" kemudian tambahkan nama-nama domain yang Anda setting agar "selalu" menggunakan koneksi https, seperti terlihat di screenshot berikut:



7. Amankan wireless. Bagi para penyedia layanan wireless,, amankan wireless Anda. Bagi para pemakai facebook, Anda berhak (sebagai konsumen dan pemakai layanan) untuk mempertanyakan keamanan wireless. Berhati-hatilah dengan keamanan account Anda. Banyak terjadi fitnah dan konflik karena account yang tidak aman. Secara, re-aktivasi account facebook yang sudah dibajak tidaklah semudah dulu.
Jika Anda membutuhkan jasa wireless security dan untuk mengamankan account facebook,, Anda bisa hubungi Indonesia NewBiz Syndicate atau Day Milovich.
PS: Saya tidak menerima layanan untuk membajak facebook orang lain (siapapun itu!) dan hanya untuk mengamankan.

Konsep Dasar Hacking


Intro

 

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.
Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.


Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.

Hacking buat pemula

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking

Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…

1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
– Secara Aktif : – portscanning
– network mapping
– OS Detection
– application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)
– via internet registries (informasi domain, IP Addres)
– Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
– Secara berulang melakukan percobaan otentifikasi.
– Menebak username dan password.
– Cracking password file
~ Social Engineering
– Memperdayai user untuk memeberi tahu Username dan password
– Intinya ngibulin user….

3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!

Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net