Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Berbagai Teknik Keamanan Jaringan Internet dapat di peroleh secara mudah di Internet antara lain di www.sans.org, www.rootshell.com, www.linuxfirewall.org, www.linuxdoc.org, www.cerias.purdue.edu/coast/firewalls/, www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlahnya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di www.iss.net/vd/mail.html, www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script/program yang sudah jadi dapat diperoleh antara lain di http://bastillelinux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking initetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Tentang Hacking. Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, "Techniques Adopted By 'System Crackers' When Attempting To Break Into Corporate or Sensitive Private Networks," fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun.
Seperti kita tahu, umumnya berbagai perusahaan/dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web/internet kepada karyawannya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik/software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external/luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Bagi para hacker pemula, kesulitan utama yang akan di hadapi adalah mencari tool (software) yang dapat digunakan untuk mulai belajar hacking. Pada kesempatan ini beberapa situs yang membawa beberapa tool yang sangat berguna untuk melakukan hacking akan di perlihatkan, situs tersebut adalah:
http://www.hackingexposed.com.
http://www.atstake.com
http://www.foundstone.com
http://www.hoobie.net
http://xforce.iis.net
Kumpulnya pebisnis dotcom tiap bulan di café www.hackersnight.com
Kumpulnya hacker-hacker dunia dan banyak link yang bisa dipelajari soal menghacking www.defcon.org
Prog. AATools (11 in 1) buka www.glocksoft.com cari AATools v.4.31 dan klik download (belajar jadi hacker)
Situsnya para hacker http://neworder.box.sk
Situs hacker Indonesia www.k-elektronik.org cari kelas script kiddies untuk pemula
Berita tentang hacker juga situs Indonesia www.hackerlink.or.id
Menggunakan back orifice
Download file bo.zip
www.cultdeadcow.com/tools/bo.html atau http://users.pandora.be/t-mp3/bo/download.html
Gunakan WinZip untuk mengekstrak file bo.zip kemudian jalankan back orifice
Senin, 17 September 2007
Belajar Hack Yuck! (1) - Konsep Dasar Hacking
Intro
Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.
Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.
Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.
Hacking buat pemula
- by aCh
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking
Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : - portscanning
- network mapping
- OS Detection
- application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)
- via internet registries (informasi domain, IP Addres)
- Website yang menjadi terget
2. Fase Eksekusi~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).~ Mengekspolitasi Vulnerability Holes- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
- Secara berulang melakukan percobaan otentifikasi.
- Menebak username dan password.
- Cracking password file
~ Social Engineering
- Memperdayai user untuk memeberi tahu Username dan password
- Intinya ngibulin user….
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!
Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net
Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.
Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.
Bagian 1
*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ’standar’, hacking sebenarnya tidak harus selalu sesuai dengan ’standar’ ini.
Hacking buat pemula
- by aCh
Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking
Pro
Kontra
Etika Hacking
Semua informasi adalah free
Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security
Intrusion adalah ilustrasi kelemahan sistem
Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines
Hacking hanya pada idle machines
idle machines milik siapa ?
science education
hanya membobol tapi tidak merusak
“hacker wannabe” berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi…
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : - portscanning
- network mapping
- OS Detection
- application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)
- via internet registries (informasi domain, IP Addres)
- Website yang menjadi terget
2. Fase Eksekusi~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).~ Mengekspolitasi Vulnerability Holes- compile eksploit -> local host ->
$gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.target.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
- Secara berulang melakukan percobaan otentifikasi.
- Menebak username dan password.
- Cracking password file
~ Social Engineering
- Memperdayai user untuk memeberi tahu Username dan password
- Intinya ngibulin user….
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!
Referensi :
-Hacking and Defense, Jim Geovedi, negative@magnesium.net
-Network Defense, Jim Geovedi, negative@magnesium.net
$4000/Bulan dari Google AdSense
Cosa Aranda melaporkan bahwa ia mendapatkan lebih dari $4000/bulan dari Google AdSense pada bulan November kemarin. Penghasilan tersebut ia dapatkan dari iklan AdSense yang dipasang pada blog-blog di jaringan Funponsel.com miliknya. Blog-blog tersebut memiliki tema yang bervariasi, tetapi yang paling populer adalah yang bertemakan teknologi dan juga koleksi lirik musik.
Selain dari AdSense, Cosa juga mendapatkan lebih dari $80 pada bulan yang sama dari jaringan iklan Blogads.
Untuk menangani jaringan blognya, Cosa mempekerjakan dua orang pegawai. Sedangkan untuk mencapai targetnya, dia mematok pembuatan tulisan di blognya sebanyak antara 3 sampai dengan 12 buah tulisan per hari untuk setiap blognya.
Desain blog pada jaringan Funponsel mengingatkan saya pada Engadget dan blog-blog lain pada jaringan Weblogs Inc. milik Jason Calacanis yang beberapa waktu yang lalu telah dibeli oleh grup Time Warner. Mungkin Cosa memang meniru model bisnis dari Weblogs Inc.?
