Senin, 17 September 2007

Tata Cara Memulai Jadi Hacker

HaCkErZ

Hacking or Hacker adalah seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system dan jaringan computer atou dalam istilahnya ‘Ngoprek’ alias utak-atik sesuatu sampai mendapatkan apa yang diinginkan. Hacking identik dengan bobo-membobol. Cara untuk belajar mensimulasi hack ialah H3cky0uRs3lf alias buat computer kita sebagai server (sekaligus belajar konfigurasi server) truz install program yang dibutuhkan misalx klo mau web Hacking, coba aza install Apache atau IIS. Atouw kita sesuaikan dengan exploit yang udah kita dapet. But lebih baik install Linux atau FreeBSD dulu di Computer pribadi, truz konfigurasi sebaggai server, lalu simulasi Hack, setelah itu baru Hack beneran … apalagi punya Jaringan sendiri …
Oia… nie dia beberapa persiapan yang harus dilakukan bwat menjadi Hack :
1. Fase Persiapan
Mengumpulkan Informasi sebanyak-banyaknya
Secara Aktif : -Portscanning
-network Mapping
-OS Detection
-Applications Fingerprinting
(semua itu bias dilakukan menggunakan toolz tambahan seperti nmap atou netcat)
Secara Pasif : -MaiList (jasakom, newbie, Hacker, Hackelink, etc)
-Via Internet Registries (Informasi Domain, IP addres)
-Website yang menjadi TARGET
2. Fase Eksekusi
Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yang digunakan, serta port yang terbuka dengan daemon yang sedang berjalan. Selanjutnya mencari Informasi mengenai Vulnerability Holes (Celah kelemahan suatu Program) dan dimanfaatkan menggunakan Exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atou mencari lewat #IRC).
Mengexploitasi Vulnerability Holes
compile eksploit -> local host ->
$gcc –o exploit exploit. C
$./exploit
# hostname (# “tanda mendapatkan akses root”)
Remote host -> $gcc –o exploit exploit.c
$./exploit –t www.target.com
# (klo beruntung dapetin akses root)
Brute Force
Secara berulang melakukan percobaan otentifikasi
Menebak username dan password
Cracking password file
Social Engineering
Memperdayai user untuk memberitahu Username dan Password
>>>Intinya bwat ngebohongin User J




3. Fase setelah Eksekusi
Menginstall backdoor, Trojans, dan rootkit
Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
Menyalin/etc/password atou/etc/shadow/password

<<>>
<<>>

<<>>
JUntuk menjadi seorang Hacker sejati diperlukan modal mempelajari Jaringan sampai ke akar-akarnya. Klo mau download ilmunya di http://pandu.dhs.org atou http://www.bogor.net/idkf/ atou http://louis.idaman.com/idkf. Setelah mempelajari jaringan kemudian cari informasi sebanyak mungkin tentang kelemahan website yang akan diretas, untuk cari kelemahan tersebut cari diberbagai vendor misalx: http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari system yang mereka buat sendiri. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls ' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya. Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server). Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis. Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.

