Hey, I am Metro Classic. A First ever Metro Theme for Blogger that actually gona stun your visitors. So You wana Bet?.

membuat virus mematikan pada komputer atau laptop

Kamis, 12 Maret 2015
MEMBUAT VIRUS MEMATIKAN PADA KOMPUTER ATAU LAPTOP


Dengan perkembangan komputer yang begitu pesat, menyebabkan beberapa orang yang tidak menginginkan membuat virus untuk menyerang komputer siapapun. Banyak sekali komputer yang sudah menjadi korban dari virus-virus tersebut. Untuk menghidari terjadinya serangan virus maka dipasanglah anti virus di komputer . Begitu banyak anti virus saat ini yang mampu menghapus rubuan macam virus, baik dari virus ringan hingga virus yang bandel. Tetapi artikel ini saya yakin anti virus manapun tidak akan bisa menghapusnya.
Dari judulnya terlihat serem banget yah….
Mungkin tidak seserem yang anda kira, karena itu hanyalah sebuah ungkapan saja yang tidak lain hanya untuk keisengan semata buat jailin temen hehehe….. Dan seperti yang saya katakan virus ini tidak akan mampu dihapus oleh anti virus manapun. Bagi orang awam mungkin mengira bahwa komputernya bener-bener terinfeksi virus mematikan tetapi sebenarnya ini bukanlah sebuah virus, melainkan suatu pesan yang akan terus muncul pada komputer korban, dan pesan ini tidak bisa diclose dan akan terus muncul dengan tulisan yang berbeda-beda.
Jika anda ingin membuatnya, cukup sederhana, anda cukup siapkan notepad saja lalu masukan script seperti berikut :
@echo off
:begin
msg * KOMPUTER ANDA SUDAH TERINFEKSI VIRUS MEMATIKAN
msg * VIRUS INI SANGAT BERBAHAYA DAN TIDAK BISA DIHAPUS
msg * LEBIH BAIK ANDA HANCURKAN KOMPUTER ANDA SEKARANG
msg * ATAU!!! VIRUS INI AKAN MELEDAKKAN KOMPUTER DAN HATI ANDA!!!
msg * KENA DEEECH DIKERJAIN HEHEHE!!!!
GOTO BIGEN
Tulisan yang berwarna merah bisa diganti dengan kata-kata apapun lalu simpan file dalam bentuk format .bat
Kemudian jalankan aplikasi tersebut maka akan muncul gambar seperti berikut :

13811520021179673488
Dan jika sikorban menekan tombol ok atau close , maka bukannya hilang pesan tersebut malah akan muncul pesan selanjutnya seperti urutan script yang anda tuliskan
13811522141939088061
1381152620970104605
1381152711974601860
1381152782613911244
Pesan ini tidak akan bisa diclose, bahkan melalui task managerpun tidak bisa. Untuk menghilangkan pesan tersebut caranya anda harus menghapus file aslinya lalu restart.
Untuk menjalanan aksi anda agar terlihat rapih. Sembunyikan file asli tersebut pada komputer atau laptop teman anda, dengan cara dihidden. Lalu buat shortcutnya dan letakkan pada desktop komputer atau laptop teman anda. Usahakan membuat nama pesan mematikan ini dengan nama aplikasi yang sering dibuka teman anda.
Misalnya mozilla firefox, lalu ganti shortcutnya dengan mozilla firefox. Sehingga bener-bener seperti aplikasi mozilla firefox. Jika teman anda membuka mozilla firefox buatan anda, maka akan muncul pesan yang membuat teman anda pusing  hehehehe….

macam-macam serangan pada sistem jaringan komputer

Macam-Macam Serangan Pada Sistem Jaringan Komputer



1. Spoofing


Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing


  • IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
  • DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
  • Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing


Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

  • Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
  • Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
  • Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

2. Ddos (Distributed Denial of Service)


Serangan DOS


Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ÈšersebuÈšt.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.


Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos))

Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Serviceyang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paketInternet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDOS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
  2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DOS lainnya adalah:
  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
  • ICMP Flooding

Ping Kematian (Ping of death)

Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem, termasuk Unix, Linux, Mac, Windows, printer, dan router. Namun, kebanyakan sistem sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of Service).

3. Sniffer

Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
  • Mengatasi permasalahan pada jaringan komputer.
  • Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
  • Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
  • Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
  • Dapat digunakan untuk Reverse Engineer pada jaringan.

Paket-paket yang terkenal
  • WireShark
  • tcpdump
  • Ethereal
  • Ettercap
  • dSniff
  • EtherPeek
  • AiroPeek

4. DNS Poisoning

DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu. 

5. Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalamPerang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-Jenis Trojan 
Beberapa jenis Trojan yang beredar antara lain adalah:
  • Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
  • Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
  • Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
  • DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
  • Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
  • Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet

6. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. (de-kill.blogspot)
Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon

7. PHP Injection

Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script
php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.
Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.

Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.

Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.

8. Script Kiddies

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.


Pada zaman sekarang ini menjadi seorang Script Kiddie 
tidak lah susah karena hanya dengan bermodal koneksi internet 
dan mengerti sedikit tentang komputer, Orang awam seperti saya 
pun bisa menjadi Seorang Script Kiddie karena hanya sedikit 
mempelajari tool-tools yang di sebar di internet dan 
mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.


Definisi Script Kiddie


Di dunia hacker sendiri, Seorang Script Kiddie diartikan 
sebagai seseorang dengan niat buruk yang menggunakan program 
lain untuk menyerang sistem komputer atau pun melakukan deface 
pada website.


Senjata Yang Di Gunakan Script Kiddie


Di Zaman ini apa pun sangat mudah di temukan di internet, 
sama juga dengan senjata andalan Script Kiddie. Banyak sekali 
tools yang bisa di download di internet dan dapat di gunakan 
dengan mudah walau pun digunakan orang awam sekali pun seperti 
saya ini.

Satu yang sangat sederhana yaitu dengan cara menscan 
IP/web untuk mencari kelemahan sistem yang dapat di serang 
dengan mudah, untuk menjadi Seorang script kiddie. Seseorang 
tidak usah kerja hingga larut malam karena banyak tools yang 
bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan 
kita tinggal menunggu hasil scan dari sebuah tool.


Dibawah ini adalah sedikit hal buruk yang dapat terjadi 
jika sebuah sistem telah di serang:


1. Deface Web
Setelah penyusup lalu berhasil masuk ke web serve dan 
mempunyai akses penuh di sebuah webs, biasanya yang di lakukan 
seorang script kiddie adalah mengganti halaman utama sebuah web 
dengan id nick name beserta pesan yang ditujukan buat admin web 
tersebut.
Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi 
web sehingga web tidak lagi bisa di akses oleh pengunjung atau 
tidak berjalan dengan baik lagi. hal tersebut merupakan sebuah 
prestasi bagi seorang script kiddie.


2. Menginfeksi  sistem
Salah satu contohnya melalui virus atau pun worm yang di 
sebar melalui internet yang nantinya virus atau worm yang 
menginfeksi sebuah komputer akan menggubah sisitem, menggambil 
file-file penting yang ada pada komputer atau merusak total 
sebuah computer hingga tidak bisa digunakan kembali.


3. Mengambil password
Password dengan strong type ( mempunyai password yang sulit di 
tebak ) kadang tidak berdaya jika script kiddie telah 
menjalankan program keylogger atau sebuah program yang dapat 
meng-enskrip sebuah password

Jika seorang script kiddie telah mendapatkan akses penuh, 
maka mereka dapat sesuka hati melakukan hal apa saja, contohnya 

seperti menghapus atau mencuri file-file sangat penting

cara menjadi hacker

Kamis, 05 Maret 2015

Assalammualaikum wr.wb

   saya akan memberi tahu untuk mempelajari hacker bagi pemula:





Ketika membaca tulisan saya sebelumnya tentang 6 hacker paling top sedunia, banyak orang mungkin berpikir kalau mereka itu adalah orang-orang yang jenius. Tidak bisa kita pungkiri kalau bakat dan talenta itu memang sesuatu yang penting. Ada beberapa orang yang dilahirkan dengan kemampuan yang di atas rata-rata. Tapi tahukah kita kalau para ahli itu, termasuk hacker, dibuat bukan dilahirkan? Seorang hacker hadir dari proses belajar, seorang hacker tidak lahir dan langsung menjadi hacker. Ada tahapan yang harus dilalui, ada attitude yang harus dipunyai, ada kemampuan yang harus diraih sehingga seseorang diakui sebagai hacker.

Mungkin banyak juga yang penasaran bagaimana caranya menjadi seorang hacker? Apa saja yang harus dipelajari dan dimiliki seorang hacker? Setidaknya 4 cara untuk menjadi seorang hacker yang akan saya ungkapkan dalam artikel ini mungkin dapat sedikit menjawab rasa penasaran tersebut. Dan sebagai catatan, saya tidak sedang berusaha sok pintar atau ingin menggurui sobat dblogger. Saya juga bukan seorang hacker. Apa yang ada dalam tulisan ini adalah hasil rangkuman dari tulisan salah satu hacker yang ada dalam daftar 6 hacker top sedunia, yaitu Eric S RaymondOkay, let’s check this out!
1. Berpikirlah Seperti Seorang Hacker
Bagaimana seorang hacker berpikir? Apa yang ada di otak seorang hacker? Seorang hacker selalu memikirkan bagaimana caranya menyelesaikan suatu masalah dan bagaimana caranya membuat sesuatu. Seorang hacker juga sangat menghargai kebebasan dan mau menolong dengan sukarela. Kalau ingin menjadi hacker, seseorang harus memiliki attitude ini.
Dunia ini dipenuhi berbagai permasalahan yang sangat menarik untuk diselesaikan. Dengan mencoba menyelesaikan permasalahan-permasalahan ini, seseorang akan mempertajam kemampuan dan melatih kecerdasannya. Ingat juga bahwa suatu permasalahan tidak perlu diselesaikan lebih dari sekali. Oleh karena itu jangan pernah merasa enggan untuk membagikan informasi dan solusi terhadap suatu permasalahan. Ini adalah tanggung jawab moral seorang hacker.
Budaya hacker adalah suatu budaya tentang pengakuan. Seseorang tidak dapat menyebut dirinya sendiri sebagai hacker. Seseorang tidak akan pernah benar-benar menjadi hacker sampai orang lain (para hacker) menyebutnya sebagai hacker. Untuk mendapatkan pengakuan ini tentu saja butuh usaha, kerja keras, dan kontribusi kepada komunitas. Beberapa hal yang dapat dilakukan untuk berkontribusi kepada komunitas:
  • Buatlah perangkat lunak (program) open source.
  • Investasikan waktu luang untuk membantu memperbaiki perangkat lunak open source dengan melakukan debugging.
  • Publikasikan informasi yang berguna.
  • Berikan bantuan untuk menjaga infratstruktur tetap berjalan.
2. Pelajari Pemrograman
Pelajarilah bagaimana caranya menulis program. Untuk benar-benar menjadi seorang hacker kemampuan pemrograman sangatlah penting. Para hacker menyelesaikan berbagai permasalahan yang mereka temui dengan menulis program. Cara paling mudah untuk mempelajari cara menulis program adalah dengan membaca dokumentasi yang ditulis oleh para masternya. Kemudian cobalah menulis program sedikit demi sedikit. Teruslah berlatih untuk mencapai suatu level kemampuan pemrograman yang cukup baik. Jika sudah cukup percaya diri dengan suatu bahasa pemrograman, cobalah untuk mempelajari bahasa pemrograman lainnya. Mempelajari beberapa bahasa pemrograman akan mengajarkan kita memandang suatu permasalahan dari sisi lain.

3. Kenali dan Gunakan Unix/Linux
UNIX dan sistem operasi yang mengadopsi konsep yang sama seperti Linux dan BSD adalah sistem operasi utama Internet. Namun untuk menggunakan UNIX seseorang mungkin harus mengeluarkan uang dalam jumlah yang cukup besar. Solusinya adalah menggunakan sistem operasi yang open source seperti GNU/Linux (dengan berbagai pilihan distribusi) dan FreeBSD (dan turunan BSD lainnya). Pelajarilah Linux, gunakan distro yang mudah dan ramah untuk pemula seperti Ubuntu. Pasanglah sistem operasi ini di PC atau laptop dan gunakan untuk bekerja/bermain sehari-hari.
Mungkin sebagian orang akan berpikir mengapa harus menggunakan Unix/Linux/FreeBSD? Apakah tidak bisa menggunakan sistem operasi lain? Sistem operasi tertutup seperti Microsoft Windows dan Mac OS tidak akan mengizinkan seseorang untuk mempelajari kode sumbernya apalagi melakukan modifikasi. Belajar menjadi hacker menggunakan sistem operasi seperti itu ibarat belajar menari dengan tubuh dicor.

4. Pelajari HTML
HTML adalah mainan hacker yang telah mengubah dunia. Belajarlah bagaimana cara menggunakan World Wide Web dan menulis kode HTML. Menggunakan Word Wide Web bukan berarti sekedar menggunakan browser dan berselancar di dunia maya melainkan bagaimana caranya membangun suatu situs menggunakan bahasa penanda web (web markup language). Cobalah membangun home page menggunakan sintaks-sintaks HTML.

PANDUAN MENJADI ANONYMOUS

Pertanyaan?

1. Jadi Anda ingin bergabung dengan Anonymous?
2. Bagaimana untuk mendapatkan kontak dengan yang lainnya?
3. Bagaimana cara mengenali Anonymous lain?
4. Apakah Anda telah disusupi?
5. Bagaimana cara melindungi privasi saya?
6. Hal benar apa yang harus saya lakukan?
7. Berapa banyak Anonymous yang ada?

Jawaban

1. Jadi Anda ingin bergabung dengan Anonymous?
Anda tidak dapat bergabung dengan Anonymous. Tidak seorangpun yang bergabung dengan Anonymous.
Anonymous bukanlah organisasi. Ini bukan klub, partai atau bahkan gerakan.
Tidak ada piagam, tidak ada manifesto, tidak ada biaya keanggotaan.
Anonymous tidak memiliki pemimpin, tidak ada guru, tidak ada ideolog. Bahkan, tidak memiliki ideologi tetap. Kita semua bagaikan orang yang melakukan perjalanan jauh bersama.
Seperti penumpang yang bertemu di bus atau KRL: pada waktu yang sama dan memiliki rute yang sama, berbagi tujuan bersama, umum atau yang tidak suka. Dan dalam perjalanan bersama, kita mungkin akan mengubah dunia.
Tidak ada yang berhak berbicara sebagai Anonymous. Tidak ada yang bisa mengatakan: Anda diterima, atau Anda ditolak.

Apakah Anda masih ingin bergabung dengan Anonymous? Nah, Anda telah bergabung jika Anda mau.

2. Bagaimana untuk mendapatkan kontak dengan yang lainnya?
Anonymous tidak memiliki infrastruktur terpusat. Kami menggunakan fasilitas yang ada di Internet,
jaringan sosial khususnya, dan kami siap untuk pindah ke yang lainnya jika yang satu ini tampaknya terganggu, sedang diserang, atau mulai membuat kami bosan.

Pada saat penulisan ini, Facebook, Twitter dan IRC menjadi rumah bagi jemaat yang paling aktif. Tapi ini bisa berubah setiap saat. Namun, ini mungkin tempat terbaik untuk memulai.
Carilah istilah seperti "anonim", "anonops" dan kata kunci lain yang mungkin dihubungkan dengan kegiatan kami.  
     
3. Bagaimana cara mengenali Anonymous lainnya?
Kami datang dari semua tempat masyarakat: Kami adalah mahasiswa, pekerja, pegawai, pengangguran;
Kami masih muda atau tua, kita memakai jas atau kaos oblong, kami hedonis, pertapa, klub pengendara atau aktivis.
Kami datang dari semua ras, negara-negara dan etnis. Kami sangat banyak. Kami adalah tetangga Anda, rekan kerja anda, penata rambut Anda, sopir bus dan administrator jaringan Anda.

Kami adalah orang di jalan dengan koper dan gadis di bar yang Anda coba untuk merayunya. Kami adalah Anonymous. Banyak dari kita suka memakai topeng Guy Fawkes pada saat melakukan demonstrasi.
Sebagian dari kita bahkan menampilkannya pada gambar profil mereka di jaringan sosial yang membantu untuk mengenali satu sama lain.

4. Apakah Anda telah disusupi?
Jika Anda berbicara dengan Anonymous yang lain, Anda tidak akan pernah tahu siapa dia. Dia mungkin seorang hacker, cracker, phisher, agen, mata-mata, provokator atau hanya orang dari sebelah rumah. Atau putri atau putra tetangga Anda.
Hal ini tidaklah ilegal untuk menjadi Anonymous. Juga tidak ilegal untuk memakai topeng Guy Fawkes. Ingatlah hal tersebut.
Jika Anda secara pribadi tidak terlibat dalam kegiatan ilegal, Anda tidak perlu khawatir, tidak peduli dengan siapa Anda berbicara. Jika memang Anda melakukannya, adalah bijaksana untuk tidak membicarakannya
kepada siapa pun.
   
5. Bagaimana cara melindungi privasi saya?
Menciptakan alias, nick, nama samaran ... sebutlah salah satu sesuka Anda, ciptakanlah sebuah nama.
Kemudian buatlah akun email dengan nama nick Anda tadi dengan salah satu penyedia email besar.
Gunakan alamat email ini untuk mendaftar Twitter, Facebook, dan akun lainnya. Pastikan untuk menghapus semua cookie
Sebelum Anda mulai menggunakan identitas baru Anda, atau lebih baik menggunakan web browser yang berbeda untuk Anonymous dan kegiatan lainnya.
Jika Anda memiliki kebutuhan yang lebih tinggi untuk keamanan, tanya kepada kami tentang enkripsi, stenografi, TOR, dll. Banyak dari kami yang tahu bagaimana menggunakan hal hal tersebut.
Kami akan selalu menghormati kebutuhan Anda akan privasi. Kami tidak akan pernah meminta informasi pribadi Anda. Jika kami melakukannya, kami tidak akan mengharapkan jawaban benar dan Anda tidak harus menjawab dengan benar.

6. Hal benar apa yang harus saya lakukan?
Satu-satunya orang yang dapat memberitahu Anda apa yang tepat bagi Anda adalah diri Anda sendiri.
Ini juga satu-satunya orang yang harus Anda ikuti. Kami tidak memiliki pemimpin.

Anda juga orang yang hanya bertanggung jawab atas tindakan Anda. Lakukan apa yang Anda anggap benar. Jangan lakukan apa yang Anda anggap salah.

7. Berapa banyak Anonimous yang ada?
Kami lebih dari yang Anda pikirkan. Kami lebih dari pikiran siapapun. Kami sangat banyak. Dan Anda sekarang salah satu dari kami. Selamat Datang Anonymous.


Trima kasih sudah berkunjung di blog saya
sekian dari saya
jangan lupa komen dan follow 

wassalammualaikum wr.wb
Copyright @ 2013 Arkipas. Distributed By Blogger Templates | Designed by Templateism | MyBloggerLab