Seperti halnya Weblogs Inc., pendapatan utama dari jaringan Funponsel sepertinya berasal dari penempatan iklan Google AdSense. Walaupun demikian, saya juga melihat ada beberapa iklan yang tidak berasal dari Google AdSense.
Bagaimana Cosa mencapai ini semua? Saya rasa resepnya kira-kira seperti ini:
Persistensi dalam menulis artikel sebanyak 1-2 lusin setiap harinya.
Tulisan dibuat dalam Bahasa Inggris. Menurut pengamatan saya, blog yang berbahasa Inggris memiliki CTR 20-30 kali lebih tinggi daripada blog berbahasa Indonesia.
Desain yang dioptimasi untuk penempatan AdSense dan iklan lainnya.
Optimasi Mesin Pencari (SEO).
Yang aktif mencari pendapatan dari Google AdSense di Indonesia tentunya bukan hanya Cosa. Para profesional Google AdSense ini berkumpul di forum Adsense-ID. Dalam sebuah postingnya, Cosa mengatakan bahwa ada anggota forum yang memiliki pendapatan per bulan sampai 5 digit.
Sukses Cosa bukannya tanpa kontroversi. Blog Funponsel yang pernah menjadi anggota pengumpul blog Planet Terasi bukanlah blog yang populer di kalangan pembaca Planet Terasi. Penyebabnya kemungkinan besar adalah lusinan artikel dari Funponsel kerap kali memenuhi Planet Terasi. Mungkin ini yang menyebabkan Ronny Haryanto menghilangkan blog Cosa dari daftar blog yang diindeks oleh Planet Terasi. Karena itu Cosa meminta Ronny untuk menghapus Funponsel dari blog yang diindeks Planet Terasi.
Jika jaringan Funponsel mendapat lebih dari $4000/bulan, tentunya ada banyak pengunjung yang mengklik iklan AdSense. Dari mana saja pengunjung ini? Menurut pengamatan saya, kemungkinan besar berasal dari mesin pencari seperti Google. Blog My Other Side of Stories yang merupakan blog paling populer di jaringan milik Cosa hanya memiliki tujuh orang pelanggan di Bloglines.com, menandakan blog ini hanya memiliki sedikit pelanggan tetap.
Sebagai perbandingan, di Bloglines blog saya memiliki 113 pelanggan, sedangkan blog Enda Nasution memiliki 121 pelanggan. Dari blog saya ini, saat ini saya hanya mendapatkan kurang dari $10/bulan, sedangkan Enda pernah mengatakan pendapatannya melalui AdSense adalah sekitar $10-12/bulan (kalau tidak salah, dan mungkin sekarang sudah lebih banyak). Hal ini menandakan bahwa blog yang memiliki banyak pembaca rutin belum tentu memiliki pengunjung yang lebih banyak.
Sayangnya, dari hasil membolak-balik forum AdSense-ID, saya belum dapat menemukan contoh situs lain yang layak selain situs-situs Cosa ini. Kebanyakan situs-situs yang saya temukan hanyalah situs-situs ‘klasik’ untuk ‘memancing’ pengunjung dari mesin pencari. Anda memiliki contoh yang lain?
Dunia gemerlap memang selalu dekat dengan dunia hitam, begitu pula di Internet. Tak jarang para ‘profesional’ AdSense melakukan hal-hal yang tidak terpuji, misalnya membuat scraper sites, melakukan spamming dan sebagainya. Faktor etika inilah yang terlalu sering diabaikan dalam mendapatkan penghasilan di Internet. Untuk saat ini saya masih belum melihat adanya korelasi antara kualitas blog dan jumlah penghasilan, terutama di Indonesia. Jaringan blog milik Cosa mungkin sedikit banyak bisa dibilang merupakan pengecualian.
Siapa yang ingin mengikuti jejak Cosa?
Selain dari AdSense, Cosa juga mendapatkan lebih dari $80 pada bulan yang sama dari jaringan iklan Blogads.
Untuk menangani jaringan blognya, Cosa mempekerjakan dua orang pegawai. Sedangkan untuk mencapai targetnya, dia mematok pembuatan tulisan di blognya sebanyak antara 3 sampai dengan 12 buah tulisan per hari untuk setiap blognya.
Desain blog pada jaringan Funponsel mengingatkan saya pada Engadget dan blog-blog lain pada jaringan Weblogs Inc. milik Jason Calacanis yang beberapa waktu yang lalu telah dibeli oleh grup Time Warner. Mungkin Cosa memang meniru model bisnis dari Weblogs Inc.?
Seperti halnya Weblogs Inc., pendapatan utama dari jaringan Funponsel sepertinya berasal dari penempatan iklan Google AdSense. Walaupun demikian, saya juga melihat ada beberapa iklan yang tidak berasal dari Google AdSense.
Bagaimana Cosa mencapai ini semua? Saya rasa resepnya kira-kira seperti ini:
Persistensi dalam menulis artikel sebanyak 1-2 lusin setiap harinya.
Tulisan dibuat dalam Bahasa Inggris. Menurut pengamatan saya, blog yang berbahasa Inggris memiliki CTR 20-30 kali lebih tinggi daripada blog berbahasa Indonesia.
Desain yang dioptimasi untuk penempatan AdSense dan iklan lainnya.
Optimasi Mesin Pencari (SEO).
Yang aktif mencari pendapatan dari Google AdSense di Indonesia tentunya bukan hanya Cosa. Para profesional Google AdSense ini berkumpul di forum Adsense-ID. Dalam sebuah postingnya, Cosa mengatakan bahwa ada anggota forum yang memiliki pendapatan per bulan sampai 5 digit.
Sukses Cosa bukannya tanpa kontroversi. Blog Funponsel yang pernah menjadi anggota pengumpul blog Planet Terasi bukanlah blog yang populer di kalangan pembaca Planet Terasi. Penyebabnya kemungkinan besar adalah lusinan artikel dari Funponsel kerap kali memenuhi Planet Terasi. Mungkin ini yang menyebabkan Ronny Haryanto menghilangkan blog Cosa dari daftar blog yang diindeks oleh Planet Terasi. Karena itu Cosa meminta Ronny untuk menghapus Funponsel dari blog yang diindeks Planet Terasi.
Jika jaringan Funponsel mendapat lebih dari $4000/bulan, tentunya ada banyak pengunjung yang mengklik iklan AdSense. Dari mana saja pengunjung ini? Menurut pengamatan saya, kemungkinan besar berasal dari mesin pencari seperti Google. Blog My Other Side of Stories yang merupakan blog paling populer di jaringan milik Cosa hanya memiliki tujuh orang pelanggan di Bloglines.com, menandakan blog ini hanya memiliki sedikit pelanggan tetap.
Sebagai perbandingan, di Bloglines blog saya memiliki 113 pelanggan, sedangkan blog Enda Nasution memiliki 121 pelanggan. Dari blog saya ini, saat ini saya hanya mendapatkan kurang dari $10/bulan, sedangkan Enda pernah mengatakan pendapatannya melalui AdSense adalah sekitar $10-12/bulan (kalau tidak salah, dan mungkin sekarang sudah lebih banyak). Hal ini menandakan bahwa blog yang memiliki banyak pembaca rutin belum tentu memiliki pengunjung yang lebih banyak.
Sayangnya, dari hasil membolak-balik forum AdSense-ID, saya belum dapat menemukan contoh situs lain yang layak selain situs-situs Cosa ini. Kebanyakan situs-situs yang saya temukan hanyalah situs-situs ‘klasik’ untuk ‘memancing’ pengunjung dari mesin pencari. Anda memiliki contoh yang lain?
Dunia gemerlap memang selalu dekat dengan dunia hitam, begitu pula di Internet. Tak jarang para ‘profesional’ AdSense melakukan hal-hal yang tidak terpuji, misalnya membuat scraper sites, melakukan spamming dan sebagainya. Faktor etika inilah yang terlalu sering diabaikan dalam mendapatkan penghasilan di Internet. Untuk saat ini saya masih belum melihat adanya korelasi antara kualitas blog dan jumlah penghasilan, terutama di Indonesia. Jaringan blog milik Cosa mungkin sedikit banyak bisa dibilang merupakan pengecualian.
Siapa yang ingin mengikuti jejak Cosa?
Tata Cara Memulai Jadi Hacker
HaCkErZ
Hacking or Hacker adalah seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system dan jaringan computer atou dalam istilahnya ‘Ngoprek’ alias utak-atik sesuatu sampai mendapatkan apa yang diinginkan. Hacking identik dengan bobo-membobol. Cara untuk belajar mensimulasi hack ialah H3cky0uRs3lf alias buat computer kita sebagai server (sekaligus belajar konfigurasi server) truz install program yang dibutuhkan misalx klo mau web Hacking, coba aza install Apache atau IIS. Atouw kita sesuaikan dengan exploit yang udah kita dapet. But lebih baik install Linux atau FreeBSD dulu di Computer pribadi, truz konfigurasi sebaggai server, lalu simulasi Hack, setelah itu baru Hack beneran … apalagi punya Jaringan sendiri …
Oia… nie dia beberapa persiapan yang harus dilakukan bwat menjadi Hack :
1. Fase Persiapan
Mengumpulkan Informasi sebanyak-banyaknya
Secara Aktif : -Portscanning
-network Mapping
-OS Detection
-Applications Fingerprinting
(semua itu bias dilakukan menggunakan toolz tambahan seperti nmap atou netcat)
Secara Pasif : -MaiList (jasakom, newbie, Hacker, Hackelink, etc)
-Via Internet Registries (Informasi Domain, IP addres)
-Website yang menjadi TARGET
2. Fase Eksekusi
Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yang digunakan, serta port yang terbuka dengan daemon yang sedang berjalan. Selanjutnya mencari Informasi mengenai Vulnerability Holes (Celah kelemahan suatu Program) dan dimanfaatkan menggunakan Exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atou mencari lewat #IRC).
