Sunday, September 29, 2013
Friday, September 27, 2013
pengertian hacker and cracker
Pengertian Hacker dan Cracker
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama.Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar “cracker”, menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak – abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing “Price Waterhouse”. Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Hirarki / Tingkatan Hacker
Hacker Friendship
1. Masuk ke Sini
2. Setelah itu klik 1 sampay 7
2. Setelah itu klik 1 sampay 7
untuk contoh seperti gambar di bawah ini :
3. Setelah itu Copy Paste kode tersebut
oke kita masuk lagi ke Cara Membuat Fans Page Facebook Tanpa Nama
oke kita masuk lagi ke Cara Membuat Fans Page Facebook Tanpa Nama
semoga bermanfa'at yaa sahabat hacker friendship
pungsi back track
Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub
tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk
menampilkannya anda tinggal harus memasukan perintah
root@bt:#dpkg-list
Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing
tools.
I.1 Information gathering.
Information gathering adalah sub tools yang berisi tools – tools yang di gunakan
atau berhubungan dengan mengumpulkan informasi ( information gathering ).
Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya
sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan
biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di
gunakan disini adalah nmap, hping, unicorn , openvas , dll.
I.2 Vulnerability assesment.
Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi
‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang apa
maksudnya.Vulnerability memang tidak memiliki terjemahan yang pas dalam bahasa
Indonesia, dari kamus Oxford arti vulnerable adalah: exposed to being attacked or
harmed, either physically or emotionally. Sebenarnya paling mudah adalah
menerjemahkan vulnerability sebagai kelemahan atas serangan dari luar.
I.3 Exploitation Tools.
Exploitation tools adalah sub tools menu yang berisi tools-tools yang di pakai untuk
melakukan tindakan explotasi setelah tahap pengumpulan informasi dan VA selesai.
Masih banyak sub-sub tools lainnya yang terdapat pada explotation tools ini.
Semoga nanti pada revisi berikutnya saya akan mencoba memaparkan satu persatu
I.4 Privilage Escalation.
Privilege Escalation adalah tindakan mengeksploitasi bug, Kesalahan design atau
pengawasan konfigurasi dalam suatu sistem operasi atau aplikasi perangkat lunak
untuk mendapatkan akses ke sumber daya tertinggi yang biasanya dilindungi dari
aplikasi atau pengguna. Sehingga PE dapat melakukan perubahan-perubahan
atau tindakan-tindakan lainnya yang memiliki otoritas tertentu.
sub dari sub tools ini.
I.5 Maintaining Access.
Biasanya setelah melakukan explotasi dan PE , attacker akan meninggalkan pintu
masuk ( backdoors ) yang nantinya akan membuka suatu kesempatan atau peluang
untuk kembali memasuki sistem tersebut kapan saja. Sub tools ini berisi tools – tools
untuk menciptakan backdoor-backdoor tertentu.
I.6 Reverse Engineering.
Reverse engineering adalah suatu proses yang bertujuan untuk menemukan prinsipprinsip
teknologi perangkat tertentu , objek, atau sistem melalui analisis struktur,
fungsi, dan operasi. Reverse engineering analisis hardware untuk keuntungan
komersial atau militer.
I.7 RFID Tools
Kumpulan tools-tools yang di gunakan untuk keperluan RFID. Berikut pengertian
RFID yang saya kutip dari wikipedia RFID (bahasa Inggris: Radio Frequency
Identification) atau Identifikasi Frekuensi Radio adalah sebuah metode identifikasi
dengan menggunakan sarana yang disebut label RFID atau transponder untuk
menyimpan dan mengambil data jarak jauh. Label atau kartu RFID adalah sebuah
benda yang bisa dipasang atau dimasukkan di dalam sebuah produk, hewan bahkan
manusia dengan tujuan untuk identifikasi menggunakan gelombang radio. Label
RFID terdiri atas mikrochip silikon dan antena. Label yang pasif tidak membutuhkan
sumber tenaga, sedangkan label yang aktif membutuhkan sumber tenaga untuk dapat
berfungsi.
I.8 Stress Testing
Kumpulan tools yang berhubungan dengan aksi ddos yaitu tindakan flooding yang
didatangkan dari kumpulan hosts. ( lebih dari satu hosts ).
I.9 Forensics
Kumpulan tools yang berhubungan dengan foresics, baik digital forensics . Forensic
sendiri di gunakan untuk melakukan penyelidikan-penyelidikan pada kasus-kasus
cybercrime. Forensic dilakukan dengan berbagai tools untuk menganalisa file ,
software, hardware dengan tujuan tertentu.
I.10 Reporting Tools
Lebih kepada tools dan aplikasi untuk penggunaan dokumentasi dan laporan aksi
atau kegiatan-kegiatan.
I.11 Services
Kumpulan tools-tools untuk menjalankan layanan-layanan serta daemon-daemon
tertentu pada backtrack.
I.12 Miscellaneous
Tools yang di gunakan untuk bermacam-macam kebutuhan lainnya.
Terima kasih sudah membaca artikel SUB-SUB TOOLS PADA BACKTRACK kali ini semoga bisa bermanfaat kawan .
BACKTRACK
APA ITU BACKTRACK
Bagi sebagian orang mungkin sudah
ada yang tahu, dan juga bagi sebagian orang yang lain mungkin ada yang tidak.
Pasti anda pernah mendengar nama nama seperti RedHat, Ubuntu, Fedora, OpenSuse,
LinuxMint dan sebagainya. Backtrack merupakan salah satu dari distro linux
namun bukan distro umum yang dikenal selama ini. Jika distro linux seperti nama
nama diatas (RedHat, Ubuntu, dkk) itu kita ibaratkan sebagai dokter umum, maka
backtrack ini adalah dokter spesialis.
Kok Dokter spesialis ? Apa yang menyebabkan Backtrack itu
spesial dibanding yang lainnya?
Iya distro linux yang satu ini memang dirancang untuk
masalah security, dan untuk digunakan oleh para security profesional (dan juga
hacker). Didalam Backtrack itu sudah disiapkan ratusan software security yang sudah
siap untuk digunakan. Jadi keuntungannya anda tidak perlu lagi mendownloadnya
satu persatu, menginstallnya satu persatu, dan mengalamai berbagai kesulitan
pada saat instalasinya. Jumlah software yang disertakan dalam BackTrack ini
bahkan melebihi 300 buah ! Alasanseperti inilah yang membuat distro BackTrack
sangat terkenal dikalangan para hacker.
Backtrack juga banyak digunakan oleh para security
profesional dalam melakukan pekerjaan profesionalnya seperti melakukan
penetration testing (pentest) atau testing kelemahan komputer client, dan tentu
saja hacker jahat (cracker) juga tidak ketinggalan menggunakan distro linux
yang satu ini.
Distro Backtrack ini sebenarnya mempunyai sejarah cukup
panjang. Sebelum terciptanya Backtrack, kesadaran akan kesulitan dalam
mengoleksi tools security ini telah membuat para security profesional
menciptakan sistem operasi yang siap digunakan, sebuah sistem operasi yang
telah terinstall dengan software software yang sering digunakan.
Sejarah Backtrack
WHOPPIX adalah sebuah distro linux khusus untuk kalangan
security profesional yang dibuat berdasarkan distro KNOPPIX, sebuah distro
LiveCD yang artinya bisa dijalankan langsung dari CD tanpa harus menginstallnya
ke dalam harddisk. Pada versi 3.0, WHOPPIX yang juga mengambil berbagai exploit
dari Securityfocus, Packetstorm, SecurityForest, dan Wilmw0rm ini merubah
namanya menjadi WHAX. Pergantian nama ini dilakukan lantaran sistem operasi
dasar yang digunakan bukan lagi KNOPPIX namun SLAX yang dianggap lebih modular
dan mudah untuk dikutak-katik.
WHAX yang merupakan singkatan dari White Hat and SLAX ini
merupakan hasil kerja dari seseorang konsultan security dari israel bernama
Mati Aharoni yang memang membutuhkan distro spesial semacam ini dalam pekerjaan
sehari harinya.
Pada waktu yang bersamaan, WHAX bukanlah satu satunya distro
spesial pake telor ini yang digunakan oleh para security professional. Auditor
Security Collection merupakan distro dengan tujuan yang sama persis dengan WHAX
dengan kumpulan softwarenya yang sangat banyak. Sama seperti WHAX, Auditor yang
dibuat berdasarkan distro KNOPPIX ini juga bisa dijalankan langsung dari CD.
Auditor terkenal dengan banyaknya tools atau software software siap pakainya
yang jauh lebih banyak daripada WHAX.
Sama sama merupakan LiveCD, sama sama mengumpulkan tools
hacking yang siap digunakan, sama sama ingin memudahkan pekerjaan sebagai
seorang pakar keamanan, sama sama mempunyai tujuan yang sama maka seperti yang
sudah Anda perkirakan, kedua distro ini akhirnya memutuskan untuk kawin,
bergabung menjadi satu.
Pada tanggal 26 Mei 2006, Backtrack versi 1.0 dilepas ke
publik setelah team pengembang berhasil menggabungkan kedua distro ini menjadi
satu.
Rilis Backtrack
26-05-2006 rilis backtrack pertama kali yang merupakan versi
non beta 1.0
13-10-2006 backtrack 2 beta pertama untuk publik di rilis
19-11-2006 backtrack 2 beta kedua untuk publik di rilis
06-03-2007 backtrack 2 final dirilis
17-12-2007 backtrack 3 beta pertama dirilis
19-03-2008 backtrack 3 final dirilis
11-02-2009 Backtrack 4 first beta release (Backtrack
sekarang berbasis Debian)
19-06-2009 BackTrack 4 pre-final release.
09-01-2010 BackTrack 4 final release.
05-08-2010 Backtrack 4 R1 release
10 - 05 - 2011 backtrack versi 5 final dirilis
backtrack 2
backtrack 3
backtrack 4
backtrack 5
HOME
slamat datang di hacker friendship, diterbitkan oleh
Iwan Andriyatna pada hari ini. Semoga artikel ini dapat menambah wawasan Anda. Iwan Andriyatna adalah Seorang Manusia yang selalu ingin menjadi lebih baik ,Karena Bila Anda berpikir Anda bisa,maka Anda benar. Bila Anda berpikir Anda tidak bisa, Anda pun benar… karena itu ketika seseorang berpikir tidak bisa, maka sesungguhnya dia telah membuang kesempatan untuk menjadi bisa
hari ini enaknya sahabat ditemani dengan segelas kopi hitam yang aromanya bisa tercium.hehe Selamat pagi siang sore malam sahabat semuanya,,,,,,
hackerfriendship.blogspot.com akan selalu hadir untuk menyapa di kala sahabat
semuanya sedang sibuk beraktivitas.pada kesempatan kali ini hackerfriendship mau
posting nih untuk salah satu situs
yang dapat membantu anda dalam hal apa yang anda cari di hackerfriendship... ok
blogger ini saya dapatkan dari beberapa sumber. dan saya tegaskan
kalau beberapa dari semua yang ada ini bukan saya yang ciptakan, saya hanya
sekedar share aja agar kalian lebih mudah mencari perangkat lunak yang cocok buat
blog kalian. ok langsung aja di sedot...
Subscribe to:
Posts (Atom)
-
Python symbian adalah salah satu bahasa pemograman yang telah didukung oleh perangkat symbian. banyak aplikasi yang berbasis python (...
-
cara mematikan komputer dengan software ok sahabat hacker friendship langsung aja simak yaaaa Berikut screanshootnya : DOWNLOAD pe...