<<>>
JA Buffer Overflow Study - Attacks and Defenses (2002).pdf 470kbs http://rapidshare.de/files/2305162/A_Buffer_Overflow_Study_-_Attacks_and_Defenses__2002_.pdf.html JAmazon Hacks - (O'reilly-August 2003).chm 2.83megs http://rapidshare.de/files/1001242/O_Reilly_-_Amazon_Hacks__2003___TeaM_LiB___Share-Books.Net_.chm.html JComputer Vulnerability(March 9 2000).pdf 390kbs http://rapidshare.de/files/2305190/Computer_Vulnerability_March_9_2000_.pdf.html JCrackproof Your Software(No Starch-2002).pdf 7.17megs http://rapidshare.de/files/2305234/Crackproof_Your_Software_No_Starch-2002_.pdf.html JCredit Card Visa Hack(Cambridge Lab-2003).pdf 223kbs http://rapidshare.de/files/2305239/Credit_Card_Visa_Hack_Cambridge_Lab-2003_.pdf.html JGoogle Hacking for Penetration Tester (Syngress-2005).pdf 13.7megs http://rapidshare.de/files/2317399/Google_Hacking_for_Penetration_Tester__Syngress-2005_.pdf.html JHack Attacks Revealed- A Complete Reference with Custom Security Hacking Toolkit (Wiley-2001).pdf 8.25megs http://rapidshare.de/files/2317485/Hack_Attacks_Revealed-_A_Complete_Reference JHack IT Security Through Penetration Testing (Addison Wesley-2002).chm 4.96megs http://rapidshare.de/files/2317600/Hack_IT__Security_Through_Penetration_Testing__Addison_Wesley-2002_.chm.html JHack Proofing Your Identity in the Information Age (Syngress-2002).pdf 9.11megs http://rapidshare.de/files/2317737/Hack_Proofing_Your_Identity_in_the_Information_Age__Syngress-2002_.pdf.html
JHack Proofing Your Network - Internet Tradecraft (Syngress-2000).pdf 2.94megs http://rapidshare.de/files/2329542/Hack_Proofing_Your_Network_-_Internet_Tradecraft__Syngress-2000_.pdf.html JHacker Disassembling Uncovered (A List- 2003).chm 4.72megs http://rapidshare.de/files/2329577/Hacker_Disassembling_Uncovered__A_List-_2003_.chm.html JHackers Beware (NewRiders -2002).pdf 4.62megs http://rapidshare.de/files/2329607/Hackers_Beware__NewRiders_-2002_.pdf.html JHackers Delight( Addison Wesley- 2003 ).chm 2.11megs http://rapidshare.de/files/2329626/Hackers_Delight__Addison_Wesley-_2003__.chm.html JHacker's Desk Reference.pdf 744kbs http://rapidshare.de/files/2329629/Hacker_s_Desk_Reference.pdf.html JHacking Exposed- Network Security Secrets and Solutions (MCGraw-Hill-2001).pdf 8.04megs http://rapidshare.de/files/2369818/Hacking_Exposed-_Network_Security_Secrets_and_Solutions__MCGraw-Hill-2001_.pdf.html JHacking Exposed- Web Applications (MCGraw-Hill-2002).pdf 7.76megs http://rapidshare.de/files/2369872/Hacking_Exposed-_Web_Applications__MCGraw-Hill-2002_.pdf.html JHacking Exposed- Windows 2003 Chapter 5.pdf 916kbs http://rapidshare.de/files/2369895/Hacking_Exposed-_Windows_2003_Chapter_5.pdf.html JHacking for Dummies (John Wiley-2004).pdf 9.50megs http://rapidshare.de/files/2369943/Hacking_for_Dummies__John_Wiley-2004_.pdf.html JHacking Guide v3.1[www..netz.ru].pdf 1.22megs http://rapidshare.de/files/2382155/Hacking_Guide_v3.1_www.netz.ru_.pdf.html JHacking-The Art of Exploitation(No Starch-2003).chm 1.43megs http://rapidshare.de/files/411679/Hacking_-_The_Art_of_Exploitation.chm.html JHow Thieves Targeted eBay Users but Got Stopped Instead(Interhack-June 2003).pdf 200kbs http://rapidshare.de/files/2382182/How_Thieves_Targeted_eBay_Users_but_Got_Stopped_Instead_Interhack-June_2003_..pdf.html JMalware - Fighting Malicious Code (Prentice Hall-November 21 2003).chm 6.49megs http://rapidshare.de/files/2382239/Malware_-_Fighting_Malicious_Code__Prentice_Hall-November_21_2003_.chm.html JMaximum Security, 3rd Edition(Sams-April 2001).chm 2.21megs http://rapidshare.de/files/2382271/Maximum_Security__3rd_Edition_Sams-April_2001_.chm.html JMaximum Security_-A Hackers Guide to Protect Your Internet .chm 1.31megs http://rapidshare.de/files/2382285/Maximum_Security_-A_Hackers_Guide_to__Protect_Your_Internet_.chm.html JNetwork Security Tools (OReilly- Apr 2005)..chm 1.32megs http://rapidshare.de/files/2382318/Network_Security_Tools__OReilly-_Apr_2005_.chm.html JPC Hacks(Oct 2004).chm 6.10megs http://rapidshare.de/files/1437885/OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm.html
JPDF Hack(Aug 2004).chm 3.61megs http://rapidshare.de/files/1693887/OReilly.PDF.Hacks.Aug.2004.eBook-DDU.chm.html JPractical Study Remote Access (Cisco-December 22, 2003).chm 2.50megs http://rapidshare.de/files/2382422/Practical_Study_Remote_Access__Cisco-December_22__2003_.chm.html JReversing Secrets of Reverse Engineering (Apr 2005).pdf 8.37megs http://rapidshare.de/files/2369197/Wiley.Reversing.Secrets.of.Reverse.Engineering.Apr.2005.eBook-DDU.pdf.html JSecrets To Winning Cash Via Online Poker.pdf 233kbs http://rapidshare.de/files/2394511/Secrets_To_Winning_Cash_Via_Online_Poker.pdf.html JSpidering Hacks(O'Reilly- October 2003).chm 1.38megs http://rapidshare.de/files/1000252/OReilly.Spidering.Hacks..chm.html JStealing the Network; How to Own the Box ( Syngress-2003).pdf 4.58megs http://rapidshare.de/files/714044/Stealing_the_Network_How_to_Own_the_Box.pdf.html JThe Art of Deception by Kevin Mitnick.pdf 5.19megs http://rapidshare.de/files/2394816/The_Art_of_Deception_by_Kevin_Mitnick.pdf.html JThe Art of Intrusion-The Real Stories Behind the Exploits of Hackers Intruders and Deceivers (Wiley- Feb 2005).pdf 3.06megs http://rapidshare.de/files/985113/The_Art_of_Intrusion.pdf.html JThe Complete History of Hacking.pdf 135kbs http://rapidshare.de/files/2394847/The_Complete_History_of_Hacking.pdf..html JTricks of the Internet Gurus (April 1999).pdf 5.66megs http://rapidshare.de/files/2394924/Tricks_of_the_Internet_Gurus__April_1999_.pdf.html JUnderground Hacking Madness & Obsession on the Electronic Frontier.pdf 1.47megs http://rapidshare.de/files/2394936/Underground_Hacking_Madness___Obsession_on_the_Electronic_Frontier.pdf.html JWeb Hacking- Attacks and Defence (Pearson Education-August 08, 2002).chm 6.32megs http://rapidshare.de/files/2394976/Web_Hacking-_Attacks_and_Defence__Pearson_Education-August_08__2002_.chm.html JWindows Server Hack(O'Reilly - March 2004)..chm 1.82megs http://rapidshare.de/files/1693872/OReilly.Windows.Server.Hacks.eBook-DDU.chm.html Windows XP Hacks (O'reilly- Auguest 2003).chm 5.18megs http://rapidshare.de/files/1693126/O_Reilly_-_Windows_XP_Hacks.chm.html