Mengexploitasi Vulnerability Holes
compile eksploit -> local host ->
$gcc –o exploit exploit. C
$./exploit
# hostname (# “tanda mendapatkan akses root”)
Remote host -> $gcc –o exploit exploit.c
$./exploit –t www.target.com
# (klo beruntung dapetin akses root)
Brute Force
Secara berulang melakukan percobaan otentifikasi
Menebak username dan password
Cracking password file
Social Engineering
Memperdayai user untuk memberitahu Username dan Password
>>>Intinya bwat ngebohongin User J
3. Fase setelah Eksekusi
Menginstall backdoor, Trojans, dan rootkit
Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
Menyalin/etc/password atou/etc/shadow/password
<<>>
<<>>
<<>>
JUntuk menjadi seorang Hacker sejati diperlukan modal mempelajari Jaringan sampai ke akar-akarnya. Klo mau download ilmunya di http://pandu.dhs.org atou http://www.bogor.net/idkf/ atou http://louis.idaman.com/idkf. Setelah mempelajari jaringan kemudian cari informasi sebanyak mungkin tentang kelemahan website yang akan diretas, untuk cari kelemahan tersebut cari diberbagai vendor misalx: http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari system yang mereka buat sendiri. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls' , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah 'expn ', dan (5) mem-finger user di mesin-mesin eksternal lainnya. Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server). Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis. Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.
<<>>
JA Buffer Overflow Study - Attacks and Defenses (2002).pdf 470kbs http://rapidshare.de/files/2305162/A_Buffer_Overflow_Study_-_Attacks_and_Defenses__2002_.pdf.html JAmazon Hacks - (O'reilly-August 2003).chm 2.83megs http://rapidshare.de/files/1001242/O_Reilly_-_Amazon_Hacks__2003___TeaM_LiB___Share-Books.Net_.chm.html JComputer Vulnerability(March 9 2000).pdf 390kbs http://rapidshare.de/files/2305190/Computer_Vulnerability_March_9_2000_.pdf.html JCrackproof Your Software(No Starch-2002).pdf 7.17megs http://rapidshare.de/files/2305234/Crackproof_Your_Software_No_Starch-2002_.pdf.html JCredit Card Visa Hack(Cambridge Lab-2003).pdf 223kbs http://rapidshare.de/files/2305239/Credit_Card_Visa_Hack_Cambridge_Lab-2003_.pdf.html JGoogle Hacking for Penetration Tester (Syngress-2005).pdf 13.7megs http://rapidshare.de/files/2317399/Google_Hacking_for_Penetration_Tester__Syngress-2005_.pdf.html JHack Attacks Revealed- A Complete Reference with Custom Security Hacking Toolkit (Wiley-2001).pdf 8.25megs http://rapidshare.de/files/2317485/Hack_Attacks_Revealed-_A_Complete_Reference JHack IT Security Through Penetration Testing (Addison Wesley-2002).chm 4.96megs http://rapidshare.de/files/2317600/Hack_IT__Security_Through_Penetration_Testing__Addison_Wesley-2002_.chm.html JHack Proofing Your Identity in the Information Age (Syngress-2002).pdf 9.11megs http://rapidshare.de/files/2317737/Hack_Proofing_Your_Identity_in_the_Information_Age__Syngress-2002_.pdf.html
JHack Proofing Your Network - Internet Tradecraft (Syngress-2000).pdf 2.94megs http://rapidshare.de/files/2329542/Hack_Proofing_Your_Network_-_Internet_Tradecraft__Syngress-2000_.pdf.html JHacker Disassembling Uncovered (A List- 2003).chm 4.72megs http://rapidshare.de/files/2329577/Hacker_Disassembling_Uncovered__A_List-_2003_.chm.html JHackers Beware (NewRiders -2002).pdf 4.62megs http://rapidshare.de/files/2329607/Hackers_Beware__NewRiders_-2002_.pdf.html JHackers Delight( Addison Wesley- 2003 ).chm 2.11megs http://rapidshare.de/files/2329626/Hackers_Delight__Addison_Wesley-_2003__.chm.html JHacker's Desk Reference.pdf 744kbs http://rapidshare.de/files/2329629/Hacker_s_Desk_Reference.pdf.html JHacking Exposed- Network Security Secrets and Solutions (MCGraw-Hill-2001).pdf 8.04megs http://rapidshare.de/files/2369818/Hacking_Exposed-_Network_Security_Secrets_and_Solutions__MCGraw-Hill-2001_.pdf.html JHacking Exposed- Web Applications (MCGraw-Hill-2002).pdf 7.76megs http://rapidshare.de/files/2369872/Hacking_Exposed-_Web_Applications__MCGraw-Hill-2002_.pdf.html JHacking Exposed- Windows 2003 Chapter 5.pdf 916kbs http://rapidshare.de/files/2369895/Hacking_Exposed-_Windows_2003_Chapter_5.pdf.html JHacking for Dummies (John Wiley-2004).pdf 9.50megs http://rapidshare.de/files/2369943/Hacking_for_Dummies__John_Wiley-2004_.pdf.html JHacking Guide v3.1[www..netz.ru].pdf 1.22megs http://rapidshare.de/files/2382155/Hacking_Guide_v3.1_www.netz.ru_.pdf.html JHacking-The Art of Exploitation(No Starch-2003).chm 1.43megs http://rapidshare.de/files/411679/Hacking_-_The_Art_of_Exploitation.chm.html JHow Thieves Targeted eBay Users but Got Stopped Instead(Interhack-June 2003).pdf 200kbs http://rapidshare.de/files/2382182/How_Thieves_Targeted_eBay_Users_but_Got_Stopped_Instead_Interhack-June_2003_..pdf.html JMalware - Fighting Malicious Code (Prentice Hall-November 21 2003).chm 6.49megs http://rapidshare.de/files/2382239/Malware_-_Fighting_Malicious_Code__Prentice_Hall-November_21_2003_.chm.html JMaximum Security, 3rd Edition(Sams-April 2001).chm 2.21megs http://rapidshare.de/files/2382271/Maximum_Security__3rd_Edition_Sams-April_2001_.chm.html JMaximum Security_-A Hackers Guide to Protect Your Internet .chm 1.31megs http://rapidshare.de/files/2382285/Maximum_Security_-A_Hackers_Guide_to__Protect_Your_Internet_.chm.html JNetwork Security Tools (OReilly- Apr 2005)..chm 1.32megs http://rapidshare.de/files/2382318/Network_Security_Tools__OReilly-_Apr_2005_.chm.html JPC Hacks(Oct 2004).chm 6.10megs http://rapidshare.de/files/1437885/OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm.html
JPDF Hack(Aug 2004).chm 3.61megs http://rapidshare.de/files/1693887/OReilly.PDF.Hacks.Aug.2004.eBook-DDU.chm.html JPractical Study Remote Access (Cisco-December 22, 2003).chm 2.50megs http://rapidshare.de/files/2382422/Practical_Study_Remote_Access__Cisco-December_22__2003_.chm.html JReversing Secrets of Reverse Engineering (Apr 2005).pdf 8.37megs http://rapidshare.de/files/2369197/Wiley.Reversing.Secrets.of.Reverse.Engineering.Apr.2005.eBook-DDU.pdf.html JSecrets To Winning Cash Via Online Poker.pdf 233kbs http://rapidshare.de/files/2394511/Secrets_To_Winning_Cash_Via_Online_Poker.pdf.html JSpidering Hacks(O'Reilly- October 2003).chm 1.38megs http://rapidshare.de/files/1000252/OReilly.Spidering.Hacks..chm.html JStealing the Network; How to Own the Box ( Syngress-2003).pdf 4.58megs http://rapidshare.de/files/714044/Stealing_the_Network_How_to_Own_the_Box.pdf.html JThe Art of Deception by Kevin Mitnick.pdf 5.19megs http://rapidshare.de/files/2394816/The_Art_of_Deception_by_Kevin_Mitnick.pdf.html JThe Art of Intrusion-The Real Stories Behind the Exploits of Hackers Intruders and Deceivers (Wiley- Feb 2005).pdf 3.06megs http://rapidshare.de/files/985113/The_Art_of_Intrusion.pdf.html JThe Complete History of Hacking.pdf 135kbs http://rapidshare.de/files/2394847/The_Complete_History_of_Hacking.pdf..html JTricks of the Internet Gurus (April 1999).pdf 5.66megs http://rapidshare.de/files/2394924/Tricks_of_the_Internet_Gurus__April_1999_.pdf.html JUnderground Hacking Madness & Obsession on the Electronic Frontier.pdf 1.47megs http://rapidshare.de/files/2394936/Underground_Hacking_Madness___Obsession_on_the_Electronic_Frontier.pdf.html JWeb Hacking- Attacks and Defence (Pearson Education-August 08, 2002).chm 6.32megs http://rapidshare.de/files/2394976/Web_Hacking-_Attacks_and_Defence__Pearson_Education-August_08__2002_.chm.html JWindows Server Hack(O'Reilly - March 2004)..chm 1.82megs http://rapidshare.de/files/1693872/OReilly.Windows.Server.Hacks.eBook-DDU.chm.html Windows XP Hacks (O'reilly- Auguest 2003).chm 5.18megs http://rapidshare.de/files/1693126/O_Reilly_-_Windows_XP_Hacks.chm.html
<<>>
Untuk menjadi seorang Hacker harus mempelajari tentang Networking, Programming, dan System Operasi, Internet..
JNetworking dimulai dari Pengetahuan dasar jaringan (konsep TCP/IP), komponen dasar jaringan, dan Topologi jaringan. Lebih lengkapnya datengin aza di www.ilmukomputer.com
JProgramming yang terpenting ialah mempelajari ‘logika’ pemrograman, jadi lebih kerarah pemanfaatan logika, ada baiknya belajar algoritma, pengenalan flowchart atau bagan alur untuk melatih logika (teoritis) serta untuk prakteknya disarankan belajar pemrograman yang masih menomorsatukan logika/murni. Bahasa pemrograman yang harus dipelajari ialah seperti C, Perl, Phyton, Pascal, C++. Untuk memulai programming ialah kumpulkan semua documentasi, manual, how to …, FAQ, buku, dan xample”. Kemudian cari dan Install Software yang dibutuhkan. Jangan sekali-kali menggunakan program language seperti VisualBasic, atou Delphi karena tidak portable. Belum ada implementasi open-source dari bahasa-bahasa ini, jadi kamu akan terkurung di platform yang dipilih oleh Vendor (remember yach …menerima situasi monopoli seperti itu bukanlah cara HaCk3R) wajib juga mempelajari pemrogramman web karena dunia internet ialah dunia kamu, program language yang harus dipelajari bagi junior ialah mulai dari HTML sampe’ ke PHP.
JSystem Operasi wajib dikuasai karena itu merupakan lingkungan kamu nantinya, perdalam cara kerja suatu operating system, kenali dan akrabkan diri. Operating system yang diperdalam ialah Linux atou BSD karena mereka bersifat “open source”. Buat pemula sebaiknya gunakan Linux karena baik system installasinya dan Graphical User Interfacenya lebih memudahkan kamu. Disarankan memakai distro Mandrake atou redhat.
Menjadi seorang hacker yang bener-bener Profesional membutuhkan waktu tapi tergantung orangnya juga kalo orangnya bener-bener punya niat pengen jadi Hacker dan teruz mempelajari ilmu-ilmu Hacker dengan rajin, teliti, cepet, punya kemauan, so mungkin bbakal jadi seorang Hacker sejati dalam jangka waktu dua atou tiga bulan.
<<>>
Hacking or Hacker adalah seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system dan jaringan computer atou dalam istilahnya ‘Ngoprek’ alias utak-atik sesuatu sampai mendapatkan apa yang diinginkan. Hacking identik dengan bobo-membobol. Cara untuk belajar mensimulasi hack ialah H3cky0uRs3lf alias buat computer kita sebagai server (sekaligus belajar konfigurasi server) truz install program yang dibutuhkan misalx klo mau web Hacking, coba aza install Apache atau IIS. Atouw kita sesuaikan dengan exploit yang udah kita dapet. But lebih baik install Linux atau FreeBSD dulu di Computer pribadi, truz konfigurasi sebaggai server, lalu simulasi Hack, setelah itu baru Hack beneran … apalagi punya Jaringan sendiri …
Oia… nie dia beberapa persiapan yang harus dilakukan bwat menjadi Hack :
1. Fase Persiapan
Mengumpulkan Informasi sebanyak-banyaknya
Secara Aktif : -Portscanning
-network Mapping
-OS Detection
-Applications Fingerprinting
(semua itu bias dilakukan menggunakan toolz tambahan seperti nmap atou netcat)
Secara Pasif : -MaiList (jasakom, newbie, Hacker, Hackelink, etc)
-Via Internet Registries (Informasi Domain, IP addres)
-Website yang menjadi TARGET
2. Fase Eksekusi
Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yang digunakan, serta port yang terbuka dengan daemon yang sedang berjalan. Selanjutnya mencari Informasi mengenai Vulnerability Holes (Celah kelemahan suatu Program) dan dimanfaatkan menggunakan Exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atou mencari lewat #IRC).
Mengexploitasi Vulnerability Holes
compile eksploit -> local host ->
$gcc –o exploit exploit. C
$./exploit
# hostname (# “tanda mendapatkan akses root”)
Remote host -> $gcc –o exploit exploit.c
$./exploit –t www.target.com
# (klo beruntung dapetin akses root)
Brute Force
Secara berulang melakukan percobaan otentifikasi
Menebak username dan password
Cracking password file
Social Engineering
Memperdayai user untuk memberitahu Username dan Password
>>>Intinya bwat ngebohongin User J
3. Fase setelah Eksekusi
Menginstall backdoor, Trojans, dan rootkit
Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
Menyalin/etc/password atou/etc/shadow/password
<<
<<
<<
JUntuk menjadi seorang Hacker sejati diperlukan modal mempelajari Jaringan sampai ke akar-akarnya. Klo mau download ilmunya di http://pandu.dhs.org atou http://www.bogor.net/idkf/ atou http://louis.idaman.com/idkf. Setelah mempelajari jaringan kemudian cari informasi sebanyak mungkin tentang kelemahan website yang akan diretas, untuk cari kelemahan tersebut cari diberbagai vendor misalx: http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari system yang mereka buat sendiri. Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah 'ls
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti 'ps' & 'netstat' di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai 'root' (administrator tertinggi di server). Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan 'clean-up' operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang 'backdooring'. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah 'rm -rf / &'. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis. Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan 'rm -rf / &'.
<<
JA Buffer Overflow Study - Attacks and Defenses (2002).pdf 470kbs http://rapidshare.de/files/2305162/A_Buffer_Overflow_Study_-_Attacks_and_Defenses__2002_.pdf.html JAmazon Hacks - (O'reilly-August 2003).chm 2.83megs http://rapidshare.de/files/1001242/O_Reilly_-_Amazon_Hacks__2003___TeaM_LiB___Share-Books.Net_.chm.html JComputer Vulnerability(March 9 2000).pdf 390kbs http://rapidshare.de/files/2305190/Computer_Vulnerability_March_9_2000_.pdf.html JCrackproof Your Software(No Starch-2002).pdf 7.17megs http://rapidshare.de/files/2305234/Crackproof_Your_Software_No_Starch-2002_.pdf.html JCredit Card Visa Hack(Cambridge Lab-2003).pdf 223kbs http://rapidshare.de/files/2305239/Credit_Card_Visa_Hack_Cambridge_Lab-2003_.pdf.html JGoogle Hacking for Penetration Tester (Syngress-2005).pdf 13.7megs http://rapidshare.de/files/2317399/Google_Hacking_for_Penetration_Tester__Syngress-2005_.pdf.html JHack Attacks Revealed- A Complete Reference with Custom Security Hacking Toolkit (Wiley-2001).pdf 8.25megs http://rapidshare.de/files/2317485/Hack_Attacks_Revealed-_A_Complete_Reference JHack IT Security Through Penetration Testing (Addison Wesley-2002).chm 4.96megs http://rapidshare.de/files/2317600/Hack_IT__Security_Through_Penetration_Testing__Addison_Wesley-2002_.chm.html JHack Proofing Your Identity in the Information Age (Syngress-2002).pdf 9.11megs http://rapidshare.de/files/2317737/Hack_Proofing_Your_Identity_in_the_Information_Age__Syngress-2002_.pdf.html
JHack Proofing Your Network - Internet Tradecraft (Syngress-2000).pdf 2.94megs http://rapidshare.de/files/2329542/Hack_Proofing_Your_Network_-_Internet_Tradecraft__Syngress-2000_.pdf.html JHacker Disassembling Uncovered (A List- 2003).chm 4.72megs http://rapidshare.de/files/2329577/Hacker_Disassembling_Uncovered__A_List-_2003_.chm.html JHackers Beware (NewRiders -2002).pdf 4.62megs http://rapidshare.de/files/2329607/Hackers_Beware__NewRiders_-2002_.pdf.html JHackers Delight( Addison Wesley- 2003 ).chm 2.11megs http://rapidshare.de/files/2329626/Hackers_Delight__Addison_Wesley-_2003__.chm.html JHacker's Desk Reference.pdf 744kbs http://rapidshare.de/files/2329629/Hacker_s_Desk_Reference.pdf.html JHacking Exposed- Network Security Secrets and Solutions (MCGraw-Hill-2001).pdf 8.04megs http://rapidshare.de/files/2369818/Hacking_Exposed-_Network_Security_Secrets_and_Solutions__MCGraw-Hill-2001_.pdf.html JHacking Exposed- Web Applications (MCGraw-Hill-2002).pdf 7.76megs http://rapidshare.de/files/2369872/Hacking_Exposed-_Web_Applications__MCGraw-Hill-2002_.pdf.html JHacking Exposed- Windows 2003 Chapter 5.pdf 916kbs http://rapidshare.de/files/2369895/Hacking_Exposed-_Windows_2003_Chapter_5.pdf.html JHacking for Dummies (John Wiley-2004).pdf 9.50megs http://rapidshare.de/files/2369943/Hacking_for_Dummies__John_Wiley-2004_.pdf.html JHacking Guide v3.1[www..netz.ru].pdf 1.22megs http://rapidshare.de/files/2382155/Hacking_Guide_v3.1_www.netz.ru_.pdf.html JHacking-The Art of Exploitation(No Starch-2003).chm 1.43megs http://rapidshare.de/files/411679/Hacking_-_The_Art_of_Exploitation.chm.html JHow Thieves Targeted eBay Users but Got Stopped Instead(Interhack-June 2003).pdf 200kbs http://rapidshare.de/files/2382182/How_Thieves_Targeted_eBay_Users_but_Got_Stopped_Instead_Interhack-June_2003_..pdf.html JMalware - Fighting Malicious Code (Prentice Hall-November 21 2003).chm 6.49megs http://rapidshare.de/files/2382239/Malware_-_Fighting_Malicious_Code__Prentice_Hall-November_21_2003_.chm.html JMaximum Security, 3rd Edition(Sams-April 2001).chm 2.21megs http://rapidshare.de/files/2382271/Maximum_Security__3rd_Edition_Sams-April_2001_.chm.html JMaximum Security_-A Hackers Guide to Protect Your Internet .chm 1.31megs http://rapidshare.de/files/2382285/Maximum_Security_-A_Hackers_Guide_to__Protect_Your_Internet_.chm.html JNetwork Security Tools (OReilly- Apr 2005)..chm 1.32megs http://rapidshare.de/files/2382318/Network_Security_Tools__OReilly-_Apr_2005_.chm.html JPC Hacks(Oct 2004).chm 6.10megs http://rapidshare.de/files/1437885/OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm.html
JPDF Hack(Aug 2004).chm 3.61megs http://rapidshare.de/files/1693887/OReilly.PDF.Hacks.Aug.2004.eBook-DDU.chm.html JPractical Study Remote Access (Cisco-December 22, 2003).chm 2.50megs http://rapidshare.de/files/2382422/Practical_Study_Remote_Access__Cisco-December_22__2003_.chm.html JReversing Secrets of Reverse Engineering (Apr 2005).pdf 8.37megs http://rapidshare.de/files/2369197/Wiley.Reversing.Secrets.of.Reverse.Engineering.Apr.2005.eBook-DDU.pdf.html JSecrets To Winning Cash Via Online Poker.pdf 233kbs http://rapidshare.de/files/2394511/Secrets_To_Winning_Cash_Via_Online_Poker.pdf.html JSpidering Hacks(O'Reilly- October 2003).chm 1.38megs http://rapidshare.de/files/1000252/OReilly.Spidering.Hacks..chm.html JStealing the Network; How to Own the Box ( Syngress-2003).pdf 4.58megs http://rapidshare.de/files/714044/Stealing_the_Network_How_to_Own_the_Box.pdf.html JThe Art of Deception by Kevin Mitnick.pdf 5.19megs http://rapidshare.de/files/2394816/The_Art_of_Deception_by_Kevin_Mitnick.pdf.html JThe Art of Intrusion-The Real Stories Behind the Exploits of Hackers Intruders and Deceivers (Wiley- Feb 2005).pdf 3.06megs http://rapidshare.de/files/985113/The_Art_of_Intrusion.pdf.html JThe Complete History of Hacking.pdf 135kbs http://rapidshare.de/files/2394847/The_Complete_History_of_Hacking.pdf..html JTricks of the Internet Gurus (April 1999).pdf 5.66megs http://rapidshare.de/files/2394924/Tricks_of_the_Internet_Gurus__April_1999_.pdf.html JUnderground Hacking Madness & Obsession on the Electronic Frontier.pdf 1.47megs http://rapidshare.de/files/2394936/Underground_Hacking_Madness___Obsession_on_the_Electronic_Frontier.pdf.html JWeb Hacking- Attacks and Defence (Pearson Education-August 08, 2002).chm 6.32megs http://rapidshare.de/files/2394976/Web_Hacking-_Attacks_and_Defence__Pearson_Education-August_08__2002_.chm.html JWindows Server Hack(O'Reilly - March 2004)..chm 1.82megs http://rapidshare.de/files/1693872/OReilly.Windows.Server.Hacks.eBook-DDU.chm.html Windows XP Hacks (O'reilly- Auguest 2003).chm 5.18megs http://rapidshare.de/files/1693126/O_Reilly_-_Windows_XP_Hacks.chm.html
<<
Untuk menjadi seorang Hacker harus mempelajari tentang Networking, Programming, dan System Operasi, Internet..
JNetworking dimulai dari Pengetahuan dasar jaringan (konsep TCP/IP), komponen dasar jaringan, dan Topologi jaringan. Lebih lengkapnya datengin aza di www.ilmukomputer.com
JProgramming yang terpenting ialah mempelajari ‘logika’ pemrograman, jadi lebih kerarah pemanfaatan logika, ada baiknya belajar algoritma, pengenalan flowchart atau bagan alur untuk melatih logika (teoritis) serta untuk prakteknya disarankan belajar pemrograman yang masih menomorsatukan logika/murni. Bahasa pemrograman yang harus dipelajari ialah seperti C, Perl, Phyton, Pascal, C++. Untuk memulai programming ialah kumpulkan semua documentasi, manual, how to …, FAQ, buku, dan xample”. Kemudian cari dan Install Software yang dibutuhkan. Jangan sekali-kali menggunakan program language seperti VisualBasic, atou Delphi karena tidak portable. Belum ada implementasi open-source dari bahasa-bahasa ini, jadi kamu akan terkurung di platform yang dipilih oleh Vendor (remember yach …menerima situasi monopoli seperti itu bukanlah cara HaCk3R) wajib juga mempelajari pemrogramman web karena dunia internet ialah dunia kamu, program language yang harus dipelajari bagi junior ialah mulai dari HTML sampe’ ke PHP.
JSystem Operasi wajib dikuasai karena itu merupakan lingkungan kamu nantinya, perdalam cara kerja suatu operating system, kenali dan akrabkan diri. Operating system yang diperdalam ialah Linux atou BSD karena mereka bersifat “open source”. Buat pemula sebaiknya gunakan Linux karena baik system installasinya dan Graphical User Interfacenya lebih memudahkan kamu. Disarankan memakai distro Mandrake atou redhat.
Menjadi seorang hacker yang bener-bener Profesional membutuhkan waktu tapi tergantung orangnya juga kalo orangnya bener-bener punya niat pengen jadi Hacker dan teruz mempelajari ilmu-ilmu Hacker dengan rajin, teliti, cepet, punya kemauan, so mungkin bbakal jadi seorang Hacker sejati dalam jangka waktu dua atou tiga bulan.
<<
Created Digi_mania86
Langganan:
Postingan (Atom)