Friday, March 9, 2012

Mungkin bagi master bisa menambahkan disini.

Pertama sebelum belajar NgeHack kita belajar dulu ETIKA HACKER.Namun dengan jaman telah berkembang, aturan telah disepelekan, mereka lantas menjuluki dirinya sebagai seorang hacker. Pada saat ini mereka lebih banyak melakukan hacking/cracking demi mencapai publikasi masyarakat yang sangat besar. Mereka pada umumnya lupa bahwa terdapat etika² tersendiri di dalam dunia underground.

Etika Hacker:
Memiliki kemampuan mengakses komputer tampa batasan.
Semua informasi yang diberikan tidak boleh dipungut bayaran apapun. Tidak ada yang boleh disembunyikan, dan di tutup-tutupi.
Tidak percaya pada otoritas, artinya memperluas desentralisasi.
Tidak memakai identitas palsu alias asli, seperti nama samaran yang konyol², umur, posisi, dll.
Mampu berseni dikomputer
Komputer dapat mengubah hidup menjadi lebih baik.
Pekerjaan yang dilakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
Baik Hacking maupun Phreaking adalah satu²nya jalan lain untuk menyebarkan informasi pada masa agar tidak gagap dalam komputer.
Setelah itu ini adalah cara main hacker, dalam pengertian hacker bukan berarti membabi buta menyerang tampa berpikir:

Di atas segalanya, hormati pengetahuan & kebebasan informasi.
Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat. Seperti Bug, dll.
Jangan mengambil keuntungan yang tidak fair dari hack. Semata mata untuk kepuasan sendiri
Tidak mendistribusikan & mengumpulkan software bajakan. Tampa maksud tertentu
Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri. Tudak brutal dalam melakukan hacking
Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh secara cuma cuma, tampa pamrih
Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack. Keculai maksud tertentu
Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main.
SeseOrang hacker adalah mereka yang dapat memasuki sebuah Sistem Informasi Akuntansi. Teknologi informasi yang meliputi komputer dan telekomunikasi memampukan tanpa diketahui oleh pemilik atau pengawas sistem komputerisasi tersebut. Seorang hacker pada umumnya tidak mengumumkan bahwa dia dapat menembus sistem keamanan tersebut, mereka (para hacker) selalu menghindari publikasi, dan pada umumnya hanya memberitahu pemilik ataupun pengawas sistem komputerisasi tersebut agar pemilik yang habis dibobolnya dapat memperbaiki sistem keamanan komputernya.

Hacking berarti mencari tahu kelemahan dalam sebuah sistem mapan dan mengeksploitasi mereka. Seorang hacker yang Fokus pada komputer adalah orang yang menemukan kelemahan dalam komputer dan memanfaatkan itu. Hacker mungkin didorong oleh banyak alasan, seperti keuntungan, protes, atau tantangan. Subkultur yang telah berkembang di sekitar hacker sering disebut sebagai tanah komputer tetapi sekarang sebuah komunitas terbuka. Sedangkan kegunaan lain dari kata Peretas (Hacker) ada yang tidak berkaitan dengan keamanan komputer, mereka jarang digunakan dalam konteks mainstream. Mereka tunduk pada kontroversi hacker berdiri definisi panjang tentang arti sebenarnya dari istilah hacker.

Dalam kontroversi ini, istilah hacker kembali oleh pemrogram komputer yang berpendapat bahwa seseorang yang namanya Peretas (Hacker) membobol komputer yang lebih baik disebut cracker, tidak membuat perbedaan antara penjahat komputer (Black hats) dan pakar keamanan komputer (White hats). Beberapa hacker topi putih mengklaim bahwa mereka juga layak judul hacker, Some white hat hackers claim that they also deserve the title hacker, and that only black hats should be called crackers.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain², padahal mereka adalah cracker. Cracker-lah menggunakan celah² keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

Peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.

Peretas topi putih atau peretas suci, juga dikenal sebagai "Good Hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

Seorang hacker harus ingat pada satu hal "DO NOT DAMAGE THE SYSTEM". Hal ini harus dicamkan oleh seorang hacker. Seorang hacker seperti yang dikatakan di atas, hanya memasuki suatu sistem, melihat² sistem, lalu memberitahu kepada pemilik atau pengawas sistem jaringan tersebut. Mereka yang disebut sebagai hacker sejati punya hati ini tidak pernah merusak ataupun merubah data pada sistem jaringan tersebut, walaupun mereka pada umumnya mempunyai minat dan punya kemampuan untuk merusak dan mengubah data tersebut, mereka hanya membaca data tersebut, mempelajari hal²nya, jika bermanfaat dicatat, jika tidak ditinggalkan.

Peretas (Hacker) adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

Memang hal ini kelihatan membosankan bagi seorang pemula yang belajar menjadi hacker, dan kadang yang menjadi pertanyaan bagi seorang pemula adalah "Terus untungnya bagi saya ini apa?" Well, keuntungan yang anda dapatkan untuk ini adalah anda mendapatkan ilmu pengetahuan, seorang hacker tidak melakukan suatu hal hanya untuk demi kepentingan ataupun keuntungan pribadi.

Seseorang hacker selalu Fokus mempelajari hal² baru yang diharapkan dapat banyak ilmu pengetahuan. Kerusakan yang dilakukan oleh hacker - hacker baru biasanya adalah menghapus seluruh data pada sistem jaringan tersebut, dan merubah data yang berada pada di jaringan tersebut. Saya sebutkan salah satu etika hacking adalah : DO NOT DAMAGE THE SYSTEM (Tapi cukup copy saja file² yang berisi data client beserta transaksinya, guna mendapatkan keuntungan via cc number.

Itu saja post pertama, bisa disambung lagi …

Monday, May 23, 2011

Perangkat lunak bebas pemeliharaan sumber daya Win32 file executable Resource Hacker

Resource Hacker adalah perangkat lunak bebas yang digunakan untuk melihat, mengubah, menambah dan menghapus sumber daya dalam file executable Win32.
Dibangun kompiler sumber daya internal dan decompiler.

Resource Hacker dapat digunakan:

1. Melihat file eksekusi dan terkait Win32 Resources (*. exe, *. dll, *. cpl, *. ocx), disusun dan dekompilasi dalam format waktu.

2. Ekstrak (save) sumber daya ke file (*. res) format, sebagai biner, atau sebagai sumber anti-terjemahan disusun atas script atau gambar.
Ikon, bitmap, pointer, menu, dialog, tabel string, tabel pesan, akselerator, dan sumber daya Borland bentuk versi info dapat sepenuhnya decompiled format masing-masing, baik sebagai file gambar atau *. rc teks .

3. Modify (ganti) sumber daya file eksekusi.
sumber daya Image (ikon, kursor dan bitmaps) dapat menjadi file gambar yang sesuai (*. ico, *. cur, *. bmp), *. res file, atau bahkan lain penggantian file *. exe.
Dialog, menu, tabel string, akselerator, dan skrip pesan sumber daya tabel (dan Borland bentuk) dapat menggunakan editor sumber daya internal script akan diedit dan kompilasi ulang.
Sumber Daya dapat digantikan oleh file *. res selama sumber daya pengganti dan itu adalah tipe yang sama dan memiliki nama yang sama.

4. Tambah sumber daya baru ke file eksekusi.
Sebuah aplikasi untuk mendukung beberapa bahasa, atau menambahkan sebuah ikon kustom atau bitmap (logo perusahaan, dll) untuk dialog program.

5. Sumber daya Hapus. Kebanyakan kompiler menambahkan aplikasi tidak akan pernah menggunakan sumber daya ke dalam aplikasi. Hapus sumber daya yang tidak terpakai dapat mengurangi ukuran sebuah aplikasi.

Foto:
Agan klik gambarnya biar jadi jelas.

http://s12.sinaimg.cn/orignal/725eee7eta3d8fe67592b&690
Gambar lainnya. ---> Resource Hacker

Download: -----> Resourcehacker/

Mengenal Virus Trojan Horse, Cara Mencegah dan Menanggulangi

Virus Trojan atau Trojan Horse mungkin sudah pada sering dengar atau pernah melihat antivirus komputer kita mendeteksi virus yang diidentifikasi sebagai virus Trojan. Mungkin ada yang mengira trojan adalah nama suatu virus komputer layaknya seperti nama-nama virus komputer lain misalnya virus kangen, virus Brontok dan lain-lain.

Trojan Horse atau bisa disebut Trojan sebenarnya adalah suatu jenis/golongan virus bukan nama suatu virus. Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Troya/Troy.
Kisahnya begini, (ndongeng dulu) :

Alkisah Putra Mahkota Kerajaan Troya yang bernama Paris terlibat perselingkuhan dengan Helen istri pejabat di Yunani. Hal itu membuat pihak kerajaan Yunani marah dan menyerang kerajaan Troya. Namun benteng pertahanan Troya kuat sekali dikepung 10 tahun tidak juga menyerah.
Pasukan Yunani yang sudah putus asa akhirnya menggunakan taktik licik, mereka pura-pura meninggalkan kota Troya dan bersembunyi di balik bukit, namun mereka meninggalkan patung kuda besar dari kayu yang diisi dengan pasukan elit Yunani.
Penduduk Troya bersukaria mengetahui pasukan Yunani sudah mundur, dan patung kuda yang bagus peninggalan pasukan Yunani itu diarak masuk kota Troya.
Pada malam hari saat penduduk dan pasukan Troya terlelap maka pasukan elit di dalam patung kuda troya keluar, sebagian membukakan gerbang untuk pasukan Yunani yang bersembunyi di luar gerbang, sebagian menyerang obyek-obyek vital kerajaan Troya. Maka hancurlah kerajaan Troya.

Nah, karena ada virus komputer mempunyai karakter yang mirip kisah Kuda Troya/ Trojan Horse maka beberapa virus tersebut digolongkan menjadi virus Trojan Horse.

Virus Trojan adalah program yang terdiri dari 2 bagian yaitu: program yang disusupkan ke komputer korban dengan segala tipu daya, dan yang satunya program yang dijalankan komputer hacker.
Jika hacker berhasil menyusupkan program ke komputer korban, maka hacker bisa mengintai dan mengendalikan (me-remote) aktivitas komputer korban dari komputer hacker.

Virus Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data-data sensitif misalnya password email, internet banking, paypal, e-gold,kartu kredit dan lain-lain. Jika anda sering melakukan aktifitas keuangan online maka harus dipastikan bahwa komputer anda aman bebas dari virus.

Untuk mencegah dan menghapus virus Trojan pastikan anda memasang antivirus yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau dari luar juga mengurangi resiko komputer kita diintai atau dikendalikan dari komputer lain.
Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan, seandainya antivirus tidak mampu menanggulangi virus, format saja komputer dan install ulang sistem operasi dan sofware-sofwarenya. Hindari penggunaan sofware ilegal/bajakan karena sering tanpa kita sadari software itu disusupi virus Trojan.

Demikian tips dari saya semoga berguna.

Fasilitas untuk menyandi dari Windows

Microsoft Windows ternyata menyediakan fasilitas untuk menyandi (enkripsi) file yang disimpan dalam harddisk secara instan. Fasilitas yang disebut EFS atau Encrypting File System hanya terdapat didalam Windows Vista versi Business, Enterprise dan Ultimate, Windows XP versi Professional serta Windows 2000.

Windows Vista versi Starter, Home Basic dan Home Premium hanya menyediakan fasilitas untuk membuka sandinya saja (dekripsi). Artinya adalah kita dapat membuka file yang disandi oleh EFS namun tidak dapat menyandi file. Sedangkan Windows XP versi Home malah tidak dilengkapi dengan fasilitas EFS.

EFS sangat mudah digunakan untuk mengacak isi sebuah file atau folder dengan hanya memerlukan sebuah password-protected account. Untuk menggunakan EFS dalam partisi harddisk, harddisk tersebut harus dalam format NTFS.

Karena hanya menggunakan sebuah password-protected account diawal membuka Windows-nya saja, menjadikan EFS tidak sekuat sistem penyandian lainnya yang menyandi file/folder berbasis algoritma dan hardware.

Terlepas dari kekuarangan tersebut, EFS tentunya masih lumayan untuk dapat memproteksi file-file yang dirasa “privasi” saat komputer kita digunakan oleh orang lain (yang tentunya dengan username lain) sehingga tidak dengan mudah dapat seketika terlihat.

Namun untuk menjaga kerahasiaan data-data penting, cara yang paling ampuh adalah dengan menyandi data yang disimpan ataupun didistribusikan tersebut dengan teknik menyandi yang terbaik yaitu penyandian berbasis algoritma dan hardware dengan kunci yang handal.

Teknik menyandi dengan EFS


Untuk menyandi file atau folder dengan EFS, klik kanan di file/folder tersebut, klik properties, klik advanced…, klik untuk memberi tanda contreng pada kotak dengan tulisan Encrypt contents to secure data, klik OK dua kali.

Bila yang akan disandi adalah file, akan muncul kotak dialog yang isinya menyatakan :

anda telah memilih untuk meng-encrypt file, namun file tersebut tersimpan dalam folder yang tidak di-encrypt, bila file tersebut dimodifikasi / diubah, file akan ter-decrypt secara otomatis.

Disarankan untuk meng-encrypt file beserta foldernya. File yang di-save ke dalam folder itu (yang telah di-encrypt) akan otomatis ter-encrypt juga.

Kemudian kita diminta memilih apakah akan meng-encrypt filenya saja atau beserta foldernya.

Bila yang disandi adalah foldernya maka akan muncul kotak dialog yang isinya menyatakan :

anda telah memilih encrypt (atau decrypt), kemudian ditanyakan apakah akan menerapkan encrypt (atau decrypt) tersebut pada folder tersebut saja atau folder, subfolders dan files-nya.

Kita dapat menyandi beberapa folder / file sekaligus dengan terlebih dahulu memilih folder / file yang akan disandi kemudian baru klik kanan, klik properties dst.

File atau folder yang telah disandi akan ditandai dengan warna hijau. Namun bila kita tidak ingin orang lain mengetahui ada file yang disandi (karena berwarna hijau) maka buka Explorer (untuk Windows XP) kemudian klik Tools, klik Folder Option, klik View. Dalam kotak Advanced settings hilangkan tanda contreng pada bagian Show encrypted or compressed NTFS files in color. Klik OK.

Lima dari jenis TROJAN HORSE dan tehnik serangannya

Software jahat dan anti software jahat terus berkembang saling adu kuat. Ketika serangan virus, trojan horse dan malware lain dapat diatasi oleh sebuah sistem pengamanan, serangan berikutnya sebagai respon terhadap sistem pengamanan tersebut datang lagi dengan kemampuan/kelihaian yang lebih tinggi.

Berikut 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan :

1. Glieder Trojan

Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya untuk mengistirahatkan komputer ini.” padahal sesungguhnya komputer sedang memasukkan sebuah program pengintai.

Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware.

Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang.

2. Gozi Trojan

Websites dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar-nya.

Gozi trojan seolah mengatakan “website dikunci dan disandi ? no, problem !” dan dia akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan-akan dia adalah bagian dari proses SSL.

Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).

3. SpamThru Trojan

Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukan scanning malware dalam PC”. Bila PC memasang anti-virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.

4. SpyAgent Trojan

Program ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat.

5. Jowspry Trojan

Jowspry trojan mengelabui PC dengan dengan tehnik topeng (masquerader), seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-date.

Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah mengatakan “hai firewall, saya windows up-date, jangan khawatir la yaw!”.

Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk beraksi perlu diantisipasi :

- selalu up-date windows dan program aplikasinya;

- usahakan tidak membuka attachement atau mengklik link dalam e-mail yang tidak jelas; dan

- gunakan selalu program anti-virus yang baik.
 

HACKER LIAR © 2010 Designed by Yuril