Monday, December 10, 2012

Pemasangan Baner Iklan

Pemasangan baner iklan murah di videosexxx1.blogspot.com Harga sesuai yg tertulis di slot iklan,
Untuk pembelian slot langsung hubungi raditya.wisnup@yahoo.com atau SMS ke nomer 088261989011.

Untuk pembayaran hanya di lakukan via paypal

Peraturan periklanan: setelah iklan tayang selama 3hari, anda harus mengonfirmasikan Pembayaran via Paypal

Demikian informasi Slot iklan Sebelumnya saya ucapkan terimakasih.
Read More..

Saturday, December 8, 2012

Hack VIP Poker Texas Boyaa


Cara Hack VIP Poker Texas Boyaa Dengan Charles Proxy.
Pengen punya kartu VIP biru, perak, emas, & ungu, tpi kagak punya modal yahh,,,
Hheeeemmm kasian,,,, 
pasti larinya kesini,,,
Apalagi harga boyaa cash mahal. pasti maunya yang gratis2...
Capek Mau basa-basi, Udah Nih Download Charles Proxynya dulu Klick DI SINI

Kalo Cara Gunainya Lihat Video Dibawah ini:
Yuk kita mulai beraksi, cekidottt broottt...


Read More..

Hack Turnamen Shoutout Poker Texas Boyaa


Berikut Trutorial Cara Hack Turnamen Shoutout Poker Texas Boyaa.

Pengen ikutan turnamen shoutout tapi chip udah abis,,??Atau mungkin terlalu HEMAT & NGIRIT chip..
Mudah aja, kita tinggal gunain CHEAT ENGINE...
Pertama2 kita download cheat engine nya 
DI SINI

Langkah Selanjutnya, Lihat & Ikuti Video dibawah ini:

Read More..

Hack Alat Interaktif Poker Texas Boyaa

Berikut Adalah Trutorial Cara Hack Alat Interaktif Poker Boyaa.

Kamu kehabisan alat interaktif..??
Pengen Beli tapi ngak punya boyaa cash.
gampang caranya, kita Hack aja menggunakan Charles Proxy,

Pertama-tama dhownload charles proxy nya, Klick 
DI SINI

Kalo Sudah download charles proxy Silahkan Lihat Video dibawah ini:
Read More..

Sunday, July 1, 2012

Download 25 Game Android Terbaru 2012

Download 25 Game Android Terbaru 2012 - berikut daftar lengkap 25 game terbaik Android plus harga (berbayar) serta lokasi unduhan: Silahkan sebagai pilihan untuk aplikasi android anda bisa selahkan untuk game sebagai sarana hiburan android dirumah bisa berikut adalah game terbaik Android free
  

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRfO6Wp6kxTQkPZfy1vLCqoAEIDf5YPjM_Y5DDt3BFzauNZxYlnujOqd3_oJEw7njUkz530AVmgDRPJujnk8cNxynokzEJZYJixSlGncRvw_w13mc_RhjRlvSk81e70lc7claZyN12yls/s1600/ANDROID+GAME.jpg

Download 25 Game Android Terbaru 2012
  1. Angry Birds Space Premium, USD 0,99, unduh disini.
  2. Avatar Fight, free, unduh disini.
  3. Cestos 2: Party Time, free,  unduh disini.
  4. Cut the Rope, free,  unduh disini.
  5. Extreme Droid Jump, free, unduh disini.
  6. Fruit Ninja Free, free, unduh disini.
  7. Pinball Arcade, free, unduh disini.
  8. Sleepy Jack, USD 0,99, unduh disini.
  9. Stand O'Food 3, USD 2,49, unduh disini.
  10. Temple Run, free, unduh disini.
  11. Asphalt 6: Adrenaline, USD 0,99, unduh disini.
  12. Final Freeway 2R, USD 0,99, unduh disini.
  13. Draw Something, free, unduh disini.
  14. Hanging With Friends, free, unduh disini.
  15. Scramble With Friends Free, free, unduh disini.
  16. Words With Friends, free, unduh disini.
  17. WordzUp, free, unduh disini.
  18. Bejeweled 2, USD 2,99, unduh disini.
  19. Bubble Wars, free, unduh disini.
  20. Everlands, USD 1,99, unduh disini.
  21. Minecraft, USD 6,99, unduh disini.
  22. Cartoon Wars: Gunner+, free, unduh disini.
  23. FieldRunners HD, USD 2,99, unduh disini.
  24. Jelly Defense, USD 2,99, unduh disini.
  25. ZombieSmash, USD 2,99, unduh disini.
Read More..

Dynasty Warriors 7 Extreme Legend

Free Download Game Dynasty Warriors 7 Extreme Legend (PC/ENG) -  Hallo sobat ada game keren nich.. yaitu Game Dynasty Warriors 7 Extreme Legend (PC/ENG), silahkan langsung di download aja gamenya.

System Requirements
Pentium4 2.0GHz or better
Windows XP / Windows Vista / Windows 7
512MB Ram
13GB space
128 VRam
Password : chiaseit.vn
Download Game Dynasty Warriors 7 Extreme Legend (PC/ENG)
Dynasty Warriors 7 Extreme Legend 
Dynasty Warriors 7 Extreme Legend 
Read More..

Download Game Angry Birds Terbaru 2012

Nah kali ini Game yang tak kalah seru neh tentang Download Game Angry Birds Terbaru 2012. dan Untuk selengkapnya silahkan download dibawah ini :




Cara Download : Klik Link diatas, Tunggu 5 Detik dan Klik Skip Add dipojok kanan atas.
Demikian Informasi Mengenai Download Game Angry Birds Terbaru 2012.
Read More..

Download Game Need for Speed : Most Wanted (PC) Full Version


Salah satu game jadul tapi masih mantap untuk dimainkan saat ini, lumayan untuk mengisi waktu luang kamu. Download Full version untuk PC kamu sesuaikan dengan System requirements agar dapat berjalan dengan lancar.

System requirements :
  1. OS : XP/Vista/Windows 7
  2. 1.4 GHz CPU
  3. 256 MB RAM
  4. 3 GB hard disk space,
  5. DirectX 9.0c compatible 32 MB video card with one of these chipsets Radeon 7500; Radeon Xpress 200; GeForce 2 MX; Intel 915; S3 GammaChrome S18 Pro
  6. DirectX 9.0c compatible sound card 
Download Klik Disini
Read More..

Saturday, June 30, 2012

Perang hacker indonesia VS malaysia

Perang dunia maya indonesia VS malaysia - Perang hacker indonesia VS malaysia buntut dari aduh klaim tor-tor is dance. Perang yang di mulai dari 2 hari kemarin ini sudah memakan lebih dari 1000 situs malaysia dan 200 situs indonesia. perang dunia maya memang sangat unik di sana terdapat berbagai pesan yang bisa membuat kita merinding.


Berikut kutipan dari vivanews.com

Ribut-ribut masalah tarian Tor-tor dan Gordang Sambilan di Malaysia menyasar dunia maya. Sebuah situs di Negeri Jiran itu diretas.

Alamat yang diretas tersebut adalah fattymok.com.my. Jika dicari menggunakan mesin pencari Google, alamat tersebut merujuk pada Restoran Fatty Mok Hakka Yong Tau Foo.

Tapi, jika alamat ini diklik, bukan informasi soal restoran yang muncul melainkan layar halaman hitam dengan gambar Garuda Pancasila dan tulisan berwarna hijau muda terang.

Entah sejak kapan situs ini diretas. Yang pasti, hingga Jumat 22 Juni 2012, situs itu masih berisi tulisan dengan judul: TorTor Dance Belongs to Indonesia.

Adapun isinya adalah: STOP STEALING INDONESIAN CULTURAL HERITAGE
WE ARE THE INDONESIAN YOUTH GENERATION NEVER LET YOU STEAL OUR CULTURAL HERITAGE

JANJI KAMI MASIH SAMA DENGAN JANJI ORANG-ORANG SEBELUM KAMI
BAHWA SELAMA MASIH DARAH DAN TULANG KAMI BERWARNA MERAH DAN PUTIH
DAN DENGAN CARA KAMI SENDIRI, TAK AKAN KAMI BIARKAN SEORANGPUN BERANI MENCOBA MENURUNKAN SANG SAKA MERAH PUTIH DARI PUCUK TIANG TERTINGGI

TAK AKAN KAMI BIARKAN SEORANGPUN MENGGANGGU BERKIBARNYA SANG DWI WARNA DI LANGIT BIRU IBU PERTIWI

RAWE-RAWE RANTAS MALANG-MALANG TUNTAS #TorTorOPS

Di bagian bawah, ada tulisan YaDoY666@ServerIsDown.Org. Tak diketahui apakah ini 'nama' dunia maya sang peretas.

Diberitakan sebelumnya, Menteri Penerangan Komunikasi dan Kebudayaan Malaysia, Rais Yatim berencana memasukkan tarian Tor-tor dan Gordang Sambilan sebagai warisan nasional negara itu. Rencana ini merupakan tindak lanjut pengajuan masyarakat Mandailing yang telah lama tinggal di sana.

 Berikut daftar website malaysia yang sudah di deface hacker INDONESIA




Read More..

Tuesday, June 26, 2012

Download Mxit Modifikasi

MXit, adalah sebuah aplikasi chatting yang digunakan pada Handphone. Mungkin jika kita menggunakan Blackberry kita dapat memanfaatkan Blackberry Massenger (BBM) untuk berinteraksi dengan pengguna Blackberry lainya. Namun bagaimana jika kita tidak memiliki Blackberry?

MXit ini juga mirip BBM pada Blackberry, jika di Blackberry kita membutuhkan PIN untuk tersambung dengan pengguna lainnya. Menggunakan MXit kita menggunakan ID yang kita buat sendiri saat mendaftar.

Kemarin saya baru mencoba aplikasi ini, memang aplikasi ini sangat menarik dan mudah digunakannya.
Untuk yang ingin men-download aplikasi MXit resmi maupun modifikasi ini silakan klik di sini
Read More..

Download aplikasi mxit PC & Komputer


MXIT adalah salah satu media chatting lewat handphone yg memanfaatkan jaringan gprs. Mxit memiliki banyak keunggulan daripada media chatting via handphone lainnya. Mxit cenderung mirip yahoomessenger yg memiliki banyak emotion dan memiliki banyak hal hal yg asyik yg tidak akan ditemui di aplikasi chatting lainnya.
Setelah saya sering menghabiskan waktu dengan
chat menggunakan mxit, saya menemukan sesuatu yg mungkin dapat memudahkan kita untuk dapat chatting menggunakan mxit,tetapi lewat Komputer atau PC....!!!


Dengan applikation bantuan anda bisa lansung
log in ke Mxit anda..!!
Anda mau
log In Mxit lewat Komputer atau PC??

*Download Apps MXit in Pc and Computer
Read More..

Trix Hack Facebook Tanpa Program

Mesin Hack Gabungan antara weebly dan blogger





kali ini saya akan membahas hack facebook jebakan...trik ini sangat mudah tanpa membeli program pro facebook hack v 1.5 atau 007 facebook hack v 1.0  kalian hanya bermodal kan akun saja, buat lah weebly dan blog kalau anda sudah membuat ke dua nya itu..baru anda padukan,cara nya anda harus bisa membuat posting yang menarik di weebly anda dengan iming-iming yang menarik buat pengguna facebook..misal nya game facebook,lalu postingan anda harus di kasih tempat email dan password lalu login itu sudah di sediakan oleh weebly,guna nya untuk penjebakan,kalau postingan anda sudah selesai copy paste kan yang ada di weebly anda ke postingan blog anda..sesudah itu, anda coba memasuk kan email dan password palsu (contoh) kalau berhasil pasti di komputer anda muncul tap baru yg bertulisan suksesfull.kemudian lihat di weebly anda klik more muncul kotak kecil klik from entries lihat email dan password yg anda tulis tadi sudah masuk apa belum di weebly anda,tetapi biasa nya kalau sudah suksesfull 100% sudah masuk.jangan lupa postingan yg buat jebakan facebook yang ada di blog  itu tadi anda sebar luaskan di jejaring sosial facebook di jamin anda dapat facebook banyak,apa lagi ada orang yang tertarik pada postingan atau iming iming itu tadi.



Read More..

PANDUAN LENGKAP CARA MEMULAI JADI HACKER ATAU CRACKER

Sama seperti sebelumnya pada postingan PANDUAN LENGKAP CARA MEMULAI JADI HACKER & CRACKER ini saya ambil dari blog tetangga dan saya yakin akan berguna bagi para pengguna internet. postingan ini saya harapkan digunakan dengan baik bukan untuk para cracker yang biasanya mencuri gadget lewat internet.
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.

Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet. Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hackersemakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham.
Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar
http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, ”Techniques Adopted By ’System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ’ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ’expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Crackerbisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ’ps’ & ’netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, makacracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ’root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ’clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ’backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ’rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ’rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para(hackerukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, ”To boldly go where no one has gone before”.
Read More..

BECOME A HACKER UNIX

 Jadi kamu memutuskan untuk menjadi seorang hacker UNIX tapi kamu tidak tau gimana mulainya? Sebelum kamu benar-benar mulai, pastikan bahwa hal-hal berikut ini adalah jelas:
1. Hacking adalah kerja keras. Hacking bukanlah tempat bermain anak-anak yang hanya ingin mendapat 15 menit secara cuma-cuma. Kamu harus belajar bagaimana caranya mengoperasikan dan memprogram sebuah system. Kamu mesti ngeriset bagaimana mesin-mesin bereaksi dan membaca kode-kode asli. Ini adalah proses yang panjang dan sukar – inilah peringatan untuk kamu!
2. Hacking adalah ilegal. Masuk ke jaringan komputer tanpa izin adalah ilegal, paling tidak di banyak negara (hanya Belanda dan Argentina kalo nggak salah yang belum punya hukum mengenai hacking. Belum aja, sih … paling juga nanti akan ada.) Walaupun hanya log-on ke sebuah sustem dengan menggunakan account bukan milikmu adalah tindakan pidana yang bisa dikenakan hukuman. Sekali sang hakim menjatuhkan hukuman, maka hukuman tersebut akan dimasukkan ke data hidup / arsip kamu. Seluruh hidup kamu mungkin bisa terlantar karena hanya sedikit perusahaan yang bersedia menerima hacker sebagai karyawan. Ini serius. Apalagi di Indonesia. Jika kamu meng-hacking server milik pemerintah, bisa dijamin kamu akan amblas. Dan keluarga kamu nggak aman! Beberapa anggota kami nggak bisa balik lagi ke tanah air karena sudah dicekal, dan terakhir, pemerintah mulai menyelidiki asal-usul ChiKo dan mencari keluarganya di Indonesia.
3. Hacking memerlukan banyak waktu. Kamu nggak mungkin cuman nge-hack selama setengah thun, terus berhenti dan istirahat selama tiga bulan, lalu kembali lagi. Waktu berjalan cepat di internet. Rilis baru UNIX, bug-bug baru, dan juga fix-fix nya. Sekali kamu ketinggalan jaman dengan eksploit data milikmu, kamu mesti mengemis-ngemis ke orang lain untuk memberikan barang-barang baru kepadamu, dan jika kamu melakukan hal tsb terlalu sering, mereka nggak akan begitu senang jadinya. 50% dari waktu hacking sebenarnya dihabiskan untuk mengumpulkan informasi. Bicaralah ke hacker-hacker lainnya, baca mailing lists dan newsgroups, jangan lupa situs-situs www dan ftp yang bagus.
Tapi apa motivasi kamu untuk secara benar-benar melakukan ‘unix hacking’? Itu terserah kamu. Kamu ingin menjadi salah satunya, maka pikirkan lagi mengapa kamu ingin menjadi salah satu unix hacker. Lupakan film-film seperti “The Net” ataupun “Hackers” – film-film tsb BUKANLAH realita! Lupakan mimpi-mimpi menjadi pahlawan, mengehack Pentagon atau HanKam dan menjadi cowok terseksi, mendapat pacar-pacar yang cantik dan pada akhirnya bekerja untuk sebuah perusahaan keamanan sistem dengan gaji berjibun ;o). Hal-hal tersebut BUKANLAH apa yang akan terjadi – jadi, pastikanlah bahwa alasan kamu jelas, mengapa kamu ingin menjadi hacker dan apa yang kamu harapkan dari hacking. Bisakah kamu bayangkan ibundamu tercinta, tersedu-sedu saat polisi datang untuk menahanmu?
Ingatlah peringatan-peringatan ini. Ini kami jadikan peringatan untuk memastikan bahwa kamu menyadari apa yang kamu lakukan dan kamu ingin menjadi apa. Catatan juga bahwa kami menulis petunjuk singkat ini sebab seringkali kami mendapat pertanyaan dari banyak orang, “Gimana caranya supaya gue jadi jago nge-hack UNIX?” – dan dari waktu ke waktu kami menjadi makin cape ngejawabinnya. Maka … inilah dia jawaban-jawabannya. Jangan salahkan kami atas ketidaklengkapan ataupun kesalahan- kami udah nggak peduli lagi dengan permintaan-permintaan ngajarin nge-hack lewat jalan potong. Hanya yang paling tahan bantinglah yang bertahan – jadi, cobalah mendapatkan sebanyak mungkin melalui teks ini jika kamu benar-benar masih pemula. Kami sendiri masih belum pantas menyandang gelar “hacker” karena kami merasa masih jauh sekali tertinggal oleh rekan-rekan kebangsaan lain dan kami masih selalu dalam proses mempelajari segalanya.
Gimana cara mulainya?
1. Kenalilah sang sistem – atau – gimana caranya kamu bisa menang rodeo tanpa belajar caranya menunggang kuda?
2. Dapatkan distribusi unix. Cobalah mendapatkan Linux, FreeBSD, Solaris, Sinix dll. untuk PC kamu. Linux dan FreeBSD adalah sistem-sistem murah (kadang-kadang gratis!) yang berasal dari BSD, sedangkan Solaris dan Sinix adalah sistem-sistem mahal yang berasal dari System V. Tip: Carilah distribusi linux yang punya buku pegangan yang cukup bagus. Kamu mesti mempelajari bagaimana caranya mengoperasikan unix. Pelajarilah dasar-dasarnya, seperti mengganti direktori, perintah-perintah menyalin dan menghapus dan menggunakan program penyunting.
3. Motivasi dirimu sendiri untuk secara benar-benar menggunakan UNIX. Gimana caranya memotivasi – itu terserah kamu sendiri. Mungkin dengan menggunakan databasi yang ada di distribusi unix kamu, membuat program dalam C untuk sekolah/universitas kamu, apa aja lah, yang jelas kamu mesti benar-benar menggunakan unix (seperti jamannya ngetik perintah di DOS dulu).
4. Beli beberapa buku untuk menolong kamu. Diluar sana ada banyak, jadi, pergilah ke toko buku terkemuka, paling bagus didekat sebuah universitas, dimana banyak orang-orang yang bisa menolong memberitahukan buku-buku apa yang cukup baik mengenai unix. Buku-buku Nutshell terbitan O’reilly (dan terjemahannya) kami sukai, namun ini adalah opini pribadi. Kamu mungkin mau mulai dengan seri For Dummies terbitan IDG (banyak yang bahasa Indonesianya. Baca FAQ untuk judul-judul lain.
5. Dapatkan internet account dengan PPP dan/atau akses shell (hubungi ISPmu). JANGAN SEKALI-KALI menge-hack atau bertukar informasi mengenai hacking (tanpa PGP) dengan menggunakan account milik kamu sendiri (atau account dibawah nama/alamat/telepon kamu!). Coba untuk mengkonfigurasikan PC unix kamu untuk menghubungkan diri ke Internet provider. Beberapa distribusi Linux dilengkapi dengan sebuah buku petunjuk dimana mereka menggambarkan gimana caranya untuk menyambungkan ke internet. Jika kamu sudah mengikuti 5 langkah tsb diatas dan mengetahui caranya mengoperasikan unix (ini akan makan waktu sekitar 2 – 8 minggu) maka kamu sebaiknya melanjutkan ke langkah berikutnya:
Pelajari Dasar-Dasarnya!
6. Kembalilah ke toko buku, kali ini carilah buku-buku mengenai unix dan keamanan internet. Beberapa buku terbitan Elex Media membahas hal ini. Buku-buku berbahasa inggris antara lain “Practical Unix Security” oleh Garfinkel and Spafford. Pelajari masalah-masalah keamanan dasar, ‘holes’ dan ciri-ciri apa yang ada di unix, dan kesalahan-kesalahan apa yang sering orang-orang lakukan.
7. Cobalah untuk mendapatkan semua informasi dan file-file yang kamu bisa temukan di internet. Selidiki situs-situs www dan ftp dan gunakan mesin pencari. Berlangganlah ke mailing list mengenai keamanan yang cukup penting dan bacalah newsgroups yang mungkin bisa jadi penting. Tanya-tanya di sekeliling di IRC mengenai situs-situs yang bagus. berikut adalah situs-situs untuk permulaan:
http://wks.uts.ohio-state.edu/unix_course/unix.html
http://www.mcsr.olemiss.edu/unixhelp/
8. Baca dan analisa file-file hasil kumpulan kamu – dan jangan cuman dikumpulin aja. Jika kata-kata seperti suid, buffer overflow, firewall, rdist, nis, nfs, dan SATAN sudah menjadi bukan rahasia lagi bagi kamu dan kamu benar-benar mengetahui apa makna dan konsekwensi kata-kata tersebut, …lanjutkan.
Mulai Hacking
9. Dapatkan sebuah account yang bukan milikmu! Coba minta dari hacker yang kamu kenal/jumpai. Atau gunakan metode-metode yang ada di FAQ. Ingatlah: jangan coba-coba nge-hack dari account milik kamu sendiri!
10. Dengan account ini kamu bisa mencoba untuk menge-hack sistem pertamamu. Coba eksploit-eksploitmu. Tapi ingatlah untuk selalu untuk menutupi jejak (artikel akan segera menyusul) supaya account ilegal milikmu tidak menjadi sejarah setelah baru sekali dipakai!
11. Gunakan ypx, eksploit – eksploit remote sendmail, insecure NFS exports, dll untuk mendapatkan host-host lainnya. Kamu bisa menjadi benar-benar sukses dengan barang “lama” ini jika kamu menggunakan daftar host yang cukup besar dan skrip tulis/temukan (write/find) yang mengotomatisasi proses penge-test-an untuk kamu. Tapi dimana bisa ditemukan nama-nama host untuk membuat daftar host? Banyak kemungkinan. Coba irc, /etc/hosts, www, data analisis statistik dari akses-akses internet atau www, dll. Ini akan memberikan kamu banyak host dengan account-account yang ada.
12. Instal sebuah sniffer jika keadaan sistem memungkinkan dan kamu membobol account ‘root’! Account ini akan memperbolehkan kamu mengakses banyak account ke host-host baru. Jalankan skrip-skrip eksploit kamu. pada akhirnya paling tidak ada beberapa yang bisa digunakan. Lanjutkanlah.
Menjadi seorang Hacker
APA? Kamu udah berhasil nge-hack root di beberapa sistem – dan kamu masih belum juga seorang “hacker”? Kenapa tuh? Seorang hacker bukanlah seseorang yang kerjanya menge-hack sebuah site, install sebuah sniffer dan selanjutnya. Seorang hacker asli adalah seseorang yang ingin mengerti sebuah sistem, mengetahui bagaimana sang sistem bereaksi, bersenang-senang mengambil alih kekuasaan di server tersebut dan tertarik dalam menemukan bugs-bugs baru dan mengarang program-program kegunaan (tool utility) baru. Yang cocok digambarkan diatas bisa dipanggil Columbus-nya Cyberspace.
13. Cobalah untuk berhubungan dengan hacker-hacker lainnya dan saling bertukar informasi, pengalaman, accounts, eksploits, dan file.
14. Amati diskusi-diskusi di newsgroups, mailing lists, dan irc. Cobalah membaca RFC-RFC penting, pelajarilah C dan mulailah memprogram tools karyamu sendiri.
15. Jangan kut-ikutan menjadi “31337″ – kamu sendiri tahu bahwa kamu udah cukup keren hackingnya (“cool”, gitu, bahasa Sunda-nya mah!) dan kamu nggak perlu untuk meyakinkan setiap orang bahwa kamu emang elit. Bertindaklah secara normal dan tolonglah orang-orang lain yang sekarang bertanya-tanya kepada kamu “gimana caranya supaya gue bisa nge-hack UNIX?”
16. Jangan lelah. Tetaplah bertahan di kawasan per-hacking-an, selalu amati newsgroup dan mailing list dan teman teman, jangan berhenti ber-hacking ria.
Yah, segitulah dari kami, kawan-kawan, teks diatas kayaknya cukup untuk membuat para pendatang baru tersedak mulutnya. Teks tsb emang singkat dan kotor, namun mempunyai apa yang diperlukan.
Read More..

5 Tingkatan dalam Dunia Hacker

5. Lamer:

Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

4. Script Kiddie:

Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

3. Developed Kiddie:

Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

2. Semi Elite

Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

1. Elite

Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
Read More..
Christ Angel © 2008 Template by:
SkinCorner