angka

Tampilkan postingan dengan label hacker. Tampilkan semua postingan
Tampilkan postingan dengan label hacker. Tampilkan semua postingan

Sabtu, 07 Januari 2012

Membuka file konfigurasi program Easy File and Folder Protector


Easy File and Folder Protector adalah program untuk memproteksi file dan folder yang dibuat oelh perusahaan yang sama dengan program Easy File Protector Easy File and Folder Protector bias Anda cari di http://www.sofstack.com. Tampilnya identik dengan Easy File Protector Folder yang diproteksi dengan pogram ini akan hilang dari pandangan mata. Bila Anda lupa password program ini atau Anda ingin membuka program ini yang terpassword, maka caranya kurang lebih mirip dengan saat Anda membuka password Easy File Protector.
Buka regedit
Masuk regedit bagian :HKEY_LOCAL_MACHNE\SOFTWARE\ Easy File & Folder Protector. Cari value bernama :281744411f94b22aa. Hapus isinya. Anda akan diijinkan masuk kedalam program konfigurasi tanpa password.

Trik ini saya coba dengan Easy File and Folder  Protector versi: 3.9. Anda bias melihat bahwa kadangkala meskipun sudah berganti versi atau berganti program, tetapi software dari perusahaan yang sama seringkali memiliki cara penyimpanan password yang serupa. Sehingga kemungkinan besar anda memakai versi program yang lain, Anda masih bisa memakai trick  ini.
Bila Anda ingin membuat script untuk membuka password Easy File and Folder Protector, caranya sangat mudah. Hapus dulu isi dari file 281744411f94b22aa atau biarkan file itu terisi dengan password Anda sendiri, lalu ekspor registry pada bagian tersebut dengan file berekstensi reg. edit dengan Notepad bagian yang tidak diperlukan sehingga Cuma 281744411f94b22aa saja yang masih ada . simpan denan nama bobol.reg
windows registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Easy File & Folder Protector]
"281744411f94b2aa",""
Kapanpun Anda menjumpai program Easy File and Folder Potector anda tinggal menjalankan file reg tersebut. Bila isi dari 281744411f94b2aa Anda hapus maka Anda tidak perlu memasukkan password tetapi bila isi dari 281744411f942aa adalah password Anda sendiri, maka Anda tinggal masukkan password milik anda. Cara ini bisa Anda terapkan untuk membuat file reg untuk menembus proteksi program security yang lain.
Untuk mengubah file reg menjadi script bat biasanya tidak ada masalah karena kita tinggal menambah cho didepan setiap kalimat. Tetapi kali ini kita mendaptkan sedikit masalah kecil ini akan menciptakan error pada script bat buatan kita.
Untuk mengatasinya tembahkan tanda “^”(tanpa tanda petik)sebelum symbol &
Scriptnya kurang lebih seperti ini:
@echo off
echo Anda memilih masuk file konfigurasi Easy file ^& Folder
protector
echo.
echo Windows Registry Editor Version 5.00 > %temp%\bobol.reg
echo [HKEY_LOCAL_MACHINE\SOFTWARE\Easy File ^& Folder
Protector]>> %temp%\bobol.reg
echo "281744411f94b2aa"="311855d069eb3a78fdbaa8fa2a5">> %temp
%\bobol.reg
REGDIT /S "%temp%\bobol.reg"
del %temp%\bobol.reg
echo.
echo untuk masuk ke file konfigurasi, masukkan password :
Indonesia Jaya
echo.
pause
exit
pada contoh diatas, password sngaja tidak dikosongkan tetapi diisi password kita sendiri yaitu inonesia jaya. Jadi otomatis nantinya password yang kita tidak tahu isinya, akan digantidengan password kita yaitu Indonesia jaya.

Jumat, 28 Oktober 2011

Bagaimana Untuk Menjadi Hacker???

Apakah Hacker?
Ada sebuah komunitas, budaya bersama, programmer ahli dan penyihir jaringan bahwa jejak sejarahnya kembali melalui dekade ke minicomputers time-sharing pertama dan eksperimen awal ARPAnet. Para anggota budaya ini berasal istilah 'hacker'. Hacker membangun Internet. Hacker membuat sistem operasi Unix sekarang ini.

Hacker menjalankan Usenet. Hacker membuat pekerjaan World Wide Web. Jika Anda adalah bagian dari budaya ini, jika Anda telah berkontribusi untuk itu dan orang lain di dalamnya tahu siapa Anda dan memanggil Anda seorang hacker, Anda hacker. Hacker pikir tidak terbatas pada budaya hacker software. Ada orang yang menerapkan sikap hacker untuk hal-hal lain, seperti elektronik atau musik - sebenarnya, Anda dapat menemukannya di tingkat tertinggi dari setiap ilmu pengetahuan atau seni.

Hacker Software mengenali semangat yang sama di tempat lain dan mungkin menyebut mereka 'hacker' juga - dan beberapa klaim bahwa sifat hacker benar-benar independen dari media tertentu hacker karya masuk Tetapi dalam sisa dokumen ini kita akan fokus pada keterampilan dan sikap hacker perangkat lunak, dan tradisi budaya bersama yang berasal istilah 'hacker'.

Ada lagi sekelompok orang yang menyebut diri mereka hacker keras, tetapi tidak.Mereka adalah orang (laki-laki terutama remaja) yang mendapatkan menendang keluar dari membobol komputer dan phreaking sistem telepon. Real hacker menyebutnya 'cracker' orang-orang ini dan ingin tidak ada hubungannya dengan mereka. Real hacker kebanyakan berpikir kerupuk malas, tidak bertanggung jawab, dan tidak sangat terang, dan objek yang mampu memecahkan keamanan tidak membuat Anda seorang hacker lebih dari mampu hotwire mobil membuat Anda seorang insinyur otomotif.

Sayangnya, banyak wartawan dan penulis telah tertipu dan menggunakan 'hacker' untuk menggambarkan kata kerupuk, ini mengganggu hacker sejati tanpa akhir. Perbedaan dasarnya adalah: hacker membangun sesuatu, kerupuk melanggarnya. Jika Anda ingin menjadi hacker, terus membaca. Jika Anda ingin menjadi cracker kemudian meninggalkan ini dan bersiap-siap untuk melakukan lima sampai sepuluh dalam penjara setelah mencari tahu Anda tidak sepandai Anda pikir Anda. Dan itu semua saya akan katakan tentang kerupuk.

Senin, 17 Oktober 2011

Amul situs adalah rentan terhadap injeksi sql!

Kemarin 'saya menemukan Kerentanan dalam http://www.amul.com/ Amul ...

saya tidak bisa Play Rentan Karena .. Alasan keamanan ...



Beberapa info tentang database ...

Server Info:
Host IP: 59.163.170.113
Web Server: Apache/2.2.11 (Fedora)
Powered-by: PHP/5.2.13
DB Server: MySQL> = 5

Tabel vidya_new:

Dummy_maharani
Dummy_school
School_mst
School_mst_0506
School_mst_0708
bldgrp_mst
depot_address
depot_dist_map
depot_mst
depot_mst_14072010
depot_mst_29072010
depot_mst_new
hoard_image
parlour_mst
phplist_admin
phplist_admin_attribute
phplist_admin_task
phplist_adminattribute
phplist_attachment
phplist_attribute
phplist_bounce
phplist_bounceregex
phplist_bounceregex_bounce

Sabtu, 15 Oktober 2011

Songs.pk hacked oleh Indishell (ICA) Terhadap Ledakan Mumbai.





Hack adalah melakukan terhadap ledakan Mumbai - Rabu 13 Juli 2011. Isu Pakistankutukan setelah tiga serangan yang dipersalahkan pada teroris Mumbai mogok,menargetkan kota kabupaten Opera House, yang Zaveri bazar dan daerah Dadar pusat.

Hack hacker Songs.pk India dan menambahkan ada halaman deface dengan pesan dihttp://songs.pk/usersonline/usersonline.php.

Pesan Dengan Indishell "Berdoalah untuk semua korban tak berdosa dari serangan Mumbai .. Ini adalah jawaban kecil dari Semua Indian .. Ingat kita Bersama .. Anda hanya dapat membunuh orang yang tidak bersalah .. Wanita & Anak-anak .. Tapi ada Masa Depan untuk Anda .. Kami datang dengan kecepatan yang sangat besar .. Korupsi akan berada di bawah kendali .. Setiap India akan memiliki n Kekuatan Uang .. Kemudian akan ada seorang pun untuk Menyelamatkan Anda .. Anda cap kotor di Murni Islam ..Cobalah untuk Memahami & Menghormati itu .. Hanya Ingat Kami comingBye .. Keluar ".

Hacker mengklaim sebagai "Mr52, R00t_d2v l,! Silic0n, InX_rOot, l3nt_pi0sn s!, Lucky,Ne0_h4ck3r, dodo, entr0py" dari Kru Indishell.

Cermin Hack tersedia di http://mirror.sec-t.net/defacements/?id=53730

Minggu, 09 Oktober 2011

Top 5 Hacker Wanita Paling Tercantik di Dunia


Mayoritas ahli hacking didominasi kalangan pria. Tetapi, siapa sangka ternyata banyak juga wanita yang terjun dalam bidang ini. Kemampuan tidak kalah dengan kaum adam. Berikut ini bahasan 5 Hacker Wanita Paling Cantik di Dunia :


#5. Raven Adler


Raven Adler, seorang wanita berpenampilan gothic yang tertarik dengan dunia internet, khususnya dunia hacking. Raven adalahwanita pertama yang pernah hadir dalam konferensi hacker DefCon. Perhatian konferens tentu saja tertuju penuh untuknya. Tapi dia mengaku tidak ingin memanfaatkan gender nya sebagai wanita untuk mendongkrak kredibilitasnya sebagai hacker. Dalam banyak kesempatan pula, dia tidak begitu senang dipanggil dengan sebutan ‘Hacker Wanita’. Dia lebih senang dipandang karena skill nya, bukan karena posisinya yang spesial sebagai seorang wanita.

Saat ini dia aktif mendesign, menguji dan mengaudit sistem detektor keamanan untuk berbagai agen-agen federal besar. Selain itu, di sela-sela kesibukanya dia juga telaten mempelajari ilmu beladiri Ryu Shorin Matsumura.

#4. Kristina Svechinskaya


Kristina Svechinskaya adalah seorang mahasiswi New York University yang ditahan pada 2 november 2010 lalu karena telah membobol jutaan dollar dari beberapa bank di Inggris dan Amerika. Bersama 9 orang lainya, Svechinskaya meng-hack ribuan rekening bank dan diperkirakan total fresh money yang telah digasaknya itu sekitar 3 juta dollar.

Svechinskaya beserta tim awalnya menargetkan jumlah uang yang dicurinya adalah sekitar 220 juta dollar. Svechinskaya menggunakan Zeus Trojan Horse untuk menyerang ribuan rekening bank. Dia memiliki setidaknya 5 rekening bank dunia untuk mencairkan dananya. Dalam aksinya itu, Svechinskaya juga melakukan pemalsuan paspor dan untuk itu total dia dituntut hukuman 40 tahun penjara bila terbukti bersalah. Seperti dilihat di gambar, bra yang digunakan gadis cantik ini terbuat dari berlian. Svechinskaya juga mendapat julukan sebagai hacker terseksi di dunia. Ya, karena memang tampilan wajah, tatapan mata dan gaya berbusana Svechinskaya bisa membuat orang-orang tak berkedip.

#3. Joanna Rutkowska


Joanna Rutkowska adalah seorang wanita polandia yang tertarik dengan dunia hacking security. Namanya pertama kali dikenal setelah konferensi Black Hat Briefings di Las Vegas, agustus 2006. Dimana saat itu Rutkowska mempresentasikan proses serangan yang telah dia lakukan terhadap sistem keamanan windows vista. Tidak hanya itu, Rutkowska juga pernah menyerang Trusted Execution Technology dan System Management Mode milik Intel.

Awal 2007 dia membentuk Invisible Things Lab di Warsawa, Polandia. Sebuah perusahaan yang berfokus terhadap research keamanan OS juga VMM serta layanan konsultasi keamananinternet. Tahun 2010 juga Rutkowska bersama Rafal Wojtczuk membentuk Qubes, sebuah Operating System yang sangat full protect security. Rutkowska juga pernah memberikan saran terbuka untuk Vice President of Microsoft Security Technology Unit untuk lebih memperketat sistem keamanan dalam windows vista. Waw, Rutkowska memang seorang hacker yang sangat welcome untuk diajak bekerjasama.

#2. Xiao Tian


Teringat dengan kata hacker, biasanya yang terlintas di bayangan adalah seorang kutu buku dengan kaca mata tebal dengan gaya hidup yang acak-acakan. Tapi tidak berlaku untuk Xiao Tian. Dia adalah seorang hacker yang modis. Penampilan dan gaya hidupnya begitu rapi, dinamis bahkan terkesan feminim.

ia juga tertarik sekali dengan dunia fashion, khususnya sepatu. Dalam blog nya dia sering berbagi cerita tentang tempat-tempat yang pernah dia datangi. Itulah alasan mengapa Xiao memiliki banyak fans dan followers di dunia, khususnya para pria.

Xiao Tian, mulai dikenal sejak umur 19 tahun. Setelah membentuk China Girl Security Team, salah satu kelompok hacker khususwanita terbesar di China. Kiprahnya dalam dunia hacking juga tidak diragukan lagi. Raksasa search engine nomor satu di dunia, Google pun pernah merasakan serangan hebat dari Tian beserta timnya. Xiao Tian melakukan serangan canggih terhadap sistem infrastruktur google China. Bahkan, google akhirnya tidak tahan dan memilih untuk menarik semua layanan operasionalnya di China akibat hantamanhacker yang bertubi-tubi tersebut.

#1. Ying Cracker



At last but not least, Ini dia favorit saya. Ying Cracker, seorang pengajar dari shanghai Cina. Dia mengajar tentang panduan dasar proses hacking, cara merubah IP address atau memanipulasi password kantor! Dia juga ahli dalam membuat software hacker.

Dalam sebuah forum yang berjudul Chinese Hottie Hackers, namanya banyak dibahas dan itu membuat popularitasnya semakin menanjak. Dalam forum tersebut juga dia mempunyai anggota fans yang cukup banyak. Disitulah awal kredibilitasnya melambung.

Hacker tercantik dunia terancam hukuman 40 tahun penjara...?








Hacker paling seksi sedunia, Kristina Svechinskaya (Daily Mail)
VIVAnews -- Siapa yang mengira dibalik kecantikan dan otak encernya, Kristina Svechinskaya menjadi dalang pencurian uang senilai US$35 juta dari rekening bank di Amerika Serikat. Modusnya, dengan menggunakan virus komputer.

Berkat kelakuannya, ia mendapat predikat 'hacker paling seksi sedunia'. Ia bahkan disejajarkan dengan mata-mata cantik, Anna Chapman, yang sempat mengebohkan dunia. Apalagi, dua wanita menarik ini sama-sama berasal dari Rusia.



Dalam menjalankan aksinya, Svechinskaya bekerja bersama 37 hacker lainnya.

Gadis berusia 21 tahun itu saat ini ditahan di New York. Svechinskaya memanfaatkan virus 'Zeus Trojan' dan malware lainnya untuk membajak komputer orang lain.

Lalu, secara rahasia, para hacker komplotannya memantau aktivitas komputer korban, mencuri nomor rekening bank dan password. Dengan modal itu, mereka lalu mengambil uang jutaan dolar dari rekening korban.

Seperti dimuat situs Daily Mail, Rabu 13 Oktober 2010, uang hasil curian itu lalu ditransfer ke ratusan rekening bank palsu milik perantara di Amerika Serikat yang menerima dan mencuci uang hasil kejahatan cyber.

Svechinskaya juga berperan sebagai perantara yang mendapatkan komisi 10 persen dari uang curian yang ditransfer oleh hacker lainnya.

Svechinskaya punya sedikitnya lima rekening atas nama sendiri dan beberapa alias, di antaranya Anastasia Opokina dan Svetlana Makarova.

Kini, si cantik nan seksi itu diancam pidana 40 tahun dalam sel yang dingin atas dugaan kasus persekongkolan pembobolan bank dan menggunakan paspor palsu.

Jaksa Manhattan, Preet Bharara, mengungkapkan era digital membawa serta banyak manfaat, tetapi juga banyak tantangan untuk penegakan hukum dan lembaga keuangan.

"Penangkapan ini menunjukkan, pembobol bank modern tak lagi memerlukan senjata, masker, atau mobil untuk melarikan diri seperti perampokan konvensional."


Anna Chapman
"Ini hanya memerlukan internet dan kecerdikan, hanya dalam sekejap mata dengan cara meng-klik mouse," ucapnya

14 hacker terhebat di dunia

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :


1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.
Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.



2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”. Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.
Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal. Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker).
Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis. Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine. Menggunakan komputer Apple , Timex Sinclair dan Commodore 64. Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA). Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988. Meng-infeksi ribuan komputer yang terhubung dalam jaringan.









6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT. Merasa terganggu oleh software komersial dan dan hak cipta pribadi.
Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX. Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya. Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University. Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar. Ditangkap Interpol
 di Heathrow Airport pada tahun 1995









10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untuk kepentingan sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement. Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”. Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia. Menurut Eric, “dunia mempunyai banyak persoalan menarik dan menanti untuk dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

sejarah hacker dan cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.



Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.



2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.



Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.



Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.



Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

5 famous hacker in the world

Dunia hacker sudah dikenal sejak adanya komputer, dan mereka mulai lebih meraja-lela sejak adanya internet.
Berikut ini ada beberapa Hacker yang paling di Segani Di Dunia
1. Kevin Mitnick (lahir Tahun 1963)



Kevin dikenal karena aksi hackernya yang cukup menghebohkan Amerika, dan merupakan “the most wanted computer criminal in United States history”. Kisah hidupnya sempat di-filmkan sebanyak 2 kali di Hollywood, dengan judul ‘Takedown’ dan ‘Freedom Downtime’.
Kevin memulai aksi hackernya pertama kali terhadap sistem transportasi di Los Angeles. Setelah berhasil menjebol sistem ‘punchcard’ (pembacaan kartu langganan bus), dia bisa memakai bus kemana saja secara gratis. Aksi berikutnya Kevin adalah menjebol sistem telepon, dimana dia bisa menggunakan layanan telepon jarak jauh dengan gratis.
Setelah mengenal komputer, Kevin sempat melakukan hacking pada:
DEC (Digital Equipment Corporation) system
IBM Mini Komputer di ‘Computer Learning Center Los Angeles
Hacking sistem Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens
Mengelabui FBI
Kevin akhirnya bisa tertangkap dan menjalani hukuman penjara 5 tahun. Dirinya baru dibebaskan pada tahun 2000. Setelah bebas, dia tidak diperbolehkan memakai perangkat telekomunikasi dan telepon hingga tahun 2003. Setelah Kevin menggugat haknya di pengadilan, akhirnya dirinya diperbolehkan menggunakan alat komunikasi dan komputer. Saat ini Kevin bekerja sebagai seorang konsultan sekuriti komputer.

2. Adrian Lamo (lahir Tahun 1981)



Adrian adalah seorang jurnalis dan seorang hacker berpredikat ‘abu-abu’ (bisa baik, bisa jahat), terutama dikenal dalam hacking serangkaian jaringan komputer yang mempunyai tinggi keamanan tinggi. Dirinya mulai dikenal orang setelah berhasil menjebol sistem komputer ‘The New York Times’ pada tahun 2002 dan ‘Microsoft’. Dia juga dikenal dapat mengidentifikasi kekurangan dalam keamanan jaringan komputer dari perusahaan yang termasuk dalam daftar ‘Fortune 500 companies’ dan kemudian memberitahu mereka kelemahan dan celah yang dia ditemukan.
Kasus ini sempat diteliti oleh FBI selama 15 bulan, setelah New York Times melaporkan adanya sistem mereka yang dijebol. Akhirnya diketahui pada tahun 2003 bahwa penyebabnya adalah Adrian. Adrian sempat bersembunyi beberapa hari, dan akhirnya menyerahkan diri ke FBI pada tahun 2004.
Adrian akhirnya harus menjalani hukuman ‘tahanan rumah’ oleh orang tuanya, dan 2 tahun masa percobaan dengan denda sekitar $65,000. Adrian juga diyakini berusaha menjebol sistem komputer Yahoo!, Sun Microsystem, Bank of America, dan CitiGroup, dengan memanfaatkan celah keamanan yang ada.

3. Jonathan James (lahir Tahun 1983)



James adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru umur 16 tahun dia dikirim ke penjara karena menjebol situs departemen pertahanan Amerika.
Dirinya mengakui melakukan hacking adalah sebuah tantangan dan merupakan salah satu kesenangan tersendiri. NASA juga kena getah buah dari keisengannya, James berhasil mencuri (download) software NASA yang diperkirakan bernilai $1.7 juta dollar AS pada tahun 1999. NASA harus dipaksa untuk mematikan server dan sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengelaurkan biaya sekiatar $41,000 untuk membetulkan sistemnya yang dijebol.
Enam bulan setelah James menjebol NASA, dia diciduk di rumahnya oleh polisi setempat pada jam 6 pagi. Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, dan hukuman percobaan ‘tahanan rumah’ hingga umurnya mencapai 21 tahun. James tidak diperbolehkan untuk berinterkasi dengan komputer selama itu.
James meninggal dunia pada tanggal 18 Mei 2008, tidak ada informasi apa yang menyebabkan kematiannya.
4. Kevin Poulsen (Lahir Tahun 1965)



Juga dikenal dengan Dark Dante, dia melakukan kegiatan hackingdatabase FBI. Selain dia juga melakukan kegiatan hackin di seluruh lines phone station. karena emang kemahiran dia ngehack lewat phone lines (biasa disebut phreaker).
saat ini, dia jadi senior editor di Wired News, dan berhasil menangkap 744 penawaran sex melalui profiles Myspace..!!
5. Robert Tappan Morris (Lahir Tahun 1965)



Adalah orang yang pertama kali membuat Worm, yang dinamai Morris Worm, melalui internet Morris menyebarkan wormnya yang mengakibatkan sekitar 6000 komputer jadi down..!!!
Akhirnya Morris dipenjarakan rumah selama 3 tahun dan didenda sebesar $10.500 dollars. Sekarang Morris bekerja sebagai professor di sebuah MIT Computer Science and Artificial Intelligence Laboratory!!
Hacker Legendaris



Karl Koch berasal dari Hannover Jerman yang menamai komputernyaFUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer), dia melakukan beberapa keberhasilan dalam hacking pada kurun waktu 1985-1988. dia juga seorang cocaine addict!!
dia berhasil membobol beberapa sistem militer AS dan ngehacked sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack’annya dijual ke KGB (Agen Rahasia Uni Soviet)
dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun banyak juga yang berpendapat, ini merupakan konspirasi tingkat tinggi antara US dan Soviet pada perang dingin!!!

Rat



Suatu saat GW ngeklik File gambar ,dan File tersebut memang Terlihat preview gambar nya,lalu saya coba klik 2x supaya lebih jelas isi gambar tersbut .namun aneh nya pada saat itu ,Di task manager Buatan GW terlihat notification dan ada nya kegiatan dari task yang baru.LOH?? apa ini ya...waktu gw coba di Kill proses nya tetep ga bisa.,sehari kemudian.seluruh data2 gw udah ada yang ngacak2,..Aneh banget siapa yang acak2 system Gw ya,lalu pertanyaan pun bermunculan ,kok bisa,terus Lewat mana,setelah itu Gw inget2 lagi File gambar yang kmaren gw dapetin.pas gw cek dan di share di Forum2,ter nyata File tersebut di Bind atau di Gabungkan dengan RAT. ,.RAt?Tikus??nah loh gw juga bingung awal nya namun setelah Research di berbagai tempat yang di maksud Rat adalah Remote Administrator Tools,Loh yang kayak gituan kan Gw udah familiar banget ,yang namanya Rat ini emang GW sering pake klo Tools seperti Radmin ,VNC dan sejenis nya,tapi kan tool kayak gini mah cuma bekerja di newtwork doank,..namun setelah di Telusuri lebih lanjut,ternyata ini RAT yang berbeda ,tools yang gw kenal jauh lebih Katro dari RAT ini.Kemampuan RAT ini lebih dari yang GW pikirkan. Rat ini di kemas sedemikian rupa dan pada saat si kOrban klik 2x RAT tersebut maka otomatis akan menginstalkan sendiri Server nya di Komputer kita,sehingga si Pelaku /penyebar RAT ini bisa mengakses penuh terhadap Komputer kita.Bisa mengakses,melihat Screen secara LIVE layaknya Remote administrator Di LAN,..gw mulai tertarik untuk bisa menetahui lebih lanjut tentang ini.File RAT yang sudah disiapkan di kemas dan Di encripsi agar tidak menarik perhatian antivirus,dan untuk menarik perhatian kita para User.Biasanya File tersebut di gabungkan lagi dengan File lain agar di klik 2x oleh si Korban.Yup ini lah Kehebatan RAT.Di indonesia mungkin sebagian sudah mengenal tentang Tutorial ini ,namun saya yakin RAT FUll tutorial hanya ada di sini.Di blog kita Tersayang ini.hhee silahkan di Baca ampe habis dan Share disini oke.

APa itu RAT?
Oks RAT kependekan dari Remote Administrator TOol
Rat di gunakan untuk menghubungkan dan mengatur satu atau lebih komputer dengan berbagai kemampuan seperti:

# Screen/camera capture atau control
# File management (download/upload/execute/dll.)
# Shell control (CMD control)
# Computer control (power off/on/log off)
# Registry management (query/add/delete/modify)
# spesifikasi dari Produk RAT lain masing2.

Direct Connection
RAT type direct-connection adalah RAT dengan set up yang simple dimana Client(orang yang menyebarkan)mengkoneksikan dirinya ke satu atau lebih Server(komputer korban)secara langsung.

Reverse Connection
RAT yang menggunakan dan mengutilisasi Reverse Connection memiliki Beberapa Kelebihan

#Keluar masuk nya koneksi umumnya tidak terlacak. dan tidak terdeteksi atau di Block oleh Firewall,seperti Router.

#karena Remote komputer mengkoneksikan ke Remote administrator,Si pelaku tidak perlu mengetahui IP korban untuk melakukan hubungan.jadi dalam satu RAT pasti akan ada Client dan Server.2 Tools dalam satu software.

#mass-distribution,artinya kita bisa menyebarkan Server nya ke pada siapapun ,dan kita bisa mengontrol komputer - komputer yang sudah terinstal kan Server kita (remote komputer)lebih dari satu pada saat bersamaan.

#Jika Mass-distribution dilakukan,lebih mudah untuk Tracking komputer yang sudah di sadap dan terinstallkan RAT tersbut.karena ada fasilitas "calling home" oleh koneksi ke REmote administrator (komputer kita)

Apakah RATS Legal atau Illegal?
Hmm,sebernernya si dua dua nya. ADa Rat yang memang legal dan ada sebagian yang Illegal.Perbedaan dari kedua nya adalah ,Legal RAT menginformasikan kepada Server kalau dirinya sedang di Remote.sedang kan yang Illegal Tidak.

Jadi bisa di ambil kesimpulan:
Legal:artinya korban mengetahui sepenuhnya kalau komputer nya sudah di tanamkan Program RAT.dan sang Client Bisa melakukan apapun atau Full COntrol terhadap Server (korban),Ini biasanya terjadi di lingkunhan perusahaan yang ingin memantau pekerjaan anak buah nya.
Illegal :korban sama sekali tidak mengetahui bahwa Komputer nya telah di sadap.

Beberapa Legal RATS adalah :
Team Viewer menhubungkan ke berbagai PC atau server di seluruh dunia hanya dengan beberapa Detik.
Ammyy Admin is a highly reliable and very friendly tool for remote computer access.
Mikogo is an easy-to-use cross-platform desktop sharing tool, ideal for web conferencing, online meetings or remote support.
UltraVNC is a powerful, easy to use and free software that can display the screen of another computer (via internet or network) on your own screen.

Beberapa Illegal RATS :

# Spy-Net
# Cerberus Rat
# CyberGate Rat
# SubSeven
# Turkojan
# ProRat

RATS yang populer di dunia:
[x]Cerberus Rat
[x]ProRat
[x]Poison Ivy
[x]Turkojan Gold Rat
[x]Sub Seven
[x]NetBus RAT
[x]Spy-Net
[x]LostDoor
[x]BitFrost
[x]Nuclear RAT
[x]Bandock
[x]Pain Rat
[x]Beast
[x]Optix Pro
[x]DARKMOON
[x]Net-Devil
[x]Apocalypse Rat
[x]CyberGate
[x]Bandook
[x]Shark

Port Forwarding
Kita bisa memulai aktifitas ini jika kalian mengerti dengan yang namanya Port Forwarding.mungkin lebih dikenal dengan Port Mapping. Ada banyak konsep yang harus kalian mengerti sebelum kalian mengerti Port Forwarding.pada dasarnya port forward berguna pada saat kalian akan menconnect an Client(komputer remote/komputer hacker/admonistrator) ke Komputer korban (remote Komputer),Biasanya saat dilakukan nya koneksi jalur tersebut diterhalang oleh Router/ Router,sedangkan RAT akan menghubungkan dari PC ke PC,sehingga dibutuhkan Port Forward untuk melakukan hal ini untuk meneruskan jalur.Saya akan membuat beberapa statement yang mungkin bisa membantu kalian,nanti juga di sediakan TUtorial Port Forwaring ,dan untuk sebagai pengenalan saya akan menjabarkan beberapa hal

1.) setiap Device di internet mempunyai sedikitnya satu IP address.IP address adalah Nomor yang di gunakan untuk mengidentifikasi sebuah Device / komputer.

2.)Setiap IP address memiliki banyak PORT.saat satu komputer mengirim data ke komputer lain. data tersebut di kirimkan lewat PORT yang ada di IP address satu ke PORT dari IP address yang lain nya.

3.)satu Port hanya Bisa digunakan satu Program pada saat bersamaan.

Bagaimana Cara Port Forward?
Sebenernya saya akan membuatkan Tutorial tentang Port Forwarding yang terpisah dengan Postingan ini,postingan ini akan saya jadikan Pillar Post,juga nanti nya akan saya posting cara menggunakan beberapa RATS ,


RATS Frequently Asked Questions

Gimana sih cara kerja RAT?
Beberapa RAT di sebarkan dari pc ke pc melalui sharing Program atau Forum (uTorrent,Pirate Bay etc),Messangers Spams (MSN,Skype,Aim etc0

Download?
Nanti akan saya kasih link buat download .

bagaimana sya mengontrol Server/Komputer Korban?
Setelah terinstal RAT server dapat di kontrol Via RAT client.Dari IP list BOx yang sudah tersedia di RAT nya tersebut.lalu pilih dari list tersebut dan Connect.

Bagaimana cara set up RAT?
Well kalian Butuh Windows OS,port yang terbuka dan sebuah Program RAT.Untuk Port Forward nanti akan saya kasih Tutorial nya.

Bagaimana Saya melakukan Port forward singkatnya?
Port forwarding gampang dan Sangat penting dilakukan untuk RAT.kalian membutuhkan port yang terbuka karena RAT mengkoneksikan melalui port yang terbuka.dan Bypass Firewall.BUka web Browser kalian dan ketikan IP kalian dan hubungkan ke Router kalian (ketik Username: Admin & PAssword : Admin),Buka halaman Open Port forward dan ketik port yang kalian gunakan dan inginkan dan Ip kalian.yup seperti itu Dasarnya men port forward.

Bagaimana Cara saya Membuat Server saya yang mau di sebar menjadi FUD?
FUD istilahnya Fully Undetectable,atau tidak terdeteksi,kalian membutuhkan Crypter (kalian bisa mendapatkan Free FUD disini ) juga,kalian BIsa mengedit Hex server kalian.tapi hati2 server akan crash setelah hex editing. Bagian ini ,akan saya jabarkan pula bagaimana Cara,membuat server kalian FUD.

Bagaimana cara Me-remove server jika komputer saya sendiri yang terinfect?
Jika kalian tidak sengaja meng-infect sendiri komputer tersebut,pertama Connect aja langung ke server tersebut ,artinya Connect ke PC kalian.lewat konputer lain mungkin.Beberapa RATS memiliki fungsi untuk menuninstall server dari Client.atau downlaod http://download.cnet.com/Malwarebytes-Anti-Malware/3000-8022_4-10804572.html MalwareBytes' Anti-Malware dan scan seluruh Direktori komputer kalian.

Dimana dan bagaimana cara saya Menyebarkan RAT?
Ada beberapa Cara yang bisa dilakukan untuk menyebarkan server kalian .kalian bisa menybarkan di Situs atau Website serta forums.pastikan Server kalian FUD.

Apa itu DNS host?
The Domain Name System (DNS) adalah hierarki penamaan system untuk komputer,service,dan Resource yang terhubung ke internet atau Private Network. Berisi berbagai informasi yang berhubungan dengan domain

Apa itu Reverse connection?
Reverse connection biasanya membypass firewall dari open Port.

Untuk selebihnya nanti saya akan mengajarkan tutorial tentang cara bagaimana memakai RAT.

