About Me

Kamis, 11 September 2014

Kumpulan Lagu-lagu Ambon Mona Latumahina

Mona sayang Beta 


<iframe width="640" height="360" src="//www.youtube.com/embed/v5G0P8sjffc" frameborder="0" allowfullscreen></iframe>





<iframe width="480" height="360" src="//www.youtube.com/embed/R4CEYmCf40Q" frameborder="0" allowfullscreen></iframe>


<iframe width="480" height="360" src="//www.youtube.com/embed/gmiGJLO0ZTs" frameborder="0" allowfullscreen></iframe>


READ MORE - Kumpulan Lagu-lagu Ambon Mona Latumahina

Aplikasi Terkenal (Hacking)

1. Active password Changer

Dengan tools ini, Anda bisa mengubah passaword yang ada di dalam komputer yang bisa anda akses secara fisik. Tool ini bekerja dengan cukup baik. Ada beberapa fitur yang dimilikinya, yaitu melakukan booting dari USB, Floopy disk, ataupun melalui CD. Bahkan tool ini juga menyediakan CD Burner sederhana untuk mem-burn file pada CD.


2. Cain

Ini adalah salah satu tool yang sangat popular dikalangan para Hacker. Aplikasi ini dikenal sebagai aplikasi serba bisa, bukan hanya saja digunakan untuk melakukan kracking password, fitur-fitur lainnya juga bisa didapatkan di sini, seperti MITM. Aplikasi ini memungkinkan agan-agan untuk memperoleh nilai hash dari berbagai sumber.

anda bisa download disini :


3. dumpacl-dumpsec

Tools yang digunakan untuk melakukan pekerjaan enumerasi. Dulu, aplikasi ini bernama Dump ACL. Cara kerjanya memanfaatkan Null Connections, sehingga tools ini mampu menampilkan user account secara detail. Contohnya seperti kapan terakhir pergantian atau perubahan password, administratornya siapa dan kapan expirednya dan sebagainya.


4. Handy-keylogger

 


Sama seperti keylogger yang lain, ia juga bisa menyembunyikan dirinya jika dideteksi dari Task Manager. Keylogger ini diam-diam mencatat seluruh kegiatan agan pada PC yang sudah diinstal aplikasi ini. Seperti ketikan keyboard, clipboard, snapshot, dan alamat website yang dikunjungi semua bisa direkam dengan baik menggunakan aplikasi ini.

LANGSUNG SAJA SEDOT DISINI :


5. L0phtkrack Administrator

Dengan aplikasi ini , agan bisa mengimmpor nilai hash dari computer lain dengan menggunkan salah satu fitur yang dimilikinya yaitu import hashes. Namun agan skalian masih harus memiliki user account yang setara dengan administrator. Jika agan ingin mengambil nilai hash secara remote.


6. privacy keyboard

Aplikasi tool ni berguna untuk mencegah keylogger yang menyakiti sistem agan skalian. Baik itu keylogger yang bekerja secara hardware maupun software. Jika aplikasi ini aktif Anda tidak bisa melakukan kegiatan capture screen shoots, keystroke. Untuk keylogger berjenis hardware, aplikasi ini menyediakan keyboard virtual, sehingga tidak akan terdeteksi.


7. Spytech Spy Agent

Aplikasi mata-mata ini akan mencatat semua informasi yang dilakukan oleh user secara diam-diam. File logyang digunakan untuk menyimpan hasil pencatatan akan di enkripsi. Secara default, hotkey untuk menjalaknnya aplikasi ini adalah Ctrl+Shift+Alt+M, namun defalt hotkey ini masih bisa anda ubah sesuai dengan keinginan Agan-agan sekalian.

DOWNLOAD 


8. winfingerprint-0.6.2

Aplikasi ini menggambungkan banyak teknik enumerasi. Di aplikasi ini anda bisa menjumpai enumerasi melalui Net BIOS, SMB, MSRPC, SNMP, dan Active Directory. Anda tinggal memasukkan alamat IP dari host yang hendak periksa dan pilih tombol scan untuk mulai melakukan scanning. Setelah itu, terserah agan-agan mau diapain tuhkomputr remote tersebut.

DOWNLOAD 



9. Track eraser Pro

Dalam urusan menghapus jejak, aplikasi ini memang sangat bisa diandalkan, karena ia mendukung banyak sekali jenis aplikasi. Selain bisa menhapus log yang dicatat oleh Windows, aplikasi ini akan menghapus jejak pada aplikasi Office, realone player, media player, winzip, winamp, dan sebagainya. Dijamin gan-agan tidak akan meninggalkan jejak di PC lain.


