Selamat Datang Di Blogger Gerry_ota Berbagi Ilmu

Rabu, 25 September 2013

trik ngebut internet

trik ngebut internet

I. Mengubah setting bandwith pada Windows
Pada dasarnya OS windows sudah membatasi bandwidth untuk koneksi internet sebanyak 20% dari total bandwidth yang seharusnya bisa maksimal, jika netter ingin menambah bandwidth internet supaya koneksinya terasa lebih cepat dan kencang bisa dengan cara mengurangi atau mengosongkan batasan bandwidth tersebut supaya pada Windows kita bisa maksimal dalam menggunakan bandwidth yang sudah ada.

Ikuti petunjuknya seperti dibawah ini :

1. Klik Start
2. Klik Run
3. Ketik gpedit.msc
4. Kemudian klik Ok
5. Setelah masuk klik (buka) Administrative Templates
6. Kemudian klik (buka) Network
7. Setelah terbuka klik QoS Packet scheduler
8. Kemudian klik Limit Reservable Bandwidth
9. Dan setelah terbuka ubah setting menjadi Enable
10. Kemudian ubah Bandwidth Limitnya menjadi 0
11. Klik Apply, dan terus Ok
12. Kemudian keluar dan Restart komputercontoh gambar hasil.

II. Pakai browser Google Chrome atau Apple Safari
 Versi terbaru dari browser Chrome dan Safari sangatlah cepat bila dibandingkan dengan Firefox ataupun Internet Explorer (sudah dicoba dan terbukti memang jauh lebih cepat). Saran saya pakailah Google Chrome karena selain cepat, Chrome lebih aman dibanding dengan Safari, walau dalam beberapa hal Safari kadang lebih cepat dari Chrome.
Kalau netter sudah terbiasa memakai Firefox dan tidak ingin beralih ke browser lagi, bisa tambahkan Add-on “Adblock” untuk memblok iklan, gambar, dan flash yang aktif. Ada beberapa Add-on lagi dari Firefox seperti NoScript yang bisa mempercepat akses internet, tapi sayangnya kalau kebanyakan Add-on justru, kadang malah memperlambat akses dari browser Firefox sendiri.
Nih linknya :
 Google Chrome
 http://www.filehippo.com/download_google_chrome/download/b505740b1b9250c2337a87dc1aba7ae6/
Apple Safari
  http://www.filehippo.com/download_safari/download/5e6a6f620959fcc91b30e42bce30f8e2/
III. Perbesar chace browser hingga 5 % dari kapasitas harddisk tau 1-2 Gb
Cara ini terbukti efektif untuk mempercepat akses browser. Logikanya adalah browser tidak perlu tiap kali loading gambar dan tetek bengeknya segala setiap kali berkunjung ke situs yang sudah pernah dikunjungi, karena kalau situs sudah pernah dikunjungi akan otomatis di-cache oleh browser.
Cara ini hanya berlaku jika kapasitas harddisk netter cukup besar. Pada umumnya masing-masing browser ada yang bisa diset kapasitas cachenya, ada yang otomatis. Jika browser netter tidak ada pilihan set cache, artinya netter jangan sering-sering (atau tidak perlu) clear history di browser.bagi yang hobi download jangan lupa seting idm nya seperti gambar ini.. bagian conection lalu pilih conection type/speed dengan klik other lalu bikin angka 9 sebanyak 9 X oh ya yang penting gunakan antivirus yang suport internet security,spyware juga terupdate..
auto update window matikan ajah..
jangan heran..sekuat apapun bandwith internet klo udah terkena virus ,phissing.spyware tidak akan ada bertenga sama sekali,...

CARA SIMPEL INSTALL WINDOWS 7 LANGSUNG DARI FLASHDISK TANPA PAKAI CD dan software booting fd

CARA SIMPEL INSTALL WINDOWS 7 LANGSUNG DARI FLASHDISK TANPA PAKAI CD dan software booting fd

CARA SIMPEL INSTALL WINDOWS 7 LANGSUNG DARI FLASHDISK TAMPA PAKAI CD dan software booting fd

BAHAN :
1.DVD WINDOWS 7 (TESERA MAU VERSI AP)
2. FLASHDISK 4GB (MEREK APA SAJA BOLEH ASAL MASI BISA PAKAI)

CARA KERJA :
1. FORMAT DULU FLASHDISK ANDA DENGAN NTFS
2. COPY SEMUA ISI DVD WINDOWS 7 KE DALAM FLASH DISK YANG SUDAH DI FORMAT KE NTFS
3. CARI *bootmgr* UBAH JADI *NTLDR itu cuma menguba nama saja..!
file BOOTMGR itu terdatat di bagian luar.. cukup  rename aj menjadi NTLDR

4.GANTI SETTINGAN BIOS KE 1ST BOOT KE FLASHDISK..!

5. FLASH DISK ANDA SIAP DIGUNAKAN UNTUK INSTALL WINDOWS 7.


catatan.ini hanya buat win7..buat winxp kudu instal software buat booting fd

Alamat Untuk Mencari Serial dan Crack

Alamat Untuk Mencari Serial dan Crack

anda bingung cari serial atau crack  di sini kami menyediakan link-link .. iya ...
semoga bermanfaat 
 

www.smartserials.com
www.keygenguru.com
www.serialkey.net
www.zcrack.com
www.subserials.net
www.supercracks.net
www.serialcrackz.com
www.serials.be
www.cracksfm.com
www.cracksearchengine.net
http://www.ddlspot.com/
http://programs-free.com/
http://www.cracks.cx/
http://the-keygen.com/

janagn lupa tinggalkan jejak

Jumat, 20 September 2013

Malware ( Perangkat perusak ) dan Cara Hacking

Malware ( Perangkat perusak ) dan Cara Hacking

 

Pengertian   Malware ( Perangkat perusak )

Perangkat perusak (bahasa Inggris: malware, berasal dari lakuran kata malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, peladen atau jejaring komputer tanpa izin termaklum (informed consent) dari pemilik. 

Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.Istilah 'virus computer' kadang-kadang dipakai sebagai frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).

Perangkat lunak dianggap sebagai perangkat perusak berdasarkan maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu. Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak lainnya yang berniat jahat dan tidak diinginkan. Menurut undang-undang, perangkat perusak kadang-kadang dikenali sebagai ‘pencemar komputer’; hal ini tertera dalam kode undang-undang di beberapa negara bagian Amerika Serikat, termasuk California dan West Virginia.

Perangkat perusak tidak sama dengan perangkat lunak cacat (defective software), yaitu, perangkat lunak yang mempunyai tujuan sah tetapi berisi kutu (bug) yang berbahaya.

Hasil penelitian awal dari Symantec yang diterbitkan pada tahun 2008 menyatakan bahwa "kelajuan peluncuran kode yang berbahaya dan perangkat lunak lainnya yang tidak diinginkan, mungkin akan melebihi aplikasi perangkat lunak yang sah."Menurut F-Secure, "Jumlah perangkat perusak yang dibuat pada tahun 2007 sama dengan pembuatan dalam 20 tahun sekaligus."Jalur pembobolan perangkat perusak yang paling umum digunakan oleh penjahat kepada pengguna adalah melalui Internet, surel dan Jejaring Jagat Jembar (World Wide Web).

Kelaziman perangkat perusak sebagai wahana bagi kejahatan Internet terancang, bersama dengan ketakmampuan pelantar pemburu perangkat perusak biasa untuk melindungi sistem terhadap perangkat perusak yang terus menerus dibuat, mengakibatkan penerapan pola pikir baru bagi perniagaan yang berusaha di Internet – kesadaran bahwa pihak perniagaan tetap harus menjalankan usaha dengan sejumlah pelanggan Internet yang memiliki komputer berjangkit. Hasilnya adalah penekanan lebih besar pada sistem kantor-belakang (back-office systems) yang dirancang untuk melacak kegiatan penipuan dalam komputer pelanggan yang berkaitan dengan perangkat perusak canggih.

Pada 29 Maret 2010, Symantec Corporation menamakan Shaoxing, Cina sebagai ibu kota perangkat perusak sedunia.

Tujuan  Malware ( Perangkat perusak )


Banyak perangkat lunak awal yang berjangkit (termasuk cacing Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal (prank) yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka. Para pemrogram muda yang belajar mengenai virus dan teknik yang digunakan untuk menulisnya, semata-mata belajar untuk membuktikan kemampuan atau untuk melihat seberapa jauhnya perangkat lunak tersebut dapat menyebar. Hingga akhir tahun 1999, virus yang tersebar luas seperti virus Melissa tampaknya ditulis hanya sebagai lelucon nakal.

Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan cacing komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam cakram keras, atau untuk merusak sistem berkas dengan menulis data yang takberlaku (invalid). Cacing bawaan-jejaring seperti cacing 2001 Code Red atau cacing Ramen, dimasukkan ke dalam kelompokan yang sama. Dirancang untuk menconteng halaman web, cacing komputer ini mungkin kelihatan sama dengan kaitkata coret-moret (graffiti tag), dengan nama samaran pengarang atau kelompok berkait (affinity group) yang bermunculan ke mana pun cacing itu pergi.

Namun, sejak peningkatan akses Internet jalur lebar, perangkat perusak lebih berniat jahat dan semakin dirancang untuk tujuan keuntungan, ada yang sah (periklanan yang dipaksakan) dan ada yang tidak (pidana). Sebagai contoh, sejak tahun 2003, sebagian besar virus dan cacing komputer yang tersebar luas telah dirancang untuk mengambil alih komputer pengguna untuk pembobolan pasar gelap.[rujukan?] 'Komputer berjangkit' (zombie computers) dapat digunakan untuk mengirim surel sampah (e-mail spam), untuk menginduk (host) data selundupan seperti pornografi anak-anak[9], atau untuk terlibat dalam serangan nafi layanan tersebar (distributed denial-of-service) sebagai bentuk pemerasan.

Kelompokan yang lain mengenai perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi rekan ke rekan (peer-to-peer).

Macam Malware ( Perangkat perusak )

Perangkat perusak berjangkit: virus dan cacing komputer (worm)


Perangkat perusak yang paling dikenali, 'virus' dan 'cacing komputer', diketahui menurut cara ia menyebar, bukan kelakuan yang lain. Istilah 'virus komputer' dipakai untuk perangkat lunak yang telah menjangkit beberapa perangkat lunak bisa-laksana (executable software) dan menyebabkan perangkat lunak, apabila dijalankan, menyebar virus kepada perangkat lunak bisa-laksana lainnya. Virus juga bisa membawa muatan (payload) yang melakukan tindakan lain, seringkali berniat jahat. Sebaliknya, 'cacing komputer' adalah perangkat lunak yang secara aktif menghantarkan dirinya sendiri melalui jejaring untuk menjangkiti komputer lain, dan juga bisa membawa muatan.

Pengartian ini menunjukkan bahwa virus memerlukan campur tangan pengguna untuk menyebar, sedangkan cacing komputer mampu menyebar secara otomatis. Dengan menggunakan perbedaan ini, jangkitan yang dihantar melalui surel atau dokumen Microsoft Word yang bergantung pada tindakan penerima (membuka berkas atau surel) untuk menjangkiti sistem, seharusnya digolongkan sebagai virus bukan cacing komputer.

Sebagian penulis dalam perusahaan media massa sepertinya tidak mengerti perbedaan ini, dan menggunakan kedua istilah secara bergantian.

Penyelubungan: kuda Troya, kit-akar dan pintu belakang (Trojan horse, Rootkit, dan Backdoor)

Perangkat lunak berniat jahat hanya dapat mencapai tujuannya sewaktu komputer tidak ditutup mati, atau tidak dihapus oleh pengguna atau pengurus komputer. Penyelubungan juga dapat membantu pemasangan perangkat perusak. Bila perangkat lunak berniat jahat menyamar sebagai sesuatu yang diinginkan dan tidak berbahaya, pengguna dapat dicobai untuk memasangnya tanpa mengetahui apa yang dilakukannya. Inilah cara penyeludupan 'kuda Troya' atau 'Troya'.

Secara umum, kuda Troya adalah perangkat lunak yang mengundang pengguna untuk menjalankannya, dan menyembunyikan muatan yang merusak atau berniat jahat. Muatan dapat memengaruhi sistem secara langsung dan dapat mengakibatkan banyak efek yang tidak dikehendaki, misalnya menghapus berkas-berkas pengguna atau memasang perangkat lunak yang tidak dikehendaki atau jahat secara berlanjut. Kuda Troya yang dikenal sebagai virus penetes (dropper) digunakan untuk memulai wabah cacing komputer, dengan memasukkan cacing ke dalam jejaring setempat pengguna (users' local networks).

Salah satu cara penyebaran perangkat pengintai yang paling umum adalah sebagai kuda Troya, dibungkus dengan perangkat lunak yang diinginkan yang diunduh oleh pengguna dari Internet. Jika pengguna memasang perangkat lunak ini, perangkat pengintai juga akan dipasang secara siluman. Penulis perangkat pengintai yang berusaha bertindak seperti cara yang sah mungkin memasukkan perjanjian hak izin pengguna akhir (end-user license agreement) (EULA) yang menyatakan tingkah laku perangkat pengintai dalam istilah yang longgar, biasanya tidak dibaca atau dipahami oleh pengguna.

Sesudah perangkat lunak berniat jahat terpasang pada suatu sistem, perangkat tersebut harus tetap tersembunyi untuk menghindari pelacakan dan pembasmian. Cara ini sama apabila penyerang manusia memecah masuk ke dalam komputer secara langsung. Teknik yang dikenal sebagai kit-akar memperbolehkan penyelubungan ini. Caranya, mengubah sistem operasi induk (host operating system) supaya perangkat perusak selalu tersembunyi dari pengguna. Kit-akar dapat mencegah proses berbahaya untuk tidak terlihat dalam daftar proses sistem, atau menyimpan berkas-berkas untuk tidak bisa dibaca. Pada awalnya, kit-akar dipasang oleh penyerang manusia pada sistem Unix di mana penyerang telah mendapatkan akses pengurus (administrator (root) access). Saat ini, istilah ini biasanya digunakan bagi langkah utama penyelubungan dalam perangkat lunak berniat jahat.

Spyware, Keylogger, dan Dialer


Pada tahun 1980-an dan 1990-an, perangkat lunak berniat jahat biasanya diremehkan sebagai bentuk pencontengan atau lelucon nakal belaka. Baru-baru ini, sebagian besar perangkat perusak telah ditulis dengan tujuan keuangan atau keuntungan. Ini boleh dianggap bahwa penulis perangkat perusak memilih untuk mendapatkan uang dari hak kendali mereka terhadap sistem yang terjangkiti: menyalahgunakan hak kendali mereka untuk memperoleh pendapatan.

Perangkat pengintai dibuat secara dagangan bertujuan untuk mengumpulkan informasi tentang pengguna komputer, menampilkan iklan sembul sendiri (pop-up ad), atau mengubah tingkah laku penjelajah web demi keuntungan pencipta perangkat tersebut. Misalnya, beberapa perangkat pengintai mengalihkan hasil dari mesin pencari pada iklan-iklan yang dibayari (paid advertisement). Contoh lain yang sering dikenal sebagai 'perangkat pencuri (stealware)' oleh media, menulis tindih (overwrite) kode pemasaran berkait supaya pendapatan disalurkan kepada pencipta perangkat pengintai dan bukan penerima sepatutnya.

Perangkat pengintai kadang kala dipasang sebagai salah satu bentuk kuda Troya. Perbedaannya, para pencipta menampakkan diri mereka secara terbuka sebagai perniagaan. Misalnya, menjual ruang periklanan (advertising space) pada iklan sembul sendiri yang dibuat oleh perangkat perusak. Kebanyakan perangkat lunak seperti ini menampilkan perjanjian hak izin pengguna akhir (EULA) kepada pengguna yang kononnya melindungi pencipta dari pendakwaan di bawah undang-undang pencemar komputer. Namun, EULA milik perangkat pengintai tidak pernah ditegakkan dalam pengadilan.

Satu cara lain pencipta perangkat perusak mendapatkan keuntungan dari jangkitan mereka adalah untuk menggunakan komputer yang dijangkiti mereka untuk melakukan tugas-tugas bagi pencipta perangkat tersebut. Komputer yang terjangkiti ini digunakan sebagai wakil terbuka (open proxy) untuk mengirimkan pesan sampah (spam). Dengan menggunakan komputer yang dijangkiti, jati diri pengirim pesan sampah tidak dapat dikenali, melindungi mereka dari pendakwaan. Pengirim pesan sampah turut menggunakan komputer pribadi yang dijangkiti untuk menyasar lembaga pencegah pesan sampah dengan serangan nafi layanan tersebar.

Untuk menyelaraskan kegiatan komputer-komputer yang terjangkiti, para penyerang menggunakan sistem penyelaras yang dikenal sebagai jaringan-mayat (zombie network/botnet). Di dalam sebuah jaringan-mayat, perangkat perusak memasuk-sesi (log-in) ke dalam saluran Saling Bual Internet (Internet Relay Chat) atau sistem obrol (chat) yang lain. Penyerang kemudian dapat memberikan petunjuk pada semua sistem yang terjangkiti secara serentak. Jaringan-mayat juga dapat digunakan untuk menyalurkan perangkat perusak yang sudah dimutakhirkan pada sistem yang terjangkiti, supaya tetap kebal terhadap perangkat lunak pencegah virus atau langkah-langkah keamanan lainnya.

Spyware, Keylogger, dan Dialer

Pada tahun 1980-an dan 1990-an, perangkat lunak berniat jahat biasanya diremehkan sebagai bentuk pencontengan atau lelucon nakal belaka. Baru-baru ini, sebagian besar perangkat perusak telah ditulis dengan tujuan keuangan atau keuntungan. Ini boleh dianggap bahwa penulis perangkat perusak memilih untuk mendapatkan uang dari hak kendali mereka terhadap sistem yang terjangkiti: menyalahgunakan hak kendali mereka untuk memperoleh pendapatan.

Perangkat pengintai dibuat secara dagangan bertujuan untuk mengumpulkan informasi tentang pengguna komputer, menampilkan iklan sembul sendiri (pop-up ad), atau mengubah tingkah laku penjelajah web demi keuntungan pencipta perangkat tersebut. Misalnya, beberapa perangkat pengintai mengalihkan hasil dari mesin pencari pada iklan-iklan yang dibayari (paid advertisement). Contoh lain yang sering dikenal sebagai 'perangkat pencuri (stealware)' oleh media, menulis tindih (overwrite) kode pemasaran berkait supaya pendapatan disalurkan kepada pencipta perangkat pengintai dan bukan penerima sepatutnya.

Perangkat pengintai kadang kala dipasang sebagai salah satu bentuk kuda Troya. Perbedaannya, para pencipta menampakkan diri mereka secara terbuka sebagai perniagaan. Misalnya, menjual ruang periklanan (advertising space) pada iklan sembul sendiri yang dibuat oleh perangkat perusak. Kebanyakan perangkat lunak seperti ini menampilkan perjanjian hak izin pengguna akhir (EULA) kepada pengguna yang kononnya melindungi pencipta dari pendakwaan di bawah undang-undang pencemar komputer. Namun, EULA milik perangkat pengintai tidak pernah ditegakkan dalam pengadilan.

Satu cara lain pencipta perangkat perusak mendapatkan keuntungan dari jangkitan mereka adalah untuk menggunakan komputer yang dijangkiti mereka untuk melakukan tugas-tugas bagi pencipta perangkat tersebut. Komputer yang terjangkiti ini digunakan sebagai wakil terbuka (open proxy) untuk mengirimkan pesan sampah (spam). Dengan menggunakan komputer yang dijangkiti, jati diri pengirim pesan sampah tidak dapat dikenali, melindungi mereka dari pendakwaan. Pengirim pesan sampah turut menggunakan komputer pribadi yang dijangkiti untuk menyasar lembaga pencegah pesan sampah dengan serangan nafi layanan tersebar.

Untuk menyelaraskan kegiatan komputer-komputer yang terjangkiti, para penyerang menggunakan sistem penyelaras yang dikenal sebagai jaringan-mayat (zombie network/botnet). Di dalam sebuah jaringan-mayat, perangkat perusak memasuk-sesi (log-in) ke dalam saluran Saling Bual Internet (Internet Relay Chat) atau sistem obrol (chat) yang lain. Penyerang kemudian dapat memberikan petunjuk pada semua sistem yang terjangkiti secara serentak. Jaringan-mayat juga dapat digunakan untuk menyalurkan perangkat perusak yang sudah dimutakhirkan pada sistem yang terjangkiti, supaya tetap kebal terhadap perangkat lunak pencegah virus atau langkah-langkah keamanan lainnya.

5 Hacker yang potensi IT-nya di rekrut oleh Perusahaan besar di Dunia

5 Hacker yang potensi IT-nya di rekrut oleh Perusahaan besar di Dunia



5 Hacker yang potensi IT-nya di rekrut oleh Perusahaan besar di Dunia

Kiprah hacker di dunia IT saat ini sangatlah membungkam. Ada banyak jenis tingkat perilaku para peretas ini mulai dari menghancurkan sistem pertahanan, mencari bug dan kelemahan sebuah sistem dan merusaknya, ada pula yang suka meretas dan kemudian mendeface sebuah site. Pokoknya aneh-aneh, tapi itu yang di sebut dengan kesenangan seorang hacker sehingga hal tersebut ada pula sebagian orang yang menjadikan ini sebagai hobby dan ada juga yang menjadikannya sebagai media untuk berbuat jahil dan juga sebagai ajang tunjuk keahlian dalam bidang IT.


Tapi tahukah anda, bahwa yang namanya hacker itu selamanya seperti seorang penjahat lo, menjadi seorang hacker itu tentuhnya lebih ahli dalam bidang IT dan menguasai berbagai sistem pertahanan dan juga berbagai jenis bahasa pemprograman sehingga mereka dalam bidangnya dapat membuat berbagai jenis program baru. Nah di situ juga terdapat ulah para hacker (ahli IT) yang mendunia karena kejahilannya dalam dunia hacking seperti meretas pertahanan, mencuri data, memecahkan kode rahasia dan lain-lain yang kemudian akan di cap sebagai seorang hacker yang merusak ini, membobol itu, meretas dan sebagainya. Tapi semua itu ada hikmadnya bagi mereka yang telah popoler dalam bidangnya sehingga mereka dapat di rekrut oleh perusahaan besar seperti salah satunya adalah facebook yang merekrut seorang hacker yang populer karena membobol sistem ps3, dan masih banyak lagi. Maka berikut ulasan singkat mereka yang sukses karena ulah mereka dalam bidang hacker.
  • 1. Nicholas Allegra 'Comex'


Pada musim gugur 2011 lalu, Allegra direkrut Apple, setelah membonceng sistem platform iOS pada Apple. Tak tanggung sistem rahasia itu dia terobos lagi untuk membongkar kode keamanan pabrikan perangkat Apple. Dengan begitu semua jenis perangkat Apple dimanapun, kapanpun, bisa masuk ke dalam sistem utama Apple pusat, dan sistem itu bebas digunakan untuk apapun.


  • 2. Florian Rohrweck


Sebelum Google+ diluncurkan, ada kode aplikasi unggulan yang dirahasiakan, dengan tujuan akan dipaparkan keunggulannya pada saat peluncuran. Namun Rohrweck rupanya berhasil memecahkan kode itu, dan dia paparkan lebih dulu sebelum dirilis resmi oleh Google. Namun Google kemudian merekrutnya.


  • 3. George Hotz 'GeoHot'


Hotz bukanlah orang pertama yang berhasil meretas sistem operasi (OS) Sony Playstation 3 atau yang akrab disebut PS3. Peretasan OS tujuannya ialah agar game PS3 bisa dimainkan di OS manapun bahkan digunakan untuk bermain game yang belum terotorisasi. Sony pun menuntut HOtz. Namun belakangan Hotz malah direkrut oleh Facebook.


  • 4. Steve Kondik 'Cyanogen'


Kondik diijinkan mengkreasi ulang Cyanogen Mod oleh Android setelah dia gunakan kreasi 'nakal' miliknya itu untuk meretas sistem utama Android. Kini dia bekerja di perusahaan tersebut sebagai programer khusus.


  • 5. Peter Hajas


Dengan program MobileNotifier ciptaannya, Hajas berhasil mengubah kinerja sistim notifikasi iOS Push. Padahal awalnya program MobileNotifier digolongkan sebagai harmful program atau yang berbahaya. Namun ternyata itu malah meningkatkan kinerja sistim notifikasi menjadi lebih baik. Kini dia bekerja di perusahaan IT terbesar se California.

15 Cara Dan Teknik Hacker yang sering di Pakai dalam Menembus Database

15 Cara Dan Teknik Hacker yang sering di Pakai dalam Menembus Database



15 Cara Dan Teknik Hacker yang sering di Pakai dalam Menembus Database



Dalam Sebuah Website terdapat sebua database yang jika di artikan dalam bahasa indonesia yaitu basis data yang merupakan suatu kumpulan dari data yang tersimpan dan diatur atau diorganisasikan sehingga data tersebut bisa diambil atau dicari dengan mudah dan efisien. Dalam database sebuah website, sama dengan semua struktur yang saling tersusun dan saling berinteraksi sehingga ia dapat menyimpan data dan melakukan pengelolah data dalam bentuk Visual internet.


Berbicara tentang database rasanya tidak hanya di situ saja ada beberapa permasalahan yang perlu di tanggapi ketika database tersebut mempunyai keamanan data atau bug yang dapat di tembus para hacker. Biasanya hacker tidaklah seperti yang kita duga bahwah sanya mereka bukanlah seorang penjahat. Tapi mereka melakukan sebuah kegiatan yang bertujuan untuk mengecek sistem keamanan sebuah website tersebut. Lain halnya dengan seorang Cracker yang meng crack sebuah data.


Nah, tentang sebuah database seorang hacker dapat menembus sistem pertahanan dengan beberapa cara dengan tujuan untuk menembus ataupun menyusup dan memberitahu celah / bug sebuah website tersebut bahkan juga merusak suatu website adalah sebagai berikut:


  • FTP Attack merupakan sebuah menyerang FTP server ini rata-rata yang tujuan adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service yang merupakan Salah satu serangan yang dilakukan terhadap File Transfer Protocol yang serangan buffer overflow yang diakibatkan oleh malformed command. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root- acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.

    kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki yaitu Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack atau menggunakan server ftp orang lain untuk melakukan serangan, dan mengetahui atau mensniff informasi yang berada dalam sistem.
  • IP Spoofing merupakan kegiatan pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. juga dikenal sebagai Source Address Spoofing, yaitu Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacke melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

    IP Spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
  • Flooding & Broadcasting merupakan kegiatan menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classi Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying dan Seorang attackerla yang dapat melakukannya . Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.

    Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran atau volume. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
  • Unix Finger Exploits merupakan kegiatan seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar memberitahu password dan kode akses terhadap system. Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

    Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup
  • HTTPD Attacks merupakan kegiatan attacker dalam menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string yang akan menjadi perintah yang dapat dieksekusi. Bufer- overflow dapat memberikan attacker akses ke command prompt untuk menemukan tempat overflow yang sesuai.

    dalam hal ini Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam yaitu buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
  • TCP/IP Sequence Stealing merupakan kegiatan yang bertujuan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Passive Port Listening and Packet Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Intercep Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
  • port scanning merupakan kegiatan seorang attacker yang dapat melihat fungsi dan cara bertahan sebuah system dari berbagai macam port dan mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
  • Selective Program Insertions Selective Program Insertions merupaka serangan yang dilakukan ketika attacker menaruh sebuah program penghancur, seperti virus, worm dan trojan pada system sasaran. program penghancur ini sering juga disebut malware. Program- program ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian password sampai
    dengan membuka backdoor.
  • Remote File System Attack merupakan kegiatan Attacker dapat dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.Protocol untuk tranportasi data tulang punggung dari internet adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis Antara network dan host.
  • Remote Command Processing Attacks merupakan kegiatan seorang hacker Attacker yang menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya. Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network)
  • Fragmented Packet Attacks merupakan kegiatan yang mana hal ini akan mengakibatkan beberapa type system menjadi crash. Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama dari TCP.

    Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya.Contohnya, server NT akan menjadi crash jika paket yang dipecah cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
  • E-mail Exploits merupakan Penyerangan email yang dapat membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah. Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah, serangan tingkat transportasi, memasukkan berbagai macam kode dan memanfaatkan sosialisasi secara fisik.
  • DNS and BIND Vulnerabilities merupakan kegiatan mengilustrasikan kerapuhan dari Domain Name System dan aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi yang mana kerawanan krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
  • Password Attacks merupakan serangan yang dilakukan terhadap password seperti menebak, brute force, cracking dan sniffing. salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools hanya untuk membuka sesuatu yang dilindungi oleh password. seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut.

    menjaga password dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal.
  • Proxy Server Attacks merupakan salah satu kegiatan untuk menghambat respon dan proses dari host dalam sebuah jaringan. Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

DAFTAR ISI

IKLAN