Minggu, 28 Agustus 2011

cara hacker curi data kartu keredit

Para hacker sangat suka sekali kejahatan yang satu ini, kenapa? Karena kalau cuma nge-hack website atau deface (merubah tampilan/link website) merupakan sesuatu yang tidak ada untungnya. Dan hal ini bisa ke deteksi dan pelaku kejahatan bisa ketangkap dengan mudah kalau sites yang dia masuki memiliki TRACKER (program pelacak ip/link) atau LOG FILE (file yang mencatat aktivitas user/ip yang masuk ke website). Kalau carding mereka bisa bebas tanpa jejak dan juga kadang-kadang setelah mendapatkan datanya, mereka sebarkan antar hacker sehingga susah dilacak orang pertama yang mencuri data kartu kredit. Kejadian baru-baru ini yaitu situs internet teroris Indonesia juga di register dari hasil carding.
Ada beberapa cara yang digunakan oleh hacker dalam mencuri kartu kredit, antara lain:
1. Paket sniffer, cara ini adalah cara yang paling cepat untuk mendapatkan data apa saja. Konsep kerjanya mereka cukup memakai program yang dapat melihat atau membuat logging file dari data yang dikirim oleh website e-commerce (penjualan online) yang mereka incar. Pada umumnya mereka mengincar website yang tidak dilengkapi security encryption atau situs yang tidak memiliki security yang bagus.
2. Membuat program spyware, trojan, worm dan sejenisnya yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat E-mail Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke email hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.
3. Membuat situs phising, yaitu situs sejenis atau kelihatan sama seperti situs aslinya. contoh di Indonesia ketika itu situs klik bca (www.klikbca.com), pernah mengalami hal yang sama. situs tersebut tampilannya sama seperti klikbca tetapi alamatnya dibikin beberapa yang berbeda seperti www.clikbca.com, www.kikbca.com, dll, jadi kalau netter yang salah ketik, akan nyasar ke situs tersebut. Untungnya orang yang membuat situs tersebut katanya tidak bermaksud jahat. Nah kalau hacker carding yang buat tuh situs, siap-siap deh kartu kredit anda bakal jebol.
4. Menjebol situs e-commerce itu langsung dan mencuri semua data para pelanggannya. Cara ini agak sulit dan perlu pakar hacker atau hacker yang sudah pengalaman untuk melakukannya. Pada umumnya mereka memakai metode injection (memasukan script yang dapat dijalankan oleh situs/server) bagi situs yang memiliki firewall. Ada beberapa cara injection antara lain yang umum digunakan html injection dan SQL injection. Bagi situs yang tidak memiliki security atau firewall, siap-siaplah dikerjain abis-abisan.
Ada beberapa cara lagi yang dilakukan para hacker, tapi cara-cara di atas adalah cara yang paling umum dilakukan hacker untuk carding. Cara yang tidak umum akan dijelaskan nanti di lain waktu. Kejahatan tidak hanya terjadi karena ada niat dari si pelaku, tetapi karena adanya kesempatan, waspadalah… waspadalah…
Artikel ini tidak ditujukan untuk mengajari anda gimana mencuri data kartu kredit, tapi kami ingin memberitahu anda supaya di kemudian hari anda bisa terhindari dari kejahatan pencurian data kartu kredit. Istilah kejahatan kartu kredit yang biasa di istilahkan “carding” sejak adanya internet meningkat ratusan persen. Ironisnya Indonesia masuk dalam jajaran top 10 (sempat di peringkat pertama) sehingga kartu kredit terbitan Bank-Bank Indonesia ditolak ketika belanja online di situs luar negeri.

Selasa, 23 Agustus 2011

Tim Berners Lee: Sang Ksatria Penemu Web

Ada sekian ratus juta orang saat ini mengakses Internet.Dan sebagian besar dari mereka
menggunakan Internet untuk mengakses web dalam mendapatkan
informasi,memanfaatkan layanan-layanan email gratis lewat web,dan lain-lain.Tapi hanya
sedikit saja yang tahu siapa penemu web.Sang penemu web itu adalah Tim Berners-Lee.
Banyak orang bilang,ia dikenal cukup pendiam,Bahkan ada orang yang menyebutnya
sebagai lelaki pemalu dengan gaya bicara yang lembut dan pelan.Pernyataanpernyataannya
tidak terlalu banyak dapat ditemukan di media massa.Itulah sebabnya
ketika bukunya yang berjudul “Weaving The Web” diterbitkan,cukup banyak yang
berminat.

Bagaimana dengan kisah kehidupan pribadinya?Apalagi!Bukan saja pelit,dia bahkan
benar-benar menghindar publikasi kehidupan pribadinya di media massa.Di salah satu
halaman FAQ situs webnya ada pertanyaan,”Bisakah Anda cerita lebih banyak tentang
kehidupan pribadi Anda?”,tanpa ragu dia menjawab”No,I can’t.”Ia selalu menolak
menjawab pertanyaan mengenai istri dan kedua anaknya,meskipun sebuah foto
bergambar dua kepala bocah terpampang menjadi dekorasi di kantornya.
Baginya dengan menemukan teknologi yang paling berpengaruh abad ini tak berarti ia
harus menjadi pesohor.”Dalam konteks publik,tidak apa aku ditunjuk sebagai penemu
World Wide Web .Yang aku mau,citra itu dipisahkan dari kehidupan pribadi,sebab
kesohoran dapat menghancurkan kehidupan pribadi,”ujarnya kala itu.
Pada tahun 2004 Tim memperoleh penghargaan sebagai Ksatria oleh Kerajan Inggris
(Knight Commander of the Order of the British Empire) karena jasanya menemukan
Web.Terkait dengan itu Tim menyebut temuannya itu dengan sebutan ‘hanya sebuah
program’

Hack Billing Explorer

Nih trick jadul banget tapi masih cukup ampuh buat ngerjain net
Ini dia caranya …

Saat kita mulai menyalakan komputer di warnet yang pertama muncul mat windows dimulai adalah login screen client billing yang menutupi seluruh area windows. Fungsi Alt+Tab dan Ctrl+Alt+Del biasanya ikut-ikutan di-disable untuk memaksa kita login melalui program billing itu.


Sebenarnya mat kita menghadapi login screen itu komputer sudah siap dijalankan. Hanya terhalang oleh screen login yang menyebalkan itu. Naah… udah tau apa yang bakal saya jelasin? Kalo udah tau, berhenti aja bacanya. Daripada mati kebosanan :)


Yess.. betul sekali. Yang perlu kita lakukan hanyalah menyembunyikan jendela login itu tanpa perlu login. Ada banyak progie buat nyembunyiin window, salah satunya ZHider. Saya hanya akan menjelaskan penggunaan ZHider. Bagi yang menggunakan program lain silakan baca manualnya, tapi yang perlu diperhatikan adalah program yang anda gunakan harus bisa show/hide window pake hotkey soalnya windows kita kan ditutupi sama login screen sialan itu.


Yang harus disiapkan:


1. Program ZHider.Ukurannya kecil kok, ga sampe setengah isi disket.( jadul ) UFD

2. Muka badoh

3. Mental yang kuat


Langkah-langkahnya:


1. Masuk warnet dan pasang muka bego biar ga dicurigai operator

2. Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.

3. Usahakan can tempat yang jauh dan operator, supaya ga ketahuan box kamu kosong apa nggak.

4. Nyalakan komputer dihadapan anda bila masih dalam keadaan mati.

5. Saat masuk login screen, login aja seperti biasa.

6. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.

7. Setelah ZHider dijalankan langsung aja logout.

8. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!

9. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.

10. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login screen yang menghilang entah kemana:)

11. Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.

12. Logout. Slapkan muka bego, lalu bayar tarif.


Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si operator sering keluyuran.


Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider


CTRL+ALT+Z / windows+Z : Menyembunyikan jendela aktif


CTRL+ALT+X / windows+X : Menampilkan kembali semua jendela yang disembunyikan


CTRL+ALT+L : Menampilkan dialog zhider


CTRL+ALT+M : Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

mengurangi/memperlabat waktu biling explorer

Cheat Engine itu adalah salah satu Hack Tools kesukaan yang paling saya sukai,Mengapa ? Karena hampir semua game dan software bisa di hack oleh software satu ini tetapi bukan hanya itu saja karena jika ingin belajar cheat engine harus mempunyai niat yang kuat dan rasa ingin tahu yang tinggi pula.Langsung saja gue kasih tahu caranya !!
1. Pertama yang dibutuhkan adalah sebuah computer lengkap dengan perangkatnya
2. Uang untuk main di warnetnya
 3. Download lah Cheat Engine versi yang terbaru,Kalau yang sekarang yang versi 5.6
4. Setelah itu jalankan software tersebut lalu klik yang mirip gambar computer..Letaknya di bawah TAB file
5. Kalau sudah di klik pilih Client008.exe (kalau gak bisa di open dan kata cheat enginenya error sobat harus disabled Deep Freenze ) Klo gak tau Deep Freenze berarti jarang ke warnet ya ??? Itu lohh yang gambarnya beruang putih,,,, Tau kan ???
6. Setelah tahap kelima yang melelhakan selesai sobat pilih Scan Typenya yang UKNOWN INITIAL VALUE ( yang bereati kita tidak tahu valuenya )
7. Setelah itu First Scan dan tunggu beberapa saat, Klo dah matang angkat wkwkwkwkwk Bercanda
8. Lalu scan typenya ganti dengan Increased Value ( yang artinya mencari Value yang bertambah ) Value itu angka Menurut saya )
9. Nahh pada saat ini pasti banyak Addres
10. Pada saat ini kita belum bisa menemukan Valuenya karena masih banyak sekali address, MAKA dari itu kita Scan lagi dengan yang Increased Value by (Isilah dengan angka satu ) Karena waktu di billing pasti nambahnya satu terus…. Ngerti gak ??? Contoh sekarang sobat dah main selama 10.20 lalu bertambah lagi 10.21 lalu bertambah lagi 10.22 dan seterusnya kan ??? MAKA dari itu angkanya harus di pilih satu
11. Kalau sudah tahap ini sobat sudah dapat mencarinya dengan mata tanpa perlu di scan lagi. Dengan cara mencari angka yang sama dengan waktu billing
12. Contoh : | 01.00 = 60 | 10.00 = 600 | 50.00 = 3000 | yang warna biru itu sama aja detik
13. Kalau dah ketemu yang mirip dengan angka di billing sobat…Lalu sobat…Lalu klik angkanya dan kurangi angkanya sedikit saja misal yang tadinya 2398 jadi 2388

Ohh ya kalau anda seorang yang gemar gunain cheat engine pastinya tidak perlu tutorial ini karena sudah hafal kuncinya dan tinggal otak atik dikit hihihihihih

Senin, 22 Agustus 2011

kisah Hidup Kevin mitnick


Kevin mitnick adalah pemuda kelahiran Amerika, agustus 1963, pemuda ini biasa dikenal sebagai hacker legendaris. Keluarga kevin bukanlah orang berada, sehingga mengenal komputer dan memperoleh kemampuannya di toko radioshack dan perpustakaan umum tempat dia biasa menghabiskan waktu. Tapi cerita awal seorang kevin mitnick bukanlah cerita baik-baik, pada umur 17 tahun Kevin sudah mulai merasakan dinginnya teralis besi akibat melakukan hacking pada komputer COSMOS (Computer System Mainstrem Operation) milik perusahaan telepon Pasific Bell di Los Angeles, yang merupakan sentral database telepon Amerika.

Dipenjara tidak membuat The Condor ini [ID yang digunakan kevin mitnick] jera. Kemudian pada tahun 1983 dia dituduh membobol sistem keamanan PENTAGON menggunakan ARPANet melalui terminal kampus USC, dan lagi-lagi condor harus merasakan dinginnya dinding penjara.

Setelah bebas, kevin mencari kehidupan lain dan menghilang dari dunia hacker. Tapi hal tersebut tidak berlangsung lama, karena pada tahun 1987 dia lagi-lagi harus berurusan dengan pihak berwajib. Dia dituduh menyusup perusahaan Santa Cruz Organization, perusahaan software yang bergerak di sistem operasi unix.
Pada kasus ini The condor mendapat dakwaan melakukan tindakan yang kurang baik dan kembali masuk bui selama 3 tahun. Setelah bebas, kebiasaan mitnick kembali terulang dan berurusan dengan pihak berwajib akibat melakukan pembobolan dan pembajakan software milik Digital Equipment Corporation yaitu Sistem Operasi VMS.
Pada kasus ini mitnick tidak melakukannya sendiri, ia “duet” dengan temannya Lenny Cicicco dan diganjar hukuman penjara selama 1 tahun serta mendapat sebutan dari pengacaranya ‘kecanduan pada komputer yang tidak bisa dihentikan’.
Setelah bebas, mitnick kembali mencoba mejalani hidup normal dan bekerja disalah satu perusahaan mailing list di Las Vegas. Tapi saat bekerja di perusahaan tersebut, oleh FBI mitnick dicurigai mengacak-acak sistem komputer Tel Tec Detective, yang merupakan perusahaan tempat mitnick bekerja. Dan akhirnya membuat The Condor kembali menjadi The Most Wanted Hacker atau buronan nomor 1 FBI.
Mitnick harus menjalani kehidupan nomaden, berpindah dari satu kota ke kota lain, dan selama menjadi buronan tersebut mitnick membobol beberapa perusahaan seperti Fujitsu, Motorola, Nokia, dan Sun Microsystems. Pada Februari tahun 1995 langkah mitnick terhenti oleh FBI, semua itu akibat usaha FBI dan bantuan seorang hacker yang juga merupakan korban The Condor, yaitu Tsutomu Shimomura.
Mitnick tertangkap akibat keteledorannya memakai Layanan penyimpanan dari rekening seseorang yang dibobolnya dan layanan tersebut menginformasikan kepada pemilik rekening bahwa rekeningnya sudah over quota. Sebelum ditangkap, mitnick sedang melacak balik orang yang sedang mengejarnya, tapi pada saat yang bersamaan FBI menjadi “tamu” tak diundang di rumah pelarian mitnick.

Buku Karya Kevin Mitnick

Selain menjadi FBI Most Wanted, mitnick juga diberi gelar oleh The Discovery gelar “Hall of Fame of Hacker“, karena selain menjadi Software Hacker dia juga dikenal sebagai Hardware Hacker. Dan juga mitnick memiliki kemampuan Social Engineering yang bagus, sehingga dia berhasil mengibuli korban-korbannya. Selama 4 tahun mitnick di penjara, tanpa kepastian hukum, tanpa pengajuan ke pengadilan, namun tiba-tiba saja pada tahun 2000 mitnick bebas secara bersyarat, dengan catatan dilarang memegang komputer.
Setelah 2 tahun pembebasan mitnick, barulah ia diperbolehkan menggunakan komputer namun tanpa jaringan internet. Dan setahun sesudahnya setelah itu yaitu pada tahun 2003 barulah diperbolehkan menggunakan akses internet untuk pertama kalinya sejak dia dipenjara.
Saat ini mitnick sudah menjalani kehidupan normal, ia menerbitkan buku tentang keamanan dan buku tersebut sontak laris dipasaran. Ia juga mendirikan perusahaan konsultan security di situs kevinmitnick.com.

Hacker Cantik China Yang Berhasil Membobol Google Berkali - kali


Google baru-baru ini menyatakan siap mengundurkan diri dari China dan menutup seluruh operasional mereka di sana. Alasannya, raksasa mesin pencari itu sudah tidak tahan dengan gelombang serangan yang dilancarkan para hacker asal negeri tirai bambu tersebut.

David Drummond, Senior Vice President, Corporate Development and Chief Legal Officer Google menyebutkan, pihaknya mendapati adanya ‘serangan yang sangat canggih’ yang berasal dari China terhadap infrastuktur Google.

“Serangan-serangan ini membuat kami memutuskan untuk meninjau kelayakan operasi bisnis kami di China,” sebut Drummond blog resmi Google, 12 Januari 2010.

Langkah Google yang memilih mundur dari China menunjukkan dahsyatnya komunitas hacker di negeri tersebut.

Sampai Juli 2008, diperkirakan terdapat 4 juta orang hacker yang tergabung dalam berbagai komunitas hacker. Salah satunya adalah kelompok hacker khusus wanita yang menamakan diri Cn Girl Security Team.

Kelompok hacker ini dipimpin oleh gadis kelahiran Hunan, 6 September 1989 bernama Xiao Tian.



Foto Xiao Tian

Dalam benak, kita mungkin membayangkan bahwa tipikal seorang hacker adalah remaja yang beranjak dewasa, dengan penampilan seadanya – kalau tidak dibilang buruk rupa – dengan kacamata tebal, perokok berat, rambut acak-acakan tak terawat dan jarang mandi karena menghabiskan sebagian besar hidupnya di depan komputer.

Ternyata tidak demikian dengan Xiao Tian. Meski menyebutkan ia sering begadang dan sesekali merokok, tetapi penampilannya sangat apik. Sepintas, melihat penampilannya, Anda mungkin tak akan menyangka bahwa ia merupakan pimpinan dari kelompok hacker yang anggotanya mencapai lebih dari 2.200 orang hacker wanita.

Xiao Tian menyebutkan, ia membuat kelompok tersebut karena ia merasa bahwa perlu ada tempat bagi gadis remaja sepertinya, yang merasa tersingkirkan dari dunia hacker yang disesaki oleh hacker pria yang menganggap bahwa hacker wanita tidak memiliki skill yang cukup.

Perlahan tapi pasti, Xiao Tian dan kelompok hackernya mulai menerobos dominasi pria di dunia hacking. Mereka mengincar status selebritis yang disandang oleh para hacker di China sekaligus membuka peluang ‘karir’ yang menggiurkan yang tersedia bagi hacker yang memiliki reputasi tinggi.

Meski anggota klub hacker Xiao Tian masih relatif kecil dibandingkan dengan populasi hacker di China, akan tetapi ‘organisasi’ hackernya mungkin merupakan salah satu kelompok hacker perempuan terbesar di China.


Scott Henderson, seorang pensiunan tentara AS yang merupakan pengamat dan penulis The Dark Visitor: Inside the World of Chinese Hackers pernah menyebutkan pada DNA India. “Aspek unik dari hacker China adalah rasa nasionalisme dan kolektivitas. Ini kontras dengan stereotip hacker barat yang umumnya mandiri dan bekerja secara individual di ruang bawah tanah tempat tinggal mereka,” ucapnya.

Akan tetapi, belakangan, kecenderungan yang terjadi adalah ‘tentara cyber’ tersebut terpecah-pecah dan membentuk kriminal kapitalis dan mulai meninggalkan rasa nasionalisme mereka.