10. Actual Spy

Aplikasi ini memilki fitur pencatatan yang cukup lengkap. Key stokes, screen shots, aplikasi yang dijalankan atau ditutup, informasi clipboard saat melakukan copy-paste dokumen yang dicetak dan segala macamnya, dicatat pada masing-masing tabulasi. File log akan dienkripsi sehinggga hanya orang tertentu saja yang bisa melihatnya dan memilih aplikasi diinginkannya.

DOWNLOAD 


semoga bisa bermanfaat buat anda semua

READ MORE - Aplikasi Terkenal (Hacking)

Kumpulan lagu-lagu Ambon "Part I"

Punya banyak koleksi lagu ambon lama-lama jadi berpikir untuk di share di net sekaligus koleksi online. Namun karena koneksi internet yang lelet makanya saya memilih untuk membagi2 saja lagu2 ini dari pada di upload semua file yang hampir mencapai 20 Gb itu. Lagu-lagu berikut ini adalah lagu-lagu yang sering jadi playlist pada player saya dirumah. Sarannya kalo lagu muterin lagu2 dibawah ini silahkan tunggu suasana yang mendukung, di sore yang cerah atau pagi hari untuk mengawali beraktifitas.. ato juga saat dikau2 semua lagi pacaran sambil inget2 Ambon *ga ada hubungan*
Sila di cek agan-aganwati sekalian….
#1 Jauh dari Ambon – Andi Tielman
Tau kan Tielman Brothers? salah satu legenda musik di negeri belanda sana yang berasal dari Indonesia, ada yang bilang mereka asli dari Ambon tapi ada juga yang bilang mereka berasal dari Kupang, entah mana yang benar. di Lagu ini salah satu pentolan band Tielman Brothers yakni Andy Tielman menyanyikan lagu-lagu ambon, salah satunya adalah Jauh dari Ambon ini,  lagu ini unik bagi saya karena warna musiknya yang beraneka ragam di telinga, ada hawaian, sedikit slow rock yang bercita rasa negeri maluku belanda. Dan paling saya suka adalah warna suara Andy Tielman yang terdengar sedikit country *serak2 basah gimana gitu* membuat lagu ini menjadi salah satu lagu ambon terbaik deh :))
#2 Hidup orang basudara. – Frangky S
Frangky S, lagu ini menjadi lebih unik, dengan aransemen maluku yang ditingkahi musik ala hawaian ditambah suara Bung Frangky menjadikan lagu ini didengar cocok pada sore hari saat. Liriknya yang sederhana serta sedikit membuat lagu ini sangat rugi kalo dilewatkan.
#3 Katong Nai parau – Hellas | Lirik |
Kalo lagu ini, sekali dengar lansung jatuh cinta, irama dan musiknya ga mungkin terlewatkan.
#4 Mama pung kata-kata – Foco | lirik |
Pertama dengar lagu ini, seperti mendengar lagu Country & hawaian sekaligus. Membuat sedih dan ingat mama di Rumah.
#5 Papeda dingin – masnait | lirik |
Kalo ada yang belum kenal Masnait Group maka termasuk diantara orang-orang yang merugi *halah* dengarkan saja salah satu lagu yang sangat sederhana ini deh. Sederhana dari segi lirik tapi membuai hati.
#6 Donci su Babunnyi-  Hassa Group | lirik |Lagu jujaro deng mungare.
Bonus Combo
#7 lagu Rindu – Ferry Sapullete | lirik |
Ini lagu bolehlah jadi lagu andalan bagi sepasang kekasih atau apalah yang sedang berjauhan alias lagi LDR begitu.  Nah lagu ini dengan santai tapi sahdu sekaligus romantis *halah bahasanya* mengeluarkan ungkapan kerinduan yg menggebu2 gitu, mungkin ada lagu yang sudah terkenal duluan berjudul “parcuma” tapi setelah saya denger lagu ini, itu lagu “parcuma” jadi berasa datar deh.. *bukan promosi*
#8 Gepe-gepe – Rudi Wairata | lirik |
Lagu favorit pas lagi puyeng dan butuh hiburan ini, dengar lagu ini jadi semangat sekali untuk bergoyang, musik yang ceria serta liriknya yang lucu bikin ngakak sekaligus terhibur.
Sila di download #1 The Best Lagu rindu tanah maluku
READ MORE - Kumpulan lagu-lagu Ambon "Part I"

Cara mereka MEMBOBOL Internet Banking

saya memaparkan tentang pembobol ATM. Karena sedang marak pembobolan uang nasabah di bank, kali ini saya akan menjelaskan bagaimana seseorang meng-crack informasi di internet banking sehingga cracker mendapatkan data PIN dan saldo rekening korban. Berikut deskripsinya:


1. Teknik Session Hijacking
Dengan session hijacking, cracker menempatkan sistem monitoring/spyingterhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna (user) untuk mengunjungi situs internet banking. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb. Perhatikan gambar berikut tentang session hijacking
Tehnik session hijacking
Tehnik session hijacking
2. Teknik Packet Sniffing
Pada teknik ini cracker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer user ke web server internet banking pada jaringan internet. Cracker yang melakukan teknik ini terkenal juga dengan istilah MITM (Man In The Middle). Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server. Perhatikan gambar berikut tentang packet sniffing.
Tehnik session hijacking
Tehnik session hijacking
3. Teknik DNS Spoofing
Pada teknik ini cracker berusaha membuat pengguna mengunjungi situs internet banking yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini cracker umumnya membuat situs internet banking yang mirip namanya dengan nama server ecommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun cracker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknyacertificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS). Perhatikan gambar berikut tentang DNS Spoofing
Tehnik DNS Spoofing
Tehnik DNS Spoofing
4. Teknik Website Defacing
Pada teknik ini cracker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat cracker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut. Perhatikan gambar berikut tentang website defacing.
Teknik Website Defacing
Dalam wawancaranya di Metro TV hari Minggu kemarin, pakar keamanan intermet mengatakan bahwa keamanan informasi situs internet banking di Indonesia masih pada tahap prinsip availability. Inilah yang membuat nasabah masih sangat rawan menjadi korban cracker. Sistem keamanan informasi (information security) memiliki empat prinsip yang sangat mendasar, yaitu :
1. Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
2. Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
3. Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
4. Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
READ MORE - Cara mereka MEMBOBOL Internet Banking

Aku Bukan Jagoan (Hacking Server)

Maraknya penjebolan Server pulsa kini lagi hangat2 nya ,hingga saya mencoba
membuat Thread khusus ini...
Minimnya pengguna Server tentang pengetahuan Security database ,Membuat para Hacker 
berpeluang berexperimen untuk membobol server pulsa ,baik bertujuan negative ataupun 
positif.( Black and White )

Memang dunia Hacker dan Cracker itu sangat asik dan juga menantang.
Bahkan sebelum saya terjun Full di bidang Develoypment Software,
Saya sering dan hobby sekali tentang dunia Crack dan Hack...
Saya yakin rekan2 sebagian juga begitu...

Dunia Hack dan Crack bisa di katakan Black dan White,tergantung fungsi dari Individu
tersebut..

Dikatakan White jika di gunakan untuk Test Security Server yang di Hack dan
memberitahukan ke si pemilik agar lebih meningkatkan keamanannya.
bisa di jadikan Proffesi untuk keamanan suatu lembaga atau Instansi tertentu
dengan Gaji yang sangat tingggi..

Dikatakan Black jika di gunakan untuk merugikan korban Hack..
( Musuh2 dalam businnes atau musuh dalam selimut..)


Asik dan menantang tapi di haruskan  teliti dan sabar..
jadi bukan hanya cara membuat Program saja yang yang harus teliti dan sabar.
Dunia Crack dan Hack juga di butuhkan Kesabaran untuk memecahkan tembok Security.

Disini saya ingin berbagi tips dan tools, guna agar rekan rekan bisa sedikit mengetahui 
tentang bagaimana dan cara Hacker bekerja dan Tool apa saja yang mereka gunakan.

Nah jika rekan rekan sudah mengerti dan mengetahui atau bahkan mempraktekannya,
harapan saya rekan rekan sudah tahu tentang  celah celah yang bisa di masuki hacker ,
Hingga rekan rekan bisa membuat Security Server atau web dengan lebih Kuat
.

Selain Teknik Hack,untuk selanjutnya secara bertahap saya akan menjelaskan juga 
tentang cara pengamanannya... Step by Step, tentu Info saya ini adalah hanya sekelas 
Newbie,tapi paling tidak harapan saya bisa sedikit membantu memberikan gambaran 
kepada rekan2 semua, terutama pemain Server Pulsa..


Beberapa Tool2 Perang yang di gunakan para Hacker :

1.Port Scanner = Di gunakan untuk mencari alamat atau IP Server.

2.Trate Route =  Menampilkan alamat IP dan letak Posisi Server

3.Whois = Digunakan untuk menampilkan Informasi pemilik Domain dan Informasi DNS.

4.Website Scanner = Di gunakan untuk pencarian Link

5.Wikto = mencari Link External dengan sistem Spyder dan mengetahui File Directory 
          dan File tertentu yang di jadikan sasaran

6.WhereIsIP = di gunakan untuk memeriksa alamat IP ,Email dan Web 

7.Chache Memory = Informasi yang di dapat dari Google ( Google Hacking )


Teknik Serangan Hacker
  1. Cek Port ( Port Scanning )
     yaitu dengan mengetahui status Port apakah terbuka atau tidak.
     Karena Port ini adalah salah satu jalan Utama Si Hacker untuk masuk
     ke Sistem atau Server.

     Untuk cara mengetahui Port terbuka atau tidak ,Hacker menggunakan Program Telnet
     yaitu dengan cara dan mengetik  = c:\Telnet You are not allowed to view links.Register or Login 80
     ( sesuaikan Nama web yang di cari )

 2. Cek System yang Aktif yaitu dengan ketik c:\>ping You are not allowed to view links.Register or Login
    bisa juga dengan menggunakan Software jadi yaitu Ping Scanner Pro
    ( Cek IP, Hostaname dan Status Server )
    atau membuat sendiri dengan php dengan perintah sourcode sbb:
 

        <from method="post" action=hack08_hasil.php">
         <p>Ping host : <input type="text" name="txthost" size=20" </p>
         <p><input type="submit" value="Submit" name=B1">
         <input type="reset" value="reset" name=B2"></p>
         </form>


        <?php
            $Host = $_POST["txthost"];
            echo  'ping $Host';
        ?>



 3. Jika Semua Informasi Di ketahui dan Port terbuka,maka akan dengan mudahnya
    Hacker Masuk ke Sistem atau Komputer target.Bisa menggunakan aplikasi Khusus,Trojan,
    atau SQL Injection.

Tentang Trojan dan SQL Injection akan saya bahas di bawah berikutnya..

Sebelumnya Saya akan membuatkan dan berbagi Contoh Program Aplikasi Sebagai tool  
Untuk Tekhnik Hack.Via PHP maupun Visual Basic. 
(Bagi rekan2 yang membutuhkan Sourcode nya bisa PM saya )

Untuk para master Lanjuuuut...
READ MORE - Aku Bukan Jagoan (Hacking Server)

Meretas Situs(Hacking)

Sudah tak bisa dipungkiri keberadaan hacker terutma Black Hacker sangat meresahkan, Hacking adalah cara yang digunakan hacker untuk sekedar menyampaikan pesan mereka atau malah bisa menjadi sumber mata uang dari hacker dengan membobol kartu kredit, manipulasi penarikan saldo dan banyak lagi. dan berikut adalah cara-cara yang digunakan hacker untuk meretas website
HTTPD Attacks Hack
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan hacker akses ke command prompt.
 

TCP/IP Sequence Stealing Hack Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
Port Scanning Hack

Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
Selective Program Insertions Hack
Selective Program Insertions adalah serangan yang dilakukan ketika hacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
Remote File System Attack Hack Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
Remote Command Processing Attacks

HackTrusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). hacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.




Proxy Server Attacks Hack Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.



Password Attacks Hack Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.
DNS and BIND Vulnerabilities Hack
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
E-mail Exploits Hack

Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Fragmented Packet Attacks Hack Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
Flooding & Broadcasting Hack Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Unix Finger Exploits Hack Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
FTP Attack Hack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang hacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang hacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.
IP Spoofing Hack

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para hacker.

sumber : http://irsyad32.wordpress.com/2012/12/04/cara-hacker-meng-hack-website/ - See more at: http://seperciktinta.blogspot.com/2013/02/inilah-cara-meretas-website-oleh-hacker.html#sthash.jl40BUdC.dpuf
READ MORE - Meretas Situs(Hacking)

Time Ambon City

Translator


Related Posts Plugin for WordPress, Blogger...
Silakan Follow di sini ya
 

Postingan Populer

Copyright© 2011 Computer_Nyonk Ambon | Template Blogger Designer by : Jack' |
Template Name | Nyonk Ambon : Version 1.0 | Ambon City