<<>>
Untuk menjadi seorang Hacker harus mempelajari tentang Networking, Programming, dan System Operasi, Internet..
JNetworking dimulai dari Pengetahuan dasar jaringan (konsep TCP/IP), komponen dasar jaringan, dan Topologi jaringan. Lebih lengkapnya datengin aza di www.ilmukomputer.com
JProgramming yang terpenting ialah mempelajari ‘logika’ pemrograman, jadi lebih kerarah pemanfaatan logika, ada baiknya belajar algoritma, pengenalan flowchart atau bagan alur untuk melatih logika (teoritis) serta untuk prakteknya disarankan belajar pemrograman yang masih menomorsatukan logika/murni. Bahasa pemrograman yang harus dipelajari ialah seperti C, Perl, Phyton, Pascal, C++. Untuk memulai programming ialah kumpulkan semua documentasi, manual, how to …, FAQ, buku, dan xample”. Kemudian cari dan Install Software yang dibutuhkan. Jangan sekali-kali menggunakan program language seperti VisualBasic, atou Delphi karena tidak portable. Belum ada implementasi open-source dari bahasa-bahasa ini, jadi kamu akan terkurung di platform yang dipilih oleh Vendor (remember yach …menerima situasi monopoli seperti itu bukanlah cara HaCk3R) wajib juga mempelajari pemrogramman web karena dunia internet ialah dunia kamu, program language yang harus dipelajari bagi junior ialah mulai dari HTML sampe’ ke PHP.
JSystem Operasi wajib dikuasai karena itu merupakan lingkungan kamu nantinya, perdalam cara kerja suatu operating system, kenali dan akrabkan diri. Operating system yang diperdalam ialah Linux atou BSD karena mereka bersifat “open source”. Buat pemula sebaiknya gunakan Linux karena baik system installasinya dan Graphical User Interfacenya lebih memudahkan kamu. Disarankan memakai distro Mandrake atou redhat.


Menjadi seorang hacker yang bener-bener Profesional membutuhkan waktu tapi tergantung orangnya juga kalo orangnya bener-bener punya niat pengen jadi Hacker dan teruz mempelajari ilmu-ilmu Hacker dengan rajin, teliti, cepet, punya kemauan, so mungkin bbakal jadi seorang Hacker sejati dalam jangka waktu dua atou tiga bulan.


<<>>


Created Digi_mania86

Tidak ada komentar: