Rabu, 09 November 2011

Cara Hacker Meng Hack Website

Ada berbagai cara yang dilakukan oleh seorang hacker untuk mencari kelemahan sebuah sistem website. Sehingga mereka bisa meng hack website tersebut.Ada berbagai tujuan seorang hacker dalam hack website mencuri informasi pengguna, sampai hanya sekedar iseng saja.

Nah berikut ini berbagai cara dan trik seorang hacker meng hack sebuah website :
HTTPD Attacks Hack



Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan hacker akses ke command prompt.
TCP/IP Sequence Stealing Hack





Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
Port Scanning Hack



Melalui port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
Selective Program Insertions Hack

Selective Program Insertions adalah serangan yang dilakukan ketika hacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor.
Remote File System Attack Hack



Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
Remote Command Processing Attacks
Hack



Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
hacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
Proxy Server Attacks Hack



Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
Password Attacks Hack



Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, kracking dan sniffing.
DNS and BIND Vulnerabilities
Hack



Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
E-mail Exploits
Hack



Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
Fragmented Packet Attacks Hack



Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol
Flooding & Broadcasting Hack


Seorang hacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang hacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
Unix Finger Exploits Hack


Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
FTP Attack Hack


Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang hacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang hacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.


IP Spoofing Hack


IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP hacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para hacker.

http://blogbintang.com/cara-hacker-meng-hack-website

cara mencuri password facebook orang lain

Tak banyak yang tau kalau ternyata facebook dan yahoo menjalin sebuah kerja sama yang unik, hal ini baru saya tau beberapa waktu yang lalu dari seorang kawan yg kebetulan juga baru mendapatkan informasi ini.

Dan dengan memanfaatkan celah dari kerja sama inilah kita dapat mengetahui password dari account facebook seseorang dengan sangat mudah.

Saya sendiri sudah mencoba beberapa cara dan selalu gagal, sudah men-download berbagai macam software dalam usaha ini tapi tetap saja tak berhasil mendapatkan password account yg di incar.

Tapi ternyata, setelah mengetahui celah ini, saya sampai merasa bodoh sendiri. Karena ternyata sangat mudah mendapatkan password facebook seseorang jika kita tau cara yg tepat.

Dan sama sekali tidak memerlukan software…!!

oke akan saya jelaskan caranya..

1. login ke yahoo.

ingat..!! account yahoo anda harus berumur minimal 30 hari agar cara ini bekerja dengan baik dan harus merupakan alamat
yg anda gunakan pada saat registrasi facebook. Yahoo akan dengan otomatis menolak email yg tidak terhubung ke Facebook.

2. Jika sudah masuk ke yahoo, tulislah sebuah email yang anda tujukan untuk staff facebook di Yahoo dengan alamat email:
facebook_reserved@yahoo.com


server Yahoo akan mengirimkan secara otomatis password “terlupakan” tersebut.

3. Pada baris SUBJECT masukkan/ketik kalimat : PASSWORD RETRIEVE

4. lalu pada baris pertama mail anda tuliskan alamat email korban yg akan anda hack

5. Pada baris kedua masukkan alamat email yg anda gunakan

6. Pada baris ketiga tuliskan password yahoo anda.

Ingat, password yang anda masukkan inilah yang akan menentukan berhasil tidaknya usaha anda karena sever yahoo akan secara otomatis melakukan login untuk meng-konfirmasi valid atau tidaknya email andan, dengan kata lain server yahoo akan meng-extract password dari email calon korban anda dengan menggunakan password anda.

Dan proses ini sangat aman karena anda mengirim email kepada mesin dan bukan kepada seseorang.

7. Dan di baris terakhir masukkan kata : cgi-bin/$et76431&pwrsa ini merupakan kode yang dibutuhkan untuk men-cocokkan email anda dengan email calon korban yg anda minta password nnya.

jadi jika misalkan email anda adalah cinta.laura@yahoo.com

dan email korban anda adalah krisdayanti@yahoo.com

dan password anda adalah : rahasia

maka email yg anda tulis nantinya adalah:

To: facebook_reserved@yahoo.com
bcc: cc: (biarkan kosong)
Subject: password retrieve

krisdayanti@yahoo.com

cinta.laura@yahoo.com

rahasia

cgi-bin/$et76431&pwrsa

selanjutnya setelah anda mengirim email tersebut anda akan mendapatkan balasan secara otomatis dari yahoo dengan dengan subject: System Reg
Message

biasanya yahoo memerlukan waktu sekitar 30 menit untuk mengkonfirmasikan dan meng-extract password yang anda minta.

selamat mencoba…

Macam-Macam Cara Meng-Hack Billing Explorer

Meremove, Membobol, Mengedit Database, Memperlambat, Menembus, Melewati, Video Hacking Billing Explorer (Update) 10 April 2009 oleh bosgentongs
Kalian pasti dah gak asing lagi dengan namanya Billing explorer, Billing yg kebanyakan di gunakan oleh para pemilik warnet. Suatu ketika anda pernah berfikir sebenarnya ada g sich untuk mencurangi si billing ini??. Ada obat pasti ada racun.. Itulah dunia. Kali ini aku akan membahas bagaimana caranya untuk Mengerjai si Billing itu. Inget Ini hanyalah pengetahuan. Allah Maha Mengetahui. Bagi para Pemilik Warnet mohon Jangan Marah ini hanyalah Sekedar berbagi Ilmu,. so para penjaga warnet bisa mengambil hikmahnya dan bisa mengantisipasi hal ini bila terjadi. Yuk kita intip Sejenak.... :P

Artikel ini hanya untuk pengetahuan saja, kami tidak bertanggung jawab apabila terjadi sesuatu
akibat penyalahgunaan dari ilmu yang telah diberikan. Oleh karena itu JANGAN DISALAH GUNAKAN!!! hanya untuk pengetahuan saja.

Hapus Client Billing Explorer Secara Manual

Secara keseluruhan Billing Eksplorer adalah bisa dikatakan sebagai billing warnet/internet cafe yang paling populer dan bisa di andalkan, jika dibandingkan dengan billing internet yang lain. Meskipun sebenarnya setiap billing internet mempunyai kelebihan, kekurangan dan kriteria sendiri-sendiri..

Billing Eksplorer sendiri mempunyai kelebihan fitur yang lumayan lengkap antara lain, fitur start up yang dapat diandalkan, client yang sangat banyak dan masih banyak lagi.. Meskipun untuk mensinkronkan tarif dari klien masih harus mengatur waktu secara manual alias satu persatu, tidak seperti Cyber Billing yang menyertakan fitur sinkronisasi waktu.

Terlepas dari segala kelebihan Billing Eksplorer itu sendiri terdapat keruwetan dari proses installasi yang dengan sedikit kesalahan saja akan dapat menimbulkan masalah yang lain.Salah satu masalah yang terkadang menyulitkan adalah menghapus atau me-remove Client Billing Explorer yang terkadang fitur Exit Client-nya tidak berfungsi.

Cara menghapus Client Billing Eksplorer yang akan dibahas berikut ini sudah pernah dipraktekkan dengan spesifikasi Billing Explorer-DeskPro6,R.07 dengan sistem operasi Windows XP Profesional 2.

Cara yang akan dipergunakan adalah dengan memperlambat booting dari Billing Explorer agar dapat membuka Control Panel pada Start Menu kemudian membuka Add or Remove Program, dan meremove Program Billing Explorer nya.. Tombol yang dipergunakan adalah tombol
Ctrl+Esc, fungsi kedua tombol itu adalah untuk memperlambat booting dari BE.

Langkah 1 : Restart komputer dan tunggu sampai muncul logo Windows XP.
Langkah 2 : Segera tekan tombol Ctrl diikuti dengan Esc begitu Desktop muncul, jangan ditekan bersamaan karena ada kemungkinan Start Menu tidak akan muncul, dilayar akan muncul Start Menu tapi tidak 100%,karena hanya akan berkedip-kedip, kemudian Double klik Control Panel untuk membukanya.
Langkah 3 : Double Klik Add or Remove Program.
Langkah 4 : Pilih Program Billing Explorer dan klik remove.

Catatan : Selama proses remove Billing Explorer, harap jangan melepas tombol Ctrl+Esc. Terkecuali proses remove program sedang berjalan, tombol Ctrl+Esc bisa dilepaskan.


Memperlambat billing warnet dengan Cheat Engine

ni make CE nah bagi yg belum punya CE ( Cheat Engine ) silahkan DL dari link dibawah ini, terserah mau versi yg berapa. tp kalo bisa yg 5.5

http://cheatengine.org/downloads.php

1. Cari
Warnet Yang Cocok
2. Main 1 Jam
3. Install CE-Nya
4. Buka CE
5. Attach / Target ke Program Billingnya
6.
Pilih dan Set Speedhack 0.1.

NB:
bwat no
6 kalo speedhacknya diatur berapa jadi berapa jam, tabelnya dibawah ini:
[spoiler].
TABEL SPEEDHACK.
0.1 = 1jam jadi 10 jam
0.2 = 1jam jadi 5 jam
0.3 = 1jam jadi 3.33jam
0.4 = 1jam jadi 2.5 jam
0.5 = 1jam jadi 2 jam
0.6 = 1jam jadi 1.66jam
0.7 = 1jam jadi 1.42jam
0.8 = 1jam jadi 1.25jam
0.9 = 1jam jadi 1.11jam
1.0 = 1jam jadi ya 1jam

kalo sudah puas jadiin 7.0/brp yg gede supaya cepet selese
nah bayar kaya biasanya dah...
inget warnet orang jangan di bikin rugi....

saran:
mending make di warnet yang jumlah komput n pengunjungnya banyak, biar gag di curigain…..
hehehe :P

Memperlambat
billing warnet dengan Speeder XP

nIH,, memperlambat waktunya hingga 90% mudah, carany donlot speeder xp di kmptr, lalu buka speeder xp ny ,geser panah ke arah MIN ...gtu!

MUDAH KAN…....?????? emang!!

UPDATE: Untuk yang mau download speeder XP 1.6 Pro silahkan KLIK DISINI untuk yang versi terbaru 2.61 Trial KLIK DISINI

Menembus Billing Warnet dengan Reset Password Admin

1. Pilih admin. masukkan passwordnya :008
2. Exit Billingng Client
3. Masukkan Password lagi: 008
4. Klik Oke
5. Truz muncul password asli milik admin tuk exit billing client: *******
6. Hapus password dan klik exit billing client.

Selesai, billing warnet dah di
bobol, selamat mencoba.

Melewati Billing Explorer dengan Kombinasi tombol ctrl+alt+del

ni cara juga tergantung dari billing apa yang dipakenya……..….Oke Dech Nie Caranya:
1. Sebelum login di billing restart tu kompie
2. Ketika booting logo windows xp selesai langsung muncul blank screencepet pencet ctr+alt+del bersamaan sampai masuk desktop windows
3. Pencet terus jangan dilepas ntar kalo lo merasa cukup mencetnya ya dilepas aja…..sekitar 5 detik saat masuk desktop gitu……
4. Task manager pasti muncul tuch….lo close aja tu billing lewat task manager..…
5. Selamat Kamu Sudah Mengelabui Billing Warnet…

Tapi ingat di admin kompie yang loe pake kliatan kosong karna gak
login…jaidi ati2 aja pas ada org yang masuk liat kompie pada dipake
smua tapi di admin msh ada yang kosong…..jadi saran makenya pas sepi
aja dan jangan lama2…kalo ketahuan pasang aja muka bodoh kalo ditanya
bilang aja gak tahu tiba2 langsung kayak gini truzz kalo ditanya udah
lama apa belon jawab aja baru…hi hi hi..Semoga bermanfaat ya coy…..

Melewati Billing Explorer dengan ZHider

Mungkin zhider msh berguna walaupun udah jadul, tapi tetep kita harus bisa undeepreze software deepreze …..
ad yg mau softwarenya?

http://www.4shared.com/file/110204442/40f58e65/zhider-2-00.html
atau
http://www.softpedia.com/get/System/OS-Enhancements/ZHider.shtml
.
Caranya:
01. Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
02. Saat masuk login screen, login aja seperti biasa.
03. Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom
ada, cari aja pake google.
04. Setelah ZHider dijalankan langsung aja logout.
05. Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan
Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
06. Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong.
Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billingserver kelihatan masih ada yang belum login.
07. Kalo sudah puass tekan Ctrl+Alt+x untuk memunculkan kembali login
screen yang menghilang entah kemana:) hehehe... :P
08. Login seperti biasa dan browsing beberapa menit sampai penunjuk
tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.
09. Logout. SIapkan muka bego, lalu bayar tarif..

Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider
CTRL+ALT+Z Menyembunyikan jendela aktif
CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
CTRL+ALT+L Menampilkan dialog zhider
CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.

Mengedit Database Billling Explorer

Billing Explorer mampu menyimpan semua hasil transaksi dan semua konfigurasinya di sebuah file yang berekstensikan *.008 ( 008 file ) nah mungkin gak gw doank yg punya fikiran file ini sebenernya file apaan c??? ternyata setelah di obok2 file tersebut adalah File database yg diubah ekstensi aslinya mnjadi *.008. disini gw bakalan coba kasih tau gimana cara bacanya tapi jangan punya harapan untuk bisa membaca password Admin dolo. Trik ini mungkin sangat berharga buat para Operator warnet yg menggunakan Billing ini dan ingin melakukan sedikit kecurangan tetapi tidak di beri tau password admin pada billing (Seperti yg di alami Kakak gw). Oke gw kira cukup basa-basi kita . Pastikan billing server dalam keadaan non aktif..

Yang musti loe lakuin adalah buka lokasi dimana software billing di install
contoh : “D:\Billing\Billing explorer\” Lihat
disana bakal ada file ber ekstensi *.008

Disana loe bakal nemuin file bernama bill01.008 sebelumnya copy dulu file tersebut untuk menghindari hal yang gak di inginkan. lalu ubah ekstensi dari bill01.008 menjadi bill01.mdb setelah di ubah ekstensinya coba loe buka file tersebut apakah bisa di buka??

Ternyata File bill01.mdb di lock untuk bisa membukanya, pake Advance Office Password Recovery ( Silahkan kalian googling ato donlot
DISINI ). kalo udah silahkan di crack
password dari File bil01.mdb

Setelah di crack terlihat password file ternyata berantakan masih berupa code2 yg aneh, tapi gak usah takut yg kita butuhin hanya password itu untuk membuka dan mengedit file tersebut jadi copy aja passwordnya dgan click icon 2 kertas di samping password dan masukan password ketika di minta untuk memasukan password pada saat kita buka file bill01.mdb, setalah itu coba open database….dan masuk pada table2 yang sekiranya ingin kalian ubah,.

Setelah selese di edit save kembali dan kembalikan format ke semula menjadi
bill01.008 dan gantikan file asli dengan file hasil editan kita .

Video Hacking Billing Explorer By Yogyafree
Video ini saya dapatkan dari Yogyafree. Terimakasih kepada para hacker”
Yogyafree yang telah mau membagikan ilmunya kepada kami..

Untuk mendownload video tersebut kamu bisa mendownloadnya
disini

Dari berbagai sumber.

BAGI TEMEN-TEMEN YANG MAU BACA ARTIKEL PENANGGGULANGAN KECURANGAN BILLING BISA BACA DI ARTIKEL INI “KLIK DISINI Reflectionmyself blog”


http://bosgentongs.wordpress.com/2009/04/10/hack-billing-komputer-warnet-dengan-mudah-dan-sukses/

Mengatasi Facebook yang di-hack Dan macam-macam cara hack-nya

ali ini ane pengen memberikan info kpd teman-teman mengenai macam cara hack facebook & sekaligus cara mengatasinya, meskipun sudah banyak blog atau forum yg membahasnya. Kali ini akan dikupas tuntas tentang 4 metode membobol atau meng-hack akun
facebook yang umum digunakan berikut
dengan cara mengantisipasinya
atau mencegahnya agar kita semua bisa lebih berhati-hati.
Facebook merupakan
layanan jejaring sosial paling popular di
Indonesia selain twitter. Pembobolan
akun facebook kian
marak saja, karena iseng, jahil, dan jg modus lainnya.
Nah, langsung saja
berikut ini 4 cara hack
facebook yang biasanya digunakan dan juga cara mencegah agar akun
facebook anda tidak
kena hack :
Cara hack facebook
dengan metode fake login :
Cara ini paling banyak
digunakan dan terbukti efektif
untuk meng-hack facebook, sebenarnya
metodenya simple saja, kita
tinggal membuat
halaman login
palsu yang kemudian
kita upload ke sebuah website bahkan
website gratisan pun
bisa, kemudian kita pancing pengguna facebook agar menuju
halaman login facebook palsu
tersebut, cara memancing
pengguna facebook
pun ber macam-macam bisa lewat email palsu yang
mengatasnamakan
facebook, link login
palsu dan metode social engineering
lainnya.
Cara mencegah hack
facebook dengan
metode ini :
sebelum anda login
atau memasukkan
username dan
password anda
pastikan bahwa
alamat url tersebut
benar, jika
anda tidak yakin buka
saja sebuah jendela baru, masukan
alamat facebook (http://www.facebook.com) dan login
melalui jendela tersebut. Pastikan
keaslian email yang
mengatasnamakan
facebook yang memancing anda
agar login facebook yang masuk ke inbox
anda, atau abaikan saja email
tersebut.
Cara hack facebook
dengan network sniffing :
Bagi anda pengguna
facebook yang menggunakan
koneksi internet yang juga digunakan
banyak orang seperti
warnet atau koneksi internet di kampus
atau tempat umum
atau hotspot,
apalagi yang gratisan
harap berhati-hati. cara hack facebook
dengan metode ini
cukup mudah, berbekal software packet sniffer yang sangat mudah di
download dan
digunakan untuk
memantau dan
menyimpan paket lalu lintas jaringan,
seseorang bisa dgn
mudah membobol akun facebook
dengan memanfaatkan
paket data yg tersimpan tadi. Cara
menghindari agar akun facebook
anda tidak kena hack
dengan cara ini adalah dengan
berhati-hati saat mengakses facebook,
pastikan warnet atau
hotspot area yang andagunakan benar-benar aman.
Cara hack facebook
dengan keylogger :
Kembali lagi bagi anda yang
menggunakan akses
internet dari warnet atau hotspot dan
mungkin juga di
kampus atau di kantor harap berhati-hati. cara hack facebook dengan metode
ini juga cukup mudah,
tinggal pasang software keylogger yang berfungsi untuk
merekam aktifitas penggunaan keyboard
dan kemudian menggunakan data tersebut untuk
mendapatkan
username dan
password facebook.
seseorang bisa saja memasang software
keylogger ke laptop
atau pc anda atau menyebar trojan
kedalam komputer di dalam sebuah
jaringan komputer
yang tidak aman. cara
mencegahnya :
pastikan antivirus pada komputer anda selalu up to date.
Cara hack facebook
dengan metode bruteforce :
Cara hack facebook
dengan metode ini adalah cara paling
bodoh untuk membobol
facebook dan biasanya paling
terakhir digunakan,
karena membutuhkan waktu yang tidak
singkat. metode
hacking facebook dengan cara ini adalah dgn menggunakan
software bruteforce untuk menebak-
nebak password
facebook sebuah akun dari sebuah file
dictionary / kamus atau juga character generator.
cara mencegah hack
facebook dgn metode ini adalah dgn melindungi alamat email yang anda gunakan untuk login
facebook, caranya bisa bermacam-macam, anda bisa
memisah antara email
untuk umum dan email untuk login
facebook dan tidak
menampilkannya di
halam profil facebook anda.
Nah, dari beberapa cara hack facebook dan pencegahannya di
atas semoga anda lebih berhati-hati. Semoga bermanfaat
dan semoga akun
facebook anda tidak kena hack.
Bagi teman-teman yg belum paham bisa ditanyakan.

Sumber : wapink.heck.in

http://sendangpolang.mywapblog.com/mengatasi-facebook-yang-di-hack.xhtml

Hacker atau Peretas Putih

Peretas Putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat hacker atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara mengunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru" tim.

Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Minggu, 21 Februari 2010
Macam-macam Hacker




White hat Hacker atau Peretas Putih
Peretas Putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
White hat hacker atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.

Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari 'terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal diantaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara mengunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply.white hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru" tim.

Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat == Sejarah Hacker ==
Sejarah Hacker

Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.


Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengkontrol persenjataan nuklir AS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.film terbaru sekarang berjudul "swordfish" juga menceritakan perjalanan black hat hacker terbaik yang telah bertobat namun terjebak dalam pertikaian anti teroris dan dipaksa meretas sistem.

Black Hat Hacker atau Peretas Hitam
Dalam penggunaan umum, hacker adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "cracker".
Cara melakukan Black Hat hacker

Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktek pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port
Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung bingung membedakan istilah "virus" dan "worm".


Tokoh black hat hacker

Kevin Mitnick

Kevin Mitnick adalah konsultan keamanan komputer dan penulis, sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah Amerika Serikat.




Eric Gorden Corley

Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak akhir tahun 70-an.




Gordon Lyon

Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota pendiri Honeynet Project dan Vice President of Computer Professionals for Social Responsibility.




Solar Designer

Solar adalah nama pendiri Proyek Openwall.




Michal Zalewski

MichaƂ Zalewski adalah peneliti keamanan terkemuka.




Gary McKinnon

Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan sebagai "hack komputer militer terbesar sepanjang masa."

Banyak dari mereka ditangkap dan dihukum dalam waktu yang cukup lama.Banyak para mantan black hacker yang dipekerjakan dalam bidang keamanan komputer.lawan dari black hat hacker adalah white hat hacker.Grey hacker merupakan sebutan orang yang di satu sisi membantu dan di sisi lain merusak.Salah satu white hacker yang membantu (white hacker)ber nickname.



http://informasional.blogspot.com/2010/02/macam-macam-hacker.html

CARA KERJA HECKER MENEMBUS WEB



Melihat Cara Kerja yang Dipakai Seorang Hacker Untuk Menembus Web-Cara cara seoarang hacker menembus ataupun menyusup dan juga merusak suatu website adalah sebagai berikut.Teknik teknik itu antara lain:
wordpress website hacked by hackers 01 Inilah Cara Yang Dipakai Hacker Untuk Membobol Website

1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
15. HTTPD Attacks

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang attacker "mengakali" packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efisien untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar "memberitahu" password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/ permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (DoS), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang Menyediakan informasi menjadi lemah dan akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (header/ kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memproses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah (fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function)

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation)

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/ user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing

9.Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host Menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).

Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya

11. Remote File System Attack
Protokol-protokol untuk tranportasi data (tulang punggung dari internet) adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file

12. Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai dengan membuka backdoor

13. Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack

14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like

15. HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.

http://www.infogue.com/viewstory/2011/11/07/inilah_cara_kerja_hacker_menembus_web/?url=http://kliktombol.blogspot.com/2011/11/inilah-cara-kerja-hacker-menembus-web.html

Lencana Facebook