Sabtu, 18 Januari 2014
Berbagai Cara Hack Akun Facebook
Ringkasan ini tidak tersedia. Harap
klik di sini untuk melihat postingan.
Diposting oleh
Unknown
di
04.21
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Jumat, 17 Januari 2014
Cara Memperbanyak Like Fans Page Facebook 100%
Assalamualaikum.. >< Nah kali ini saya akan membahas tentang '' Cara Memperbanyak Like Fans Page Facebook . Langsung aja ( Ane males Njelasin terlalu panjang ) :
Cara Memperbanyak Like Halaman Facebook - Kali ini saya akan share tentang cara memperbanyak like halaman facebook yang anda kelolah. Banyak orang yang menginginkan dengan cara ini, tentunya cara ini banyak di perdagangkan oleh seseorang untuk mencari uang dengan membuka suatu jasa like fans page FB, nah untuk caranya kali ini saya membagikan Gratis untuk anda.
Berikut ini adalah cara-cara yang harus anda lakukan :
1. Pertama yang anda lakukan adalah Login ke akun Facebook Anda.
2. Masuk Ke Halaman yang anda kelola yang ingin diperbanyak like Fans page nya
3. Ambil Script ini [AMBIL]
4. Untuk pengguna Mozila Firefox, tekan CTRL + SHIFT + K lalu Paste scriptnya. dan untuk pengguna Google Chrome tekan F12 lalu Pilih CONSOLE lalu Paste scriptnya. Setelah scriptnya di Paste, kemudian tekan ENTER.
5. Tunggu sampai prosess Invite selesai.
6. Setelah selesai, klik Go To Homepage. Setelah itu, tunggu beberapa saat, dan jumlah likers Fans Page anda bertambah banyak
Sekian,Wassalamualaikum.
Sumber : siibagus.blogspot.com
Diposting oleh
Unknown
di
20.07
2
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Cara Membobol Password WiFi 100 % Work
Assalamualaikum .. >< Nah ketemu lagi dengan saya :p .. Nah kali ini saya kan membahas cara bobol WiFi ,
Semua pasti sudah tahu tentang WiFi .. Yap area yang menyediakan Internet gratis.. Eitts, tapi Tidak semuanya gratis loo .. ada juga yang memakai Password .. Menyebalkan bukan.. nah Nggak usah khawatir broo.. disini ada ahlinya , ok Langsung saja :
1.Kalian harus mempunyai software untuk membobol password wifi.nya ,,yaitu WIRELESS KEY VIEW
kalau kalian belum punya softwarenya,kalian bisa download DI SINI,,monggo
2.Buka softwarenya ...
kemudian,Software tersebut akan otomatis mendeteksi password WiFi
kalau kalian belum punya softwarenya,kalian bisa download DI SINI,,monggo
2.Buka softwarenya ...
kemudian,Software tersebut akan otomatis mendeteksi password WiFi
Nah tinggal Copy passwordnya dalam bentuk Notepad dalam bentuk txt
Sekian.. semoga bermanfaat,Wassalamualaikum.
Diposting oleh
Unknown
di
20.01
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Senin, 13 Januari 2014
What is ''ANONYMOUS''
Assalamualaikum.. Nih saya ada sedikit artikel tentang '' Anonymous '' Nih :
1. Jadi Anda ingin bergabung dengan Anonymous?
Anda tidak dapat bergabung dengan Anonymous. Tidak seorangpun yang bergabung dengan Anonymous.
Anonymous bukanlah organisasi. Ini bukan klub, partai atau bahkan gerakan.
Tidak ada piagam, tidak ada manifesto, tidak ada biaya keanggotaan.
Anonymous tidak memiliki pemimpin, tidak ada guru, tidak ada ideolog. Bahkan, tidak memiliki ideologi tetap. Kita semua bagaikan orang yang melakukan perjalanan jauh bersama.
Seperti penumpang yang bertemu di bus atau KRL: pada waktu yang sama dan memiliki rute yang sama, berbagi tujuan bersama, umum atau yang tidak suka. Dan dalam perjalanan bersama, kita mungkin akan mengubah dunia.
Tidak ada yang berhak berbicara sebagai Anonymous. Tidak ada yang bisa mengatakan: Anda diterima, atau Anda ditolak.