Meski demikian, Henderson menyebutkan, suatu saat jika ada konflik yang melibatkan China, hacker tentu akan memobilisasi kelompok mereka dan terlibat dalam perang dunia maya. Dan jika saatnya tiba, ‘jenderal’ Xiao Tian mungkin akan menjadi salah satu pemimpin pasukan tentara China tersebut.

Profil Hacker Xiao Tian


Penampilannya penuh gaya. Pakaian musim dingin serbahitam dipadu sepatu but setinggi betis. Kadang tangannya mengepit sebuah tas Louis Vuitton. Kalung berbandul keluaran Coco Chanel menghiasi lehernya. Senyum manis hampir selalu mewarnai bibirnya yang mungil.

Siapa yang menyangka bahwa gadis modis berusia 20 tahun ini mampu berperan mengusir raksasa mesin pencari, Google. Bersama rekan-rekannya di China Girl Security Team, gadis tersebut, Xiao Tian turut melancarkan serangan kepada perusahaan asal Amerika Serikat (AS) itu.

Google baru-baru ini menyatakan siap mengundurkan diri dari China dan menutup seluruh operasional mereka di sana. Raksasa mesin pencari itu mengaku sudah tidak tahan dengan gelombang serangan yang dilancarkan para hacker asal negeri Panda tersebut.

Xiao Tian, berarti surga kecil, mulai dikenal saat berusia 19 tahun, setahun setelah membentuk China Girl Security Team pada Maret 2007.

“Saya membentuk China Girl untuk memberi ruang bagi perempuan yang tidak dianggap dalam dunia hacker yang dijejali kaum Adam,” kata gadis kelahiran Hunan, 6 September 1989 ini.

Sehari-hari, Xiao Tian menuntut ilmu di Universitas Teknologi Xi'an. Penggemar kopi ini juga mengaku tergila-gila akan sepatu, terutama sepatu dengan warna yang mencolok. Namun Xiao Tian mengaku tidak akan membeli sepatu hanya karena sepatu itu cantik.

“Saya menyukai sepatu, namun saya tidak membeIi sepatu yang hanya akan membuat saya lelah dan tidak praktis,” tulis Xiao Tian di blognya.

Dalam blognya, Xiao Tian jarang menulis soal keberhasilannya meretas laman tertentu. Perempuan yang tinggal di distrik Chaoyang, Beijing, ini lebih sering bercerita mengenai tempat yang dia kunjungi.

Tulisannya pun lebih sering bernada melankolis meski dia mengaku tidak ingin menulis tentang kesedihan. “Saya tidak ingin menyebutkan hal-hal yang dapat membangkitkan penderitaan,” kata Xiao Tian.

Meski anggota klub hacker Xiao Tian masih relatif kecil dibandingkan dengan populasi hacker di China, tidak diragukan lagi bahwa Xiao Tian telah berada di jajaran selebritis hacker China. Awalnya, dia mengaku bahwa popularitas yang mendadak dia sandang sangat melelahkan.

Bos China Girl ini pun mengungkapkan bahwa dia hanya gadis biasa yang menggemari komputer dan blogging. Dalam resolusinya awal 2010 ini pun, Xiao Tian menyatakan tidak berencana meretas perusahaan lain. Xiao Tian justru berjanji akan menurunkan berat badan hingga mencapai 44 kilogram.

Kisah Hidup Robert Tappan Morris


Robert Tappan Morris, (lahir November 8, 1965), adalah seorang profesor di Massachusetts Institute of Technology, di departemen Institut Teknik Elektro dan Ilmu Komputer.

Pada November 1988, sebuah program jahat menyebar ke sekitar 6.000 mesin komputer berbasis Unix. Komputer yang jadi korban menjadi sangat lambat dan tidak bisa digunakan. Kerugiannya ditaksir mencapai jutaan dolar.

Kejadian itu kemudian dikenang sebagai The Great Worm, istilah yang diadopsi langsung dari istilah dalam karya-karya mitologi J.R.R. Tolkien (Lord of The Rings; The Hobbit; dan seterusnya.). Dalam kisah Tolkien, Great Worm mengacu pada dua naga yang menimbulkan kekacauan dan membangkitkan rasa takut di suatu wilayah di Middle Earth. The Great Worm of 1988 memiliki dampak besar pada ranah cyber. Bukan hanya sebagai worm yang awal menyebar di dunia, tapi juga karena membelalakkan mata dunia – terutama masyarakat non-TI pada sebuah bentuk “ancaman jahat” baru.
Di balik worm itu adalah seorang brilian bernama Robert Tappan Morris. Ketika itu Morris masih bersekolah di Cornell University, alhasil worm itu pun dinamai sesuai nama belakangnya: Morris Worm.Kengerian yang ditimbulkan akibat Morris Worm diperburuk dengan tindakan yang oleh banyak kalangan dinilai berlebihan terhadap Robert Morris. RTM, demikian ia kadang disebut, menjadi orang pertama yang dihukum dalam Undang-Undang Computer Fraud and Abuse (Penyalahgunaan dan Penipuan dengan Komputer).
Ia mendapatkan hukuman tiga tahun masa percobaan dan 4.000 jam layanan masyarakat. Selain itu, Morris juga harus membayar denda dan biaya-biaya lain yang totalnya hingga mencapai US$ 10.000.
Mengapa hukuman terhadap Morris dianggap berlebihan? Hal utamanya adalah bahwa Morris tak pernah bermaksud membuat program itu menyebar dan menimbulkan kerugian.
Morris konon membuat program itu untuk menyebar dan “mengukur” seberapa besar jaringan internet. Worm itu bekerja dengan memanfaatkan kelemahan pada sistem Unix, termasuk untuk me­nyembunyikan dirinya dan juga melakukan penggandaan diri lewat jaringan.
Di sisi lain, worm itu memang meng­eksploitasi celah keamanan layaknya berbagai program jahat yang saat ini marak beredar. Kemudian, ia juga disebarkan dari kampus Massachusets Institute of Technology (MIT) untuk menutupi jejak aslinya dari Cornell (tempat Morris).
Efek paling dahsyat dari Morris Worm adalah kemampuannya menggandakan diri di setiap sistem yang terinfeksi. Akibatnya, ia melakukan infeksi berulang-ulang pada sebuah komputer hingga sang komputer tidak sanggup lagi bekerja de­ngan baik.

Sabtu, 20 Agustus 2011

KISAH HIDUP SANG HACKER MUDA HEBAT DUNIA (JONATHAN JAMES)

ames yang nama lengkapnya joseph jonathan james lahir di Miami florida 12 Desember 1983 merupakan hacker yang sangat muda.Saat usia16 tahun harus masuk penjara dengan apa yang dia lakukan dengan dunia hacker yang dia geluti. Hacker yang dia lakukan adalah menginstal backdoor ke server Badan Pengurangan Ancaman Pertahanan. DTRA merupakan lembaga Departemen Pertahanan dibebankan dengan mengurangi ancaman terhadap AS dan sekutunya dari senjata nuklir, biologi, kimia, konvensional dan khusus. backdoor ia ciptakan memungkinkan dia untuk melihat email sensitif dan menangkap karyawan username dan password. ia telah memasang backdoor tidak sah dalam server komputer di Dulles, Virginia, yang digunakan untuk menginstal sebuah sniffer yang membuatnya untuk mencegat lebih dari tiga ribu pesan lewat ke dan dari karyawan DTRA, bersama dengan banyak username dan password karyawan DTRA. James juga masuk ke dalam komputer NASA, mencuri software bernilai sekitar $ 1,7 juta. Menurut Departemen Kehakiman, “didukung perangkat lunak Lingkungan fisik Stasiun Luar Angkasa Internasional, termasuk pengaturan suhu dan kelembaban .NASA dipaksa untuk mematikan sistem komputer, akhirnya racking biaya $ 41.000. James menjelaskan bahwa ia download kode untuk melengkapi studi tentang pemrograman C, tapi berpendapat, “Kode itu sendiri jelek. Tentu tidak layak $ 1.700.000 seperti mereka mengklaim.”

PENANGKAPAN JAMES
Rumah James digerebek sekitar 06:00 pada pagi hari 26 Januari 2000, oleh agen dari Departemen Pertahanan, NASA dan polisi setempat. James secara resmi  dijatuhi hukuman tahanan rumah enam bulan dan masa percobaan, dan diwajibkan untuk menulis surat permintaan maaf kepada NASA dan Departemen Pertahanan. Dia juga dilarang menggunakan komputer untuk tujuan rekreasi hacker.Namun,James kemudian melanggar masa percobaan bahwa ketika ia dites positif untuk penggunaan narkoba dan yang kemudian ditahan oleh Amerika Serikat Marshall Layanan dan diterbangkan ke Alabama federal. Namun, enam bulan di penjara atas pelanggaran dia memperoleh pembebasan bersyarat. James menegaskan bahwa dia jera dan mungkin memulai sebuah perusahaan keamanan komputer.




KEMATIAN JONATHAN JAMES
Pada tahun 2007, departemen rantai toko TJX adalah korban dari gangguan sistem komputer besar yang dikompromikan informasi pribadi dan kredit dari jutaan pelanggan. Lingkaran hacker juga berkomitmen gangguan di BJ Wholesale Club, Boston Market, Barnes & Noble, Sports Authority, Forever 21, DSW, OfficeMax, dan Dave & Buster, dan dilaporkan membuat jutawan keluar diduga sebagai pemimpin kelompok itu yaitu  Albert Gonzalez. Meskipun ia menyangkal tidak melakukan apa-apa, James – yang berteman dengan beberapa hacker yang terlibat – diselidiki oleh Secret Service, yang menggerebek rumah james. Meskipun mereka ternyata tidak menemukan ada koneksi ke gangguan itu, mereka menemukan sebuah senjata api secara sah terdaftar dan catatan yang menunjukkan ia menganggap dirinya membunuh dirinya sendiri.  ayah James ‘kemudian mengatakan bahwa anaknya telah rentan terhadap depresi. Pengaduan kriminal diajukan terhadap hacker TJX yang bertentangan menyebutkan sebuah konspirator, tambahan yang tidak disebutkan namanya yang tidak didakwa, yang diidentifikasi hanya dengan inisial “JJ”. Pada tahun 2004, co-konspirator ini membantu  salah satu  para hacker untuk mencuri nomor kartu kredit, nomor rekening, dan PIN encryped dari sebuah toko OfficeMax via Wi-Fi. Angka-angka ini kemudian diduga diberikan kepada Albert Gonzalez, untuk siapa “JJ” juga membuka maildrop.
Pada tanggal 18 Mei 2008, Jonathan James ditemukan tewas dari luka tembak . bunuh diri-Nya tampaknya didorong oleh keyakinan bahwa dia akan dituntut atas kejahatan yang tidak dia lakukan”Saya jujur, jujur tidak ada hubungannya dengan TJX,” tulis James dalam catatan bunuh diri, “Saya tidak punya sistem ‘keadilan’ Mungkin tindakan saya. Hari ini, dan surat ini, akan mengirim pesan kuat kepada publik. Disisi lain, aku telah kehilangan kontrol atas situasi ini, dan ini adalah satu-satunya cara saya untuk mendapatkan kembali kontrol. ”
Itulah sekelumit cerita tentang sang hacker muda jonathan james yang harus berakhir dalam kematian dalam usia yang sangat muda yaitu 24 tahun. Sebenarnya sangat disesalkan dengan umurnya yang sangat muda dan kehebatannya dalam dunia hacker. Seandainya setelah dipenjara dia diarahkan untuk kepentingan keilmuan. Mungkin sangat bermanfaat. Tapi itulah misteri hidup sang hacker. Kita tidak tahu apa yang dipikirkannya. Tapi kita perlu mengacungkan jempol atas kehebatan ilmu yang dia punya dalam usia yang sangat relatif muda. Selebihnya tergantung kita cara memandang perjalanan sang hacker.okey deh semoga artikel ini bermanfaat dan bisa menambah pengetahuan kita.

Jumat, 19 Agustus 2011

5 famous hacker in the world






Dunia hacker sudah dikenal sejak adanya komputer, dan mereka mulai lebih meraja-lela sejak adanya internet.


Berikut ini ada beberapa Hacker yang paling di Segani Di Dunia


1. Kevin Mitnick (lahir Tahun 1963)









Kevin dikenal karena aksi hackernya yang cukup menghebohkan Amerika, dan merupakan “the most wanted computer criminal in United States history”. Kisah hidupnya sempat di-filmkan sebanyak 2 kali di Hollywood, dengan judul ‘Takedown’ dan ‘Freedom Downtime’.


Kevin memulai aksi hackernya pertama kali terhadap sistem transportasi di Los Angeles. Setelah berhasil menjebol sistem ‘punchcard’ (pembacaan kartu langganan bus), dia bisa memakai bus kemana saja secara gratis. Aksi berikutnya Kevin adalah menjebol sistem telepon, dimana dia bisa menggunakan layanan telepon jarak jauh dengan gratis.


Setelah mengenal komputer, Kevin sempat melakukan hacking pada:


DEC (Digital Equipment Corporation) system


IBM Mini Komputer di ‘Computer Learning Center Los Angeles


Hacking sistem Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens


Mengelabui FBI


Kevin akhirnya bisa tertangkap dan menjalani hukuman penjara 5 tahun. Dirinya baru dibebaskan pada tahun 2000. Setelah bebas, dia tidak diperbolehkan memakai perangkat telekomunikasi dan telepon hingga tahun 2003. Setelah Kevin menggugat haknya di pengadilan, akhirnya dirinya diperbolehkan menggunakan alat komunikasi dan komputer. Saat ini Kevin bekerja sebagai seorang konsultan sekuriti komputer.



2. Adrian Lamo (lahir Tahun 1981)









Adrian adalah seorang jurnalis dan seorang hacker berpredikat ‘abu-abu’ (bisa baik, bisa jahat), terutama dikenal dalam hacking serangkaian jaringan komputer yang mempunyai tinggi keamanan tinggi. Dirinya mulai dikenal orang setelah berhasil menjebol sistem komputer ‘The New York Times’ pada tahun 2002 dan ‘Microsoft’. Dia juga dikenal dapat mengidentifikasi kekurangan dalam keamanan jaringan komputer dari perusahaan yang termasuk dalam daftar ‘Fortune 500 companies’ dan kemudian memberitahu mereka kelemahan dan celah yang dia ditemukan.


Kasus ini sempat diteliti oleh FBI selama 15 bulan, setelah New York Times melaporkan adanya sistem mereka yang dijebol. Akhirnya diketahui pada tahun 2003 bahwa penyebabnya adalah Adrian. Adrian sempat bersembunyi beberapa hari, dan akhirnya menyerahkan diri ke FBI pada tahun 2004.
Adrian akhirnya harus menjalani hukuman ‘tahanan rumah’ oleh orang tuanya, dan 2 tahun masa percobaan dengan denda sekitar $65,000. Adrian juga diyakini berusaha menjebol sistem komputer Yahoo!, Sun Microsystem, Bank of America, dan CitiGroup, dengan memanfaatkan celah keamanan yang ada.



3. Jonathan James (lahir Tahun 1983)









James adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru umur 16 tahun dia dikirim ke penjara karena menjebol situs departemen pertahanan Amerika.


Dirinya mengakui melakukan hacking adalah sebuah tantangan dan merupakan salah satu kesenangan tersendiri. NASA juga kena getah buah dari keisengannya, James berhasil mencuri (download) software NASA yang diperkirakan bernilai $1.7 juta dollar AS pada tahun 1999. NASA harus dipaksa untuk mematikan server dan sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengelaurkan biaya sekiatar $41,000 untuk membetulkan sistemnya yang dijebol.


Enam bulan setelah James menjebol NASA, dia diciduk di rumahnya oleh polisi setempat pada jam 6 pagi. Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, dan hukuman percobaan ‘tahanan rumah’ hingga umurnya mencapai 21 tahun. James tidak diperbolehkan untuk berinterkasi dengan komputer selama itu.
James meninggal dunia pada tanggal 18 Mei 2008, tidak ada informasi apa yang menyebabkan kematiannya.


4. Kevin Poulsen (Lahir Tahun 1965)









Juga dikenal dengan Dark Dante, dia melakukan kegiatan hacking database FBI. Selain dia juga melakukan kegiatan hackin di seluruh lines phone station. karena emang kemahiran dia ngehack lewat phone lines (biasa disebut phreaker).


saat ini, dia jadi senior editor di Wired News, dan berhasil menangkap 744 penawaran sex melalui profiles Myspace..!!


5. Robert Tappan Morris (Lahir Tahun 1965)









Adalah orang yang pertama kali membuat Worm, yang dinamai Morris Worm, melalui internet Morris menyebarkan wormnya yang mengakibatkan sekitar 6000 komputer jadi down..!!!


Akhirnya Morris dipenjarakan rumah selama 3 tahun dan didenda sebesar $10.500 dollars. Sekarang Morris bekerja sebagai professor di sebuah MIT Computer Science and Artificial Intelligence Laboratory!!


Hacker Legendaris









Karl Koch berasal dari Hannover Jerman yang menamai komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer), dia melakukan beberapa keberhasilan dalam hacking pada kurun waktu 1985-1988. dia juga seorang cocaine addict!!


dia berhasil membobol beberapa sistem militer AS dan ngehacked sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack’annya dijual ke KGB (Agen Rahasia Uni Soviet)


dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun banyak juga yang berpendapat, ini merupakan konspirasi tingkat tinggi antara US dan Soviet pada perang dingin!!!