Friday, September 27, 2013

free Download Template blog


Trik Cara Hack Hotspot Atau Wifi


pengertian hacker and cracker

Pengertian Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama.Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing “Price Waterhouse”. Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Hirarki / Tingkatan Hacker

Free Facebook Password Hacking Software


Hacker Friendship


Langsung saja simak sahabat hacker friendship cara membuat nama y

1. Masuk ke Sini
2. Setelah itu klik 1 sampay 7
    untuk contoh seperti gambar di bawah ini :

3. Setelah itu Copy Paste kode tersebut
oke kita masuk lagi ke Cara Membuat Fans Page Facebook Tanpa Nama

 semoga bermanfa'at yaa sahabat  hacker friendship

pungsi back track


Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub
tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk
menampilkannya anda tinggal harus memasukan perintah
root@bt:#dpkg-list
Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing
tools.

I.1 Information gathering.
Information gathering adalah sub tools yang berisi tools – tools yang di gunakan
atau berhubungan dengan mengumpulkan informasi ( information gathering ).
Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya
sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan
biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di
gunakan disini adalah nmap, hping, unicorn , openvas , dll.

I.2 Vulnerability assesment.
Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi
‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa
maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa
Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or
harmed, either physically or emotionally. Sebenarnya paling mudah adalah
menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.

I.3 Exploitation Tools.
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk
melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai.
Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
Semoga nanti pada revisi berikutnya saya akan mencoba memaparkan satu persatu

I.4 Privilage Escalation.
Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau
pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak
untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari
aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan
atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.
sub dari sub tools ini.

I.5 Maintaining Access.
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu
masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang
untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools
untuk menciptakan backdoor-backdoor tertentu.

I.6 Reverse Engineering.
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsipprinsip
teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur,
fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan
komersial atau militer.

I.7 RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian
RFID yang saya kutip dari wikipedia RFID (bahasa Inggris: Radio Frequency
Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi
dengan menggunakan sarana yang disebut label RFID atau transponder untuk
menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah
benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan
manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label
RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan
sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat
berfungsi.

I.8 Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang
didatangkan dari kumpulan hosts. ( lebih dari satu hosts ).

I.9 Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic
sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus
cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file ,
software, hardware dengan tujuan tertentu.

I.10 Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi
atau kegiatan-kegiatan.

I.11 Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon
tertentu pada backtrack.

I.12 Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.

Terima kasih sudah membaca artikel SUB-SUB TOOLS PADA BACKTRACK kali ini semoga bisa bermanfaat kawan .

BACKTRACK

APA ITU BACKTRACK
Bagi sebagian orang mungkin sudah ada yang tahu, dan juga bagi sebagian orang yang lain mungkin ada yang tidak. Pasti anda pernah mendengar nama nama seperti RedHat, Ubuntu, Fedora, OpenSuse, LinuxMint dan sebagainya. Backtrack merupakan salah satu dari distro linux namun bukan distro umum yang dikenal selama ini. Jika distro linux seperti nama nama diatas (RedHat, Ubuntu, dkk) itu kita ibaratkan sebagai dokter umum, maka backtrack ini adalah dokter spesialis.

Kok Dokter spesialis ? Apa yang menyebabkan Backtrack itu spesial dibanding yang lainnya?

Iya distro linux yang satu ini memang dirancang untuk masalah security, dan untuk digunakan oleh para security profesional (dan juga hacker). Didalam Backtrack itu sudah disiapkan ratusan software security yang sudah siap untuk digunakan. Jadi keuntungannya anda tidak perlu lagi mendownloadnya satu persatu, menginstallnya satu persatu, dan mengalamai berbagai kesulitan pada saat instalasinya. Jumlah software yang disertakan dalam BackTrack ini bahkan melebihi 300 buah ! Alasanseperti inilah yang membuat distro BackTrack sangat terkenal dikalangan para hacker.

Backtrack juga banyak digunakan oleh para security profesional dalam melakukan pekerjaan profesionalnya seperti melakukan penetration testing (pentest) atau testing kelemahan komputer client, dan tentu saja hacker jahat (cracker) juga tidak ketinggalan menggunakan distro linux yang satu ini.

Distro Backtrack ini sebenarnya mempunyai sejarah cukup panjang. Sebelum terciptanya Backtrack, kesadaran akan kesulitan dalam mengoleksi tools security ini telah membuat para security profesional menciptakan sistem operasi yang siap digunakan, sebuah sistem operasi yang telah terinstall dengan software software yang sering digunakan.

Sejarah Backtrack

WHOPPIX adalah sebuah distro linux khusus untuk kalangan security profesional yang dibuat berdasarkan distro KNOPPIX, sebuah distro LiveCD yang artinya bisa dijalankan langsung dari CD tanpa harus menginstallnya ke dalam harddisk. Pada versi 3.0, WHOPPIX yang juga mengambil berbagai exploit dari Securityfocus, Packetstorm, SecurityForest, dan Wilmw0rm ini merubah namanya menjadi WHAX. Pergantian nama ini dilakukan lantaran sistem operasi dasar yang digunakan bukan lagi KNOPPIX namun SLAX yang dianggap lebih modular dan mudah untuk dikutak-katik.

WHAX yang merupakan singkatan dari White Hat and SLAX ini merupakan hasil kerja dari seseorang konsultan security dari israel bernama Mati Aharoni yang memang membutuhkan distro spesial semacam ini dalam pekerjaan sehari harinya.

Pada waktu yang bersamaan, WHAX bukanlah satu satunya distro spesial pake telor ini yang digunakan oleh para security professional. Auditor Security Collection merupakan distro dengan tujuan yang sama persis dengan WHAX dengan kumpulan softwarenya yang sangat banyak. Sama seperti WHAX, Auditor yang dibuat berdasarkan distro KNOPPIX ini juga bisa dijalankan langsung dari CD. Auditor terkenal dengan banyaknya tools atau software software siap pakainya yang jauh lebih banyak daripada WHAX.

Sama sama merupakan LiveCD, sama sama mengumpulkan tools hacking yang siap digunakan, sama sama ingin memudahkan pekerjaan sebagai seorang pakar keamanan, sama sama mempunyai tujuan yang sama maka seperti yang sudah Anda perkirakan, kedua distro ini akhirnya memutuskan untuk kawin, bergabung menjadi satu.

Pada tanggal 26 Mei 2006, Backtrack versi 1.0 dilepas ke publik setelah team pengembang berhasil menggabungkan kedua distro ini menjadi satu.

Rilis Backtrack

26-05-2006 rilis backtrack pertama kali yang merupakan versi non beta 1.0
13-10-2006 backtrack 2 beta pertama untuk publik di rilis
19-11-2006 backtrack 2 beta kedua untuk publik di rilis
06-03-2007 backtrack 2 final dirilis
17-12-2007 backtrack 3 beta pertama dirilis
19-03-2008 backtrack 3 final dirilis
11-02-2009 Backtrack 4 first beta release (Backtrack sekarang berbasis Debian)
19-06-2009 BackTrack 4 pre-final release.
09-01-2010 BackTrack 4 final release.
05-08-2010 Backtrack 4 R1 release
10 - 05 - 2011 backtrack versi 5 final dirilis


backtrack 2


backtrack 3

backtrack 4

backtrack 5

HOME



slamat datang di hacker friendship, diterbitkan oleh 
Iwan Andriyatna pada hari ini. Semoga artikel ini dapat menambah wawasan Anda.  Iwan Andriyatna adalah Seorang Manusia yang selalu ingin menjadi lebih baik ,Karena Bila Anda berpikir Anda bisa,maka Anda benar. Bila Anda berpikir Anda tidak bisa, Anda pun benar… karena itu ketika seseorang berpikir tidak bisa, maka sesungguhnya dia telah membuang kesempatan untuk menjadi bisa 


hari ini enaknya sahabat ditemani dengan segelas kopi hitam yang aromanya bisa tercium.hehe Selamat pagi siang sore malam sahabat semuanya,,,,,,

hackerfriendship.blogspot.com akan selalu hadir untuk menyapa di kala sahabat semuanya sedang sibuk beraktivitas.pada kesempatan kali ini hackerfriendship mau posting nih untuk salah satu situs 
yang dapat membantu anda dalam hal apa yang anda cari di hackerfriendship... ok

blogger ini saya dapatkan dari beberapa sumber. dan saya tegaskan kalau beberapa dari semua yang ada ini bukan saya yang ciptakan, saya hanya sekedar share aja agar kalian lebih mudah mencari perangkat lunak yang cocok buat blog kalian. ok langsung aja di sedot...

cara merubah tampilan terminal di backtrack


Aplikasi N Desk Symbian V5