Apakah Anda masih ingin bergabung dengan Anonymous? Nah, Anda telah bergabung jika Anda mau.
2. Bagaimana untuk mendapatkan kontak dengan yang lainnya?
Anonymous tidak memiliki infrastruktur terpusat. Kami menggunakan fasilitas yang ada di Internet,
jaringan sosial khususnya, dan kami siap untuk pindah ke yang lainnya jika yang satu ini tampaknya terganggu, sedang diserang, atau mulai membuat kami bosan.
Pada saat penulisan ini, Facebook, Twitter dan IRC menjadi rumah bagi jemaat yang paling aktif. Tapi ini bisa berubah setiap saat. Namun, ini mungkin tempat terbaik untuk memulai.
Carilah istilah seperti "anonim", "anonops" dan kata kunci lain yang mungkin dihubungkan dengan kegiatan kami.
3. Bagaimana cara mengenali Anonymous lainnya?
Kami datang dari semua tempat masyarakat: Kami adalah mahasiswa, pekerja, pegawai, pengangguran;
Kami masih muda atau tua, kita memakai jas atau kaos oblong, kami hedonis, pertapa, klub pengendara atau aktivis.
Kami datang dari semua ras, negara-negara dan etnis. Kami sangat banyak. Kami adalah tetangga Anda, rekan kerja anda, penata rambut Anda, sopir bus dan administrator jaringan Anda.
Kami adalah orang di jalan dengan koper dan gadis di bar yang Anda coba untuk merayunya. Kami adalah Anonymous. Banyak dari kita suka memakai topeng Guy Fawkes pada saat melakukan demonstrasi.
Sebagian dari kita bahkan menampilkannya pada gambar profil mereka di jaringan sosial yang membantu untuk mengenali satu sama lain.
4. Apakah Anda telah disusupi?
Jika Anda berbicara dengan Anonymous yang lain, Anda tidak akan pernah tahu siapa dia. Dia mungkin seorang hacker, cracker, phisher, agen, mata-mata, provokator atau hanya orang dari sebelah rumah. Atau putri atau putra tetangga Anda.
Hal ini tidaklah ilegal untuk menjadi Anonymous. Juga tidak ilegal untuk memakai topeng Guy Fawkes. Ingatlah hal tersebut.
Jika Anda secara pribadi tidak terlibat dalam kegiatan ilegal, Anda tidak perlu khawatir, tidak peduli dengan siapa Anda berbicara. Jika memang Anda melakukannya, adalah bijaksana untuk tidak membicarakannya
kepada siapa pun.
5. Bagaimana cara melindungi privasi saya?
Menciptakan alias, nick, nama samaran ... sebutlah salah satu sesuka Anda, ciptakanlah sebuah nama.
Kemudian buatlah akun email dengan nama nick Anda tadi dengan salah satu penyedia email besar.
Gunakan alamat email ini untuk mendaftar Twitter, Facebook, dan akun lainnya. Pastikan untuk menghapus semua cookie
Sebelum Anda mulai menggunakan identitas baru Anda, atau lebih baik menggunakan web browser yang berbeda untuk Anonymous dan kegiatan lainnya.
Jika Anda memiliki kebutuhan yang lebih tinggi untuk keamanan, tanya kepada kami tentang enkripsi, stenografi, TOR, dll. Banyak dari kami yang tahu bagaimana menggunakan hal hal tersebut.
Kami akan selalu menghormati kebutuhan Anda akan privasi. Kami tidak akan pernah meminta informasi pribadi Anda. Jika kami melakukannya, kami tidak akan mengharapkan jawaban benar dan Anda tidak harus menjawab dengan benar.
6. Hal benar apa yang harus saya lakukan?
Satu-satunya orang yang dapat memberitahu Anda apa yang tepat bagi Anda adalah diri Anda sendiri.
Ini juga satu-satunya orang yang harus Anda ikuti. Kami tidak memiliki pemimpin.
Anda juga orang yang hanya bertanggung jawab atas tindakan Anda. Lakukan apa yang Anda anggap benar. Jangan lakukan apa yang Anda anggap salah.
7. Berapa banyak Anonimous yang ada?
Kami lebih dari yang Anda pikirkan. Kami lebih dari pikiran siapapun. Kami sangat banyak. Dan Anda sekarang salah satu dari kami. Selamat Datang Anonymous.
Sekian,Wassalamaualaikum.
Diposting oleh
Unknown
di
22.51
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Cara Cepat Menambah Jumlah Like Facebook Fans Page
Assalamualaikum.Hampir semua blog sekarang ini sudah memiliki Facebook Fans Page. Tujuannya tentu saja untuk lebih memudahkan pemilik blog memberikan informasi kepada orang-orang yang sudah bergabung di Facebook Fans Page.
Memiliki Facebook Fans Page dengan jumlah penggemar yang banyak adalah suatu kebanggaan tersendiri dan ini bisa menjadikan blog kita terlihat lebih profesional dan berkualitas. Dan bila kita berorientasi pada uang, setelah kita berhasil memiliki jumlah penggemar beberapa puluh ribu atau mungkin ratusan ribu, kita bisa juga menjual Facebook Fans Page kita tersebut. Tentu saja semua itu prosesnya akan lama :)
Bila kita ingin cepat mendapatkan jumlah penggemar di Facebook Fans Page, ada satu cara mudah untuk meingkatkan jumlah penggemar atau like Facebook Fans Page. Caranya adalah:
- Silahkan langsung menuju halaman situs YouLikeHits.com
- Lakukan pendaftaran, dengan mengisi username, email, password, kode captcha.
- Setelah pendaftaran selesai, silahkan login dengan username dan password yang sudah didaftarkan tadi.
- Sebelum melakukan aktifitas di YouLikeHits kita akan diminta memasukan kode verifikasi. Silahkan masukkan kode verifikasi yang telah kita terima pada email yang kita daftarkan.
- Setelah masuk ke halaman utama, pada bagian kiri halaman YouLikeHits adan akan menemukan beberapa tabel, salah satunya Your Settings. Silahkan kita klik icon Facebook dan masukkan alamat url profil Facebook dan atau Fan Page Facebook kita.
- Pada bagian Manage Facebook Pages kita akan melihat icon Fan Page Facebook blog kita. Silahkan isikan payout minimal yang kita akan keluarkan untuk setiap kali seseorang me-like Fan Page kita. Saran saya isikan 2 poins saja, makin banyak makin bagus.
- Silahkan tunggu beberapa saat dan kita akan melihat hasilnya. Point kita akan berkurang karena ditukar dengan like Fan Page kita.
- Agar jumlah like kita bertambah setiap harinya, kita harus memperbanyak point kita dengan cara me-like fan page orang lain. setiap kita mengklik fan page orang lain, kita akan diberikan point berdasarkan jumlah point yang tertera pada setiap Fan Page. Cara lain yang bisa dilakukan untuk mendapatkan banyak point adalah dengan mencari referral sebanyak-banyaknya.
YouLikeHits tidak hanya bisa digunakan untuk menambah atau meningkatkan jumlah like facebook saja, namuan bisa juga digunakan untuk follower twitter, Google+ Circles, MySpace Friends, YouTube Subscribers, StumbleUpon Followers, Digg Followers dan juga Website Hits. Sekian . Wassalamualaikum.
Diposting oleh
Unknown
di
22.31
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Pengertian Progammer
Assalamualaikum .. >< Nah kali ini ada sedikit informasi tentang '' apasih Progammer itu ..? '' Nah langsung aja Brooo :D :
Programmer merupakan orang yang mampu membuat program/perangkat lunaknya shg dapat menjalankan perangkat kerasnya/hardware.
example :programmer computer,programmer microchip dll.
tetapi disini saya hanya sebatas membahas ttg programmer computer saja.
jadi sebuah komputer tidak akan bisa berjalan walaupun sudah tersedia perangkat kerasnya namun tidak tersedia programnya .
dari faktor tsb, dapat kita tarik kesimpulan yaitu:
1) menyebabkan harga software lebih mahal daripada harga hardwarex sendiri
dan dari kesimpulan tsb , banyak muncul faktor lainnya seperti:
-Seseorang akan berusaha sekeras mungkin untuk mendapatkan software dg murah /bajakan, atau dengan kata lain menimbulkan kriminalitas/illegal .
Dari artikel diatas kita tahu bahwa peran seorang programmer memang sangat menentukan di dunia percomputeran .
Nah, bagi anda yang tertarik untuk mempelajari programmer mari kita bagi2 ilmu di blog ini ok!
Bahasa Pemrograman(Language programming)
Salah satu alat yg dibutuhkan programmer untuk membuat program adalah bahasa pemrograman atau language programming.Bahasa pemrograman dibagi berdasarkan fungsinya untuk membuat program:
Web Language program
terdiri atas:
1)PHP ( Tutorial PHP )
2)Javacript ( Tutorial Javascript )
3)Html (sebenernya sudah bawaan dari windows) dll ( Tutorial Html )
Database Language program
terdiri atas:
1)MySQL ( Tutorial MySQL )
2)VB dll ( Tutorial VB )
System Language program
terdiri atas:
1)C ( Tutorial C )
2)C++ ( Tutorial C++ )
3)Java ( Tutorial Java )
4)Phyton ( Tutorial Phyton )
5)D ( Tutorial D )
6)VBasic dll
example :programmer computer,programmer microchip dll.
tetapi disini saya hanya sebatas membahas ttg programmer computer saja.
jadi sebuah komputer tidak akan bisa berjalan walaupun sudah tersedia perangkat kerasnya namun tidak tersedia programnya .
dari faktor tsb, dapat kita tarik kesimpulan yaitu:
1) menyebabkan harga software lebih mahal daripada harga hardwarex sendiri
dan dari kesimpulan tsb , banyak muncul faktor lainnya seperti:
-Seseorang akan berusaha sekeras mungkin untuk mendapatkan software dg murah /bajakan, atau dengan kata lain menimbulkan kriminalitas/illegal .
Dari artikel diatas kita tahu bahwa peran seorang programmer memang sangat menentukan di dunia percomputeran .
Nah, bagi anda yang tertarik untuk mempelajari programmer mari kita bagi2 ilmu di blog ini ok!
Bahasa Pemrograman(Language programming)
Salah satu alat yg dibutuhkan programmer untuk membuat program adalah bahasa pemrograman atau language programming.Bahasa pemrograman dibagi berdasarkan fungsinya untuk membuat program:
Web Language program
terdiri atas:
1)PHP ( Tutorial PHP )
2)Javacript ( Tutorial Javascript )
3)Html (sebenernya sudah bawaan dari windows) dll ( Tutorial Html )
Database Language program
terdiri atas:
1)MySQL ( Tutorial MySQL )
2)VB dll ( Tutorial VB )
System Language program
terdiri atas:
1)C ( Tutorial C )
2)C++ ( Tutorial C++ )
3)Java ( Tutorial Java )
4)Phyton ( Tutorial Phyton )
5)D ( Tutorial D )
6)VBasic dll
Sekian , semoga bisa menambah Wawasan anda ;D , Wassalamualaikum.
Diposting oleh
Unknown
di
04.49
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Cara Matikan Komputer orang di Warnet
Assalamualaikum .. >< Nah kali ini ada sedikit Tips buat nge Troll-in orang di Warnet :D , cara ini udah saya coba .. untung aja kgk ketauan .. okeh langsung aja :p :
1. Buka Run (windows+r) ketik CMD Enter
2. Masukan Peritah shutdown.exe -i -m
3. Masukin IP Korban Yang Mau Lo Shutdown
4. Lo Masukin Pesan Kematian Dibawah Tentang Maintance atau apa
5. Lo pilih Restart Apa Shutdown Terserah Lo
2. Masukan Peritah shutdown.exe -i -m
3. Masukin IP Korban Yang Mau Lo Shutdown
4. Lo Masukin Pesan Kematian Dibawah Tentang Maintance atau apa
5. Lo pilih Restart Apa Shutdown Terserah Lo
Sekian, Wassalamualaikum
catatan
- kalau kamu tidak tahu IP nya Scan saja pakai IP Scanner cari di google
- saya tidak bertanggung jawab atas apa yang anda lakukan
Diposting oleh
Unknown
di
04.42
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Istilah-Istilah Hacker Part.2
Assalamualaikum .. >< Nah kali ini saya akan membahas tentang istilah-istilah Hacker, karