Web Hosting

Kamis, 27 Januari 2011

Cara Baru Hacker Bobol Password Facebook Anda | New



Harap Hati-Hati dan saya Posting supaya Sobat semua Lebih Waspada.
Info Terkini yang saya dapatkan dari surf di berbagai Forum Hacker,Websense Security Labs telah mengidentifikasi aplikasi berbahaya baru Facebook yang membawa Seni Tekhnik Hacking ke tingkat yang baru.

Dimana cara yang dipakai kali ini mampu menembus Security Facebook yang demikian ketat, Caranya yakni dengan menggunakan Aplikasi (app).
Kebanyakan dari pengguna Facebook tidak sadar dan dengan Sembarang mengikuti Berbagai Aplikasi yang ditawarkan teman.

Beberapa Aplikasi berbahaya Pencuri Account sudah mulai beredar, rekayasa sosial ini menipu pengguna melalui proses membangun aplikasi baru sendiri.
Sejumlah kait telah diidentifikasi untuk skema. Ini dimulai dengan pemberitahuan dari aplikasi yang Anda terima dari teman yang sudah terinfeksi. Berikut adalah beberapa nama Aplikasi yang ditemukan Websense app:

Siapa Yang Blok aku?
Siapa yang ada di pikiran Anda?
Siapa yang Selalu Lihat Profil Saya?
Siapa yang telah memeriksa profil Anda?
Siapa yang Selalu Tampak Offline?
Siapa mengintip profil Anda?
Pengasuh bayi
Siapa yang Selalu Lihat My Album?
Siapa yang mengasihi Anda?
Siapa yang pernah membaca profil saya?
Siapa yang sering cek album saya?
Siapa yang selalu Blok saya?
Siapa membaca informasi Anda?
Yang mencintai Anda?

Sudah Jelas Semua APlikasi Akan meminta Email dan Password Account Facebook Anda, dan Jika Anda Mengikuti salah satu APlikasi Maka "BAAAMMMMM" Account Facebook ANda sudah ditangan Mereka " HaCkeR "
Ataukah Account Fb ANda sudah Kena ???

Software Free Hack Semua Jenis Password



Aplikasi Pengintai Sandi [ Password ] apa saja Baik itu Email,Facebook dll.
Software ini ada dua Jenis yakni Untuk Mozilla Firefox dan Internet Explore.

Berbeda dengan Keyloger yang hanya Mampu Mendeteksi Apasaja yang di ketik di Keyboard, Software ini Mampu Merekam atau Mendeteksi Password yang anda masukkan saat Login walau anda tidak mengetik di Keyboard. Mungkin anda memasukkan Sandi menggunakan metode Copy Paste atau menggunakan Virtual Keyboard.

PasswordFox Sebenarnya diciptakan untuk Alat Pengingat kata Sandi yang terlupakan, Namun Para Hacker menggunakannya untuk mengintip Kata sandi Orang.
PasswordFox merupakan alat pemulihan sandi kecil yang memungkinkan Anda untuk melihat nama pengguna dan password disimpan oleh Web browser Mozilla Firefox. Secara default, PasswordFox menampilkan password disimpan dalam profil Anda saat ini, tetapi Anda dengan mudah dapat memilih untuk menonton password profil Firefox lainnya. Untuk setiap entri kata sandi, informasi berikut ini ditampilkan: 
Mampu mengindeks Rekam, Web Site, User Name, Password, User Nama Field, Password Bidang,dll.

Begitu Bahaya nya Software ini Jika digunakan untuk Hal-hal yang Negatif, Saya Posting ARtikel ini hanya Sebagai Media Pembelajaran Semata. Jika Sobat menggunakan nya untuk hal-hal Negatif bukan menjadi Tanggung jawab saya.
Jadi Semoga Sobat Pengguna Internet Berhati2 saat Menggunakan Internet Lewat WARNET.
Karena Biasanya software seperti inbi tersebar disana.

Persyaratan Sistem untuk PasswordFox
Utilitas ini bekerja di bawah Windows 2000, Windows XP, Windows Server 2003, dan Windows Vista. Firefox juga harus diinstal di sistem anda agar dapat menggunakan utilitas ini. 

Cara Menggunakan PasswordFox 
PasswordFox tidak memerlukan proses instalasi atau file DLL tambahan. Namun, Firefox browser harus diinstal pada komputer Anda untuk mengambil daftar password. 
Untuk mulai menggunakan PasswordFox, cukup menjalankan file executable - PasswordFox.exe 
Setelah menjalankannya, window utama akan menampilkan semua daftar password Anda untuk profil terakhir yang Anda gunakan. Jika PasswordFox memilih folder profil salah, Anda dapat menggunakan pilihan 'Profil Pilih Folder' untuk memilih yang benar. 

Ingin Mencoba SIlahkan Download :

Untuk Pengguna Firefox = Password-Fox
Untuk Pengguna Internet Explore = I-E Password

Sabtu, 15 Januari 2011

CARA MENJADI HACKER PEMULA

Sebagian orang mengatakan salah jika Anda ingin menjadi hacker. Manfaatkah menjadi seorang hacker? Pertanyan ini, sepatutnya, jawab saja dalam diri masing-masing. Lepas dari manfaat atau tidaknya, Anda yang ingin mengetahui cara menjadi hacker pemula, harus mempunyai sebuah planing atau harus melewati pemikiran panjang.
Menjadi seorang hacker tidak semudah menjadi seorang pedagang gorengan, bakso, atau pedagang mie ayam. Butuh kemauan keras dan pengetahuan yang luas untuk menjadi seorang hacker. Memang, tidak begitu capek untuk menjadi hacker karena cukup diam di depan komputer, lalu beraksi. Itulah pekerjaannya.
Syarat Menjadi Seorang Hacker
Meskipun sebatas itu, ada beberapa syarat mutlak yang harus Anda miliki sebelum melangkah dan memutuskan menjadi seorang hacker.
  1. Keberanian. Menjadi seorang hacker harus berani karena dalam perjalanannya akan dihadapkan dengan banyak hal yang menyulitkan. Tidak seperti di dunia nyata, lawan Anda adalah berwujud nyata pula. Anda bisa melihat sejauh mana kemampuannya. Namun, di dunia maya, persaingan antarhacker sangat kuat sehingga butuh keberanian untuk melalui semua itu.
  2. Keinginan kuat. Jika Anda hanya mencla-mencle atau hanya keinginan sesaat, sudah pasti tidak berbakat jadi seorang hacker andal. Bagi Anda yang ingin tahu cara menjadi hacker pemula, harus memiliki keyakinan, benarkah akan menjadi hacker atau hanya keinginan sesaat.
  3. Belajar. Dengan belajar, Anda tidak akan menemukan hambatan berarti. Terus belajar tanpa lelah hingga Anda mahir menjadi seorang hacker profesional.
Teknis Menjadi Hacker
Untuk masalah teknis, ada beberapa hal yang harus dipahami.
  1. Anda harus fasih berbahasa asing, khususnya bahasa Inggris. Kenapa harus bahasa Inggris? Kebanyakan referensi yang akan Anda dapat mengenai hack berasal dari luar negeri karena di negara kita sangat sedikit referensi tentang hal ini.
  2. Mengetahui bahasa-bahasa programing yang sangat ruwet. Bahasa ini yang akan memudahkan Anda mengenal seluk-beluk komputer dan internet. Misalnya, bahasa-bahasa komputer yang menggunakan html, php, dan bahasa pemrograman lainnya.
  3. Penguasaan komputer, baik software maupun hardware, sangat penting. Jika Anda tidak mengenal, bahkan menginstall saja tidak mampu, jangan harap menjadi hacker. Bagaimana mau menjadi hacker jika tidak paham pengoperasian komputer.
  4. Kuasai sistem database karena sistem database ini merupakan ladang emas bagi hacker. Anda bisa mengambil banyak informasi dari database kantor dan perusahaan.
Ini hanya saran bagaimana cara menjadi hacker pemula. Jika Anda benar-benar pemula yang ingin menjajali dunia hacker secara serius, lebih baik mencari orang yang benar-benar ahli untuk mengajari Anda.
sumber : www.AnneAhira.com

Selasa, 04 Januari 2011

Hacker Tercantik di Dunia

kristina Hacker Tercantik dari Rusia





berikut fotonya :






























Dibekali dengan otak yang encer dan wajah yang menawan seorang gadis berusia 21 tahun yang bernama Kristina Svechinskaya telah menjadi dalang pencurian uang jutaan dollar.

Gadis cantik tersebut bekerja sama dengan 37 hacker lainya untuk memperlancar aksi pencurian bank tersebut dengan memanfaatkan virus Zeus Trojan dan malware lainnya untuk membajak komputer orang lain. Kemudian para hacker yang di pimpin oleh Kristina Svechinskaya tersebut mengintai dan memantau aktifitas komputer sang korban kemudian para komlotan hacker tersebut mencuri rekening dan password bank si korban.

Kemudian setelah berhasil mencuri dan membobol rekening bank para korban Kristina Svechinskaya langsung mentransfer ke beberapa rekening bank palsu milik Kristina Svechinskaya tersebut. Bahkan Menurut Daily Mail Kristina Svechinskaya mempunyai beberapa rekening palsu jumlahnya sampai ratusan rekeningnya yang menyebar di seluruh Amerika Serikat.

Svechinskaya punya sedikitnya lima rekening atas nama sendiri dan beberapa alias, di antaranya Anastasia Opokina dan Svetlana Makarova. Bahkan hasil kejahatan cyber yang telah dilakukanya dengan cara tanpa menggunakan senjata, masker, atau bahkan mobil untuk melarikan diri seperti perampokan konvensional, melainkan hanya dengan cara mengklik mouse di depan komputer dan internet tersebut telah mencapai angka yang fantasik yakni sebesar US$35 juta!

Kristina Svechinskaya anak 21 tahun yang mempunyai wajah cantik rupawan nan seksi tersebut mendapatkan anugrah pencuri tercantik dan terseksi di dunia terancam 40 tahun penjara akibat kecerdikan otak encernya melakukan tindakan kejahatan ciber dengan tuduhan persekongkolan pembobolan bank dan menggunakan paspor palsu.










Senin, 03 Januari 2011

Cara Kerja Hacker

Istilah hacker komputer pertama muncul di pertengahan tahun 1960-an. Seorang hacker adalah seorang programmer – seseorang yang keluar hacked kode komputer. Hacker visioner yang bisa melihat cara-cara baru untuk menggunakan komputer, membuat program yang tidak ada orang lain yang bisa gunakan. Mereka adalah pelopor industri komputer, bangunan mulai dari aplikasi kecil untuk sistem operasi. Dalam pengertian ini, orang-orang seperti Bill Gates, Steve Jobs dan Steve Wozniak semua hacker – mereka melihat potensi apa yang komputer bisa melakukan dan menciptakan cara-cara untuk mencapai potensi itu.
Sifat pemersatu antara para hacker adalah rasa keingintahuan yang kuat, kadang-kadang berbatasan dengan obsesi. Hacker ini membanggakan diri pada kemampuan mereka tidak hanya untuk membuat program baru, tetapi juga untuk mempelajari bagaimana program lain dan sistem bekerja. Ketika sebuah program memiliki bug – bagian dari kode buruk yang mencegah program berfungsi dengan benar – hacker sering membuat dan mendistribusikan bagian kecil kode yang disebut patch untuk memperbaiki masalah.
Karena komputer berevolusi, insinyur jaringan komputer bersama-sama dalam suatu sistem. Segera, istilah hacker memiliki makna baru – orang yang menggunakan komputer untuk mencari jaringan yang ia tidak termasuk didalamnya. Biasanya hacker tidak memiliki niat jahat. Mereka hanya ingin tahu bagaimana jaringan komputer bekerja dan melihat ada pembatas antara mereka dan bahwa pengetahuan tentang itu adalah sebagai tantangan.
Bahkan, yang masih terjadi hari ini. Walaupun ada banyak cerita tentang hacker jahat menyabot sistem komputer, penyusupan jaringan dan penyebaran virus komputer, hacker kebanyakan hanya ingin tahu – mereka ingin mengetahui semua seluk-beluk dunia komputer. Beberapa menggunakan pengetahuan mereka untuk membantu perusahaan dan pemerintah membangun langkah-langkah keamanan yang lebih baik. Orang lain mungkin menggunakan kemampuan mereka untuk berusaha lebih tidak etis.
Pada artikel ini, kita akan mengeksplorasi teknik hacker yang umum digunakan untuk menyusup ke sistem. Kami akan memeriksa budaya hacker dan berbagai jenis hacker serta belajar tentang hacker terkenal, beberapa di antaranya telah kriminal dan melanggar  hukum.
Toolbox Hacker
Para hacker mengandalkan sumber daya utama, terlepas dari kecerdikan mereka sendiri, adalah kode komputer. Meskipun ada komunitas besar hacker di Internet, hanya sejumlah relatif kecil kode program hacker sebenarnya. Banyak hacker mencari dan men-download kode yang ditulis oleh orang lain. Ada ribuan program yang berbeda hacker gunakan untuk mengeksplorasi komputer dan jaringan. Program ini memberikan banyak hacker kekuasaan atas pengguna tidak bersalah dan organisasi – sekali seorang hacker terampil yang tahu bagaimana sistem bekerja, ia dapat merancang program yang mengeksploitasi itu.
Bahayanya seorang hacker menggunakan program untuk:
Log keystrokes: Beberapa program memungkinkan hacker untuk meninjau setiap keystroke pengguna komputer. Setelah diinstal di komputer korban, program keystroke merekam segala keystroke yang kita lakukkan di keyboard sehingga  hacker bisa menyusup ke sebuah sistem atau bahkan mencuri identitas seseorang.
Hack password: Ada banyak cara untuk hack password seseorang, dari dugaan dididik untuk algoritma sederhana yang menghasilkan kombinasi dari huruf, angka dan simbol. Sidang dan metode hacking password error disebut brute force attack, yang berarti hacker berusaha untuk menghasilkan setiap kombinasi yang mungkin untuk mendapatkan akses. Cara lain untuk hack password adalah dengan menggunakan serangan kamus, program yang menyisipkan kata umum ke password.
Menginfeksi komputer atau sistem dengan virus: virus komputer adalah program yang dirancang untuk menduplikasi diri mereka sendiri dan menyebabkan masalah mulai dari crash komputer untuk menghapus segala sesuatu pada hard drive sistem itu. Seorang hacker mungkin menginstal virus dengan infiltrasi sistem, tapi jauh lebih umum bagi para hacker untuk membuat virus yang sederhana dan mengirim mereka keluar ke calon korban melalui email, pesan instan, situs Web dengan konten yang didownload atau peer-to-peer jaringan.
Keuntungan akses backdoor: Serupa dengan hacking password, beberapa hacker membuat program yang mencari perlindungan ke jalur sistem jaringan dan komputer. Pada hari-hari awal Internet, sistem keamanan komputer banyak yang terbatas, sehingga memungkinkan hacker untuk menemukan jalur ke sistem tanpa username atau password. Cara lain hacker bisa mendapatkan akses backdoor untuk menginfeksi komputer atau sistem dengan Trojan Horse.
Membuat komputer zombie : Sebuah komputer zombie, atau bot, adalah sebuah komputer yang hacker dapat digunakan untuk mengirim spam atau melakukan Distributed Denial of Service (DDoS) serangan. Setelah korban mengeksekusi kode yang tampaknya tidak bersalah, koneksi terbuka antara komputer dan sistem hacker. hacker diam-diam dapat mengontrol komputer korban, menggunakannya untuk melakukan kejahatan atau spam menyebar.
Memata-matai e-mail: Hacker telah menciptakan kode yang memungkinkan mereka mencegat dan membaca e-mail – setara dengan Internet untuk penyadapan. Saat ini, kebanyakan program e-mail menggunakan formula enkripsi begitu rumit bahwa meskipun hacker mencegat pesan, ia tidak akan dapat membacanya.
Budaya Hacker
Secara individual, banyak hacker antisosial. ketertarikan mereka pada komputer dan pemrograman dapat menjadi penghalang komunikasi. Hacker dapat menghabiskan setiap jam kerjanya untuk mencoba menyusup ke suatu komputer tertentu.
Komputer jaringan memberikan hacker cara untuk bergaul dengan orang lain dengan minat yang sama mereka. Sebelum Internet menjadi mudah diakses, hacker akan mendirikan dan mengunjungi sistem papan buletin (BBS). Seorang hacker bisa host sistem papan buletin di komputer-nya dan membiarkan orang dial ke dalam sistem untuk mengirim pesan, berbagi informasi, bermain game dan program download. Sebagai hacker menemukan satu sama lain, pertukaran informasi meningkat secara dramatis. (Kumpulan para hacker)
Beberapa hacker diposting prestasi mereka di BBS, membual tentang menyusup sistem aman. Seringkali mereka akan meng-upload dokumen dari database korban mereka untuk membuktikan klaim mereka. Pada awal 1990-an, aparat penegak hukum dianggap hacker ancaman keamanan besar. Tampaknya ada ratusan orang yang bisa kembali ke sistem dunia yang paling aman [sumber:] Sterling.
Ada banyak situs web yang didedikasikan untuk hacking. Jurnal hacker “2600: The Hacker Quarterly” memiliki situs sendiri, lengkap dengan bagian siaran langsung didedikasikan untuk topik hacker. Versi cetak masih tersedia di newsstands. Web situs seperti Hacker.org mempromosikan belajar dan meliputi teka-teki dan kompetisi bagi para hacker untuk menguji keterampilan mereka. (Perlombaan antar hacker… wuiiihhh… mantap)
Ketika tertangkap – baik oleh penegak hukum atau perusahaan – beberapa hacker mengakui bahwa mereka dapat menyebabkan masalah besar. Kebanyakan hacker tidak ingin menimbulkan masalah, tapi mereka kembali ke dalam sistem hanya karena mereka ingin tahu bagaimana sistem kerja. Untuk seorang hacker, sistem aman seperti Mt. Everest – infiltrat dia untuk tantangan belaka. Di Amerika Serikat, seorang hacker dapat mendapatkan masalah hanya untuk memasuki sebuah sistem. The Penipuan UU Penyalahgunaan Komputer dan perampok akses tidak sah ke sistem komputer sumber [: Hacking Laws].
Hackers and Crackers
Banyak pemrogram komputer bersikeras bahwa kata “hacker” berlaku hanya untuk para penggemar yang taat hukum yang membantu membuat program dan aplikasi atau meningkatkan keamanan komputer. Siapa saja yang menggunakan keahlian hackernya untuk keperluan jahat itu bukan hacker, tapicracker.
Cracker menyusup sistem dan menyebabkan kerusakan, atau lebih buruk. Sayangnya, kebanyakan orang di luar komunitas hacker menggunakan kata ini sebagai istilah negatif karena mereka tidak memahami perbedaan antara hacker dan cracker.
Tidak semua hacker mencoba mengeksplorasi dilarang sistem komputer. Beberapa menggunakan bakat dan pengetahuan untuk membuat perangkat lunak yang lebih baik dan langkah-langkah keamanan. Bahkan, banyak hacker yang pernah menggunakan keahlian mereka untuk masuk ke sistem saat ini menempatkan bahwa pengetahuan dan kecerdikan untuk menggunakan dengan membuat langkah-langkah keamanan yang lebih komprehensif. Dengan cara, Internet adalah medan pertempuran antara berbagai jenis hacker – orang-orang jahat, atau topi hitam, yang mencoba untuk menyusup sistem atau virus menyebar, dan orang-orang baik, atau topi putih, yang mendukung sistem keamanan dan perlindungan virus yang kuat mengembangkan perangkat lunak.
Hacker di kedua belah pihak sangat mendukung perangkat lunak open source, program-program di mana kode sumber tersedia bagi siapa saja untuk mempelajari, menyalin, mendistribusikan dan memodifikasi. Dengan perangkat lunak open source, hacker dapat belajar dari pengalaman hacker lain dan membantu membuat program kerja yang lebih baik daripada sebelumnya. Program dapat berkisar dari aplikasi sederhana untuk sistem operasi yang kompleks seperti Linux.
Ada beberapa kegiatan hacker tahunan, yang sebagian besar bertanggung jawab mempromosikan perilaku. Sebuah konvensi tahunan di Las Vegas disebut DEFCON melihat ribuan peserta berkumpul untuk program pertukaran, bersaing dalam kontes, berpartisipasi dalam diskusi panel tentang hacking dan pengembangan komputer dan secara umum meningkatkan pengejaran memuaskan rasa ingin tahu. Sebuah acara yang sama disebut Chaos Komunikasi Camp menggabungkan tempat tinggal berteknologi rendah – peserta sebagian besar tinggal di tenda-tenda – dan percakapan berteknologi tinggi dan kegiatan.
Pada bagian berikutnya, kita akan belajar tentang hacker dan masalah hukum.
Hacker dan Hukum
Secara umum, kebanyakan pemerintah tidak terlalu risau tentang hacker. Kemampuan hacker untuk menyelinap masuk dan keluar dari komputer tidak terdeteksi, mencuri informasi rahasia, sudah cukup untuk memberikan mimpi buruk pejabat pemerintah. Informasi rahasia, atau intelejen, adalah sangat penting. Banyak agen-agen pemerintah tidak akan meluangkan waktu untuk membedakan antara hacker penasaran yang ingin menguji kemampuan mereka untuk menyusup pada sistem keamanan canggih dan mata-matainya. (Mencoba membongkar situs2 pemerintah… Hacker teroris hahahaha :) )
Hukum mencerminkan sikap ini. Di Amerika Serikat, ada beberapa undang-undang melarang praktek hacking. Beberapa, seperti 18 U.S.C. § 1029, berkonsentrasi pada penciptaan, distribusi dan penggunaan kode dan perangkat yang memberikan hacker akses tidak sah ke sistem komputer. Bahasa hukum hanya menentukan menggunakan atau membuat alat tersebut dengan tujuan untuk menipu, sehingga seorang hacker terdakwa bisa membantah ia hanya digunakan perangkat untuk belajar bagaimana sistem keamanan bekerja.
Hukum yang penting lainnya adalah 18 U.S.C. § 1030, bagian yang melarang akses tanpa izin ke komputer pemerintah. Bahkan jika seorang hacker hanya ingin masuk ke dalam sistem, ia dapat melanggar hukum dan dihukum untuk mengakses komputer pemerintah non publik Sumber [: US Department of Justice].
Hukuman berkisar dari denda besar dan kuat ke waktu penjara. pelanggaran ringan bisa mendapatkan seorang hacker sesedikit percobaan enam bulan, sementara pelanggaran lain dapat mengakibatkan hukuman maksimal 20 tahun penjara. Salah satu formula pada Departemen Kehakiman faktor halaman Web dalam kerusakan keuangan yang menyebabkan hacker, menambah jumlah korban untuk menentukan [Sumber hukuman yang tepat: US Department of Justice].
Hacker yang mematuhi hukum dapat membuat hidup yang baik. Beberapa perusahaan menyewa hacker untuk menguji sistem keamanan mereka untuk cacat. Hacker juga bisa mendapatkan uang  dengan membuat program-program yang bermanfaat dan aplikasi, seperti mahasiswa Universitas Stanford Larry Page dan Sergey Brin. Page dan Brin bekerja sama untuk membuat mesin pencari mereka akhirnya bernama Google. Hari ini, mereka terikat untuk tempat 26 dalam daftar Forbes ‘milyarder di dunia yang paling kaya sumber [: Forbes].
Negara-negara lain memiliki hukum yang sama, beberapa jauh lebih jelas daripada undang-undang dalam hukum A US Jerman baru-baru ini melarang memiliki “alat hacker”. mengatakan bahwa hukum terlalu luas dan banyak aplikasi yang sah termasuk dalam definisi yang jelas alat hacker. Beberapa menunjukkan bahwa di bawah undang-undang ini, perusahaan akan melanggar hukum jika mereka menyewa hacker untuk mencari kelemahan dalam sistem keamanan mereka sumber [: IDG News Service].
Hacker dapat melakukan kejahatan di suatu negara sambil duduk nyaman di depan komputer mereka di sisi lain dunia. Oleh karena itu, menuntut seorang hacker adalah proses yang rumit. pejabat penegak hukum harus petisi negara untuk mengekstradisi tersangka untuk mempertahankan suatu sidang, dan proses ini dapat mengambil tahun. Satu kasus terkenal adalah dakwaan Amerika Serikat ‘hacker Gary McKinnon. Sejak tahun 2002, McKinnon melawan tuduhan ekstradisi ke Amerika Serikat untuk hacking ke Departemen Pertahanan dan sistem komputer NASA. McKinnon, yang hacked dari Britania Raya, membela diri dengan mengatakan bahwa ia hanya menunjukkan kelemahan dalam sistem keamanan penting. Pada bulan April 2007, pertempuran melawan ekstradisi berakhir ketika pengadilan Inggris menolak banding [nya Sumber: BBC News].
Hacker Terkenal
Steve Jobs dan Steve Wozniak, pendiri Apple Komputer, keduanya hacker. Beberapa eksploitasi awal mereka bahkan menyerupai kegiatan dipertanyakan beberapa hacker jahat. Namun, kedua Jobs dan Wozniak outgrew perilaku jahat mereka dan mulai berkonsentrasi pada penciptaan perangkat keras komputer dan perangkat lunak. Upaya mereka membantu antar dalam usia komputer pribadi – sebelum Apple, sistem komputer tetap milik perusahaan besar, terlalu mahal dan rumit untuk konsumen rata-rata.
Linus Torvalds, pencipta Linux, yang lain jujur hacker terkenal. open source sistem operasi Nya sangat populer dengan hacker lainnya. Dia membantu mempromosikan konsep perangkat lunak open source, menunjukkan bahwa ketika Anda membuka informasi ke semua orang, Anda dapat meraup keuntungan luar biasa.
Richard Stallman, juga dikenal sebagai “rms,” mendirikan Proyek GNU, sistem operasi bebas. Dia mempromosikan konsep perangkat lunak bebas dan akses komputer. Dia bekerja dengan organisasi-organisasi seperti Free Software Foundation dan menentang kebijakan seperti Digital Rights Management.
Di ujung lain dari spektrum adalah topi hitam dunia hacking. Pada usia 16 tahun, Jonathan James menjadi hacker remaja pertama yang akan dikirim ke penjara. Dia berkomitmen gangguan komputer pada beberapa korban-profil yang sangat tinggi, termasuk NASA dan Pengurangan Ancaman Pertahanan Badan server. Online, Jonathan menggunakan nama panggilan (disebut menangani) c0mrade “” Aslinya tahanan rumah., James dikirim ke penjara ketika ia melanggar pembebasan bersyarat.
Greg Finley / Getty Images
Kevin Mitnick Hacker, yang baru dibebaskan dari Lembaga Pemasyarakatan Federal di Lompoc, California.
Kevin Mitnick mendapatkan ketenaran pada 1980-an sebagai hacker yang diduga masuk ke Amerika Utara Aerospace Defense Command (NORAD) ketika ia berusia 17 tahun. reputasi Mitnick tampak tumbuh dengan setiap menceritakan kembali eksploitasi itu, akhirnya mengarah pada rumor bahwa Mitnick telah membuat daftar FBI Most Wanted. Pada kenyataannya, Mitnick ditangkap beberapa kali untuk hacking ke dalam sistem aman, biasanya untuk mendapatkan akses ke perangkat lunak komputer yang kuat.
Kevin Poulsen, atau Dark Dante, khusus di hacking sistem telepon. Dia terkenal untuk hacking telepon dari stasiun radio yang bernama KIIS-FM. Poulsen’s hack hanya diperbolehkan panggilan yang berasal dari rumahnya untuk membuatnya melalui ke stasiun, sehingga dia menang dalam kontes berbagai radio. Sejak itu, ia telah membuka lembaran baru, dan sekarang dia terkenal karena menjadi editor senior di majalah Wired.
Adrian Lamo menyusup ke sistem komputer dengan menggunakan komputer di perpustakaan dan kafe internet. Dia akan mengeksplorasi sistem high-profil untuk kelemahan keamanan, mengeksploitasi kelemahan untuk kembali ke sistem, dan kemudian mengirim pesan ke perusahaan terkait, membiarkan mereka tahu tentang lubang keamanan. Sayangnya untuk Lamo, ia melakukan ini tepat pada waktunya sendiri daripada sebagai konsultan dibayar – kegiatan nya adalah ilegal. Dia juga menyadapmu sekitar banyak, membaca informasi sensitif dan memberikan dirinya sendiri akses ke materi rahasia. Dia tertangkap setelah membobol sistem komputer milik New York Times.
Kemungkinan bahwa ada ribuan hacker online aktif hari ini, tapi hitungan akurat tidak mungkin. Banyak hacker tidak benar-benar tahu apa yang mereka lakukan – mereka hanya menggunakan alat-alat berbahaya mereka tidak benar-benar mengerti. Orang lain tahu apa yang mereka lakukan baik sehingga mereka dapat menyelinap masuk dan keluar dari sistem tanpa ada yang pernah tahu.
Artikel Terjemahan dari Bahasa Inggris
by. Adey
-----------------------------------------------------------------------------------------------

Cara Hacker Membongkar Password

Pencurian password, pengambilalihan account, merupakan hal yang sering terjadi di dunia cyber. Bukan hal yang sulit untuk melakukannya, namun banyak para newbie yang terus saja bertanya-tanya. . “Bagaimana cara mendapatkan password email orang lain?” atau pertanyaan yang paling sering saya terima ialah.. “Bagaimana cara anda mendapatkan password saya?”
Untuk pertanyaan-pertanyaan itulah artikel ini ditulis, semoga bisa menambah wawasan anda dan membuka pikiran anda tentang betapa pentingnya menjaga account saat berada di tempat-tempat rawan.
Bagaimana Mendapatkannya? …
Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan : …..
[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking

[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling

[1]. Social Engineering

Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.

Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.

[2]. KeyLogger

KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.

Ada cara aman untuk menghindari keyloger:

1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.

2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.

[3]. Web Spoofing

Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.

Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.

[4]. Menghadang Email

Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.

Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

[5]. Password Cracking

“Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.

Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.

Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.

Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.

[6]. Session Hjacking

Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.

Lalu bagaimana cara mendapatkan cookies sang korban?

1. Dengan analisa Cookies.

Cara ini relatif sulit dilakukan.

2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.

Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:

1. Jangan menggunakan browser Internet Explorer

Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.

2. Periksa Source CODEnya

Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :

“HACKED”, “DEFACED”, “OWNED”.. dll..

Jika ragu-ragu……. reject ajah..

3. LogOUT tiba-tiba.

Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.

Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:

1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi

client side.

Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.

[7]. Menjadi Proxy Server

Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.

[8]. Memanfaatkan Kelalaian user dalam penggunaan fiturbrowser

Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.

Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.

Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.

Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.

Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings

Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.

Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.

Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.

Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password.

Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”.

Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya ;D (It’s fun enough..

Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!

[9]. Googling

Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas ;D

Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintar” ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. “taman bermain” anda akan diambil alih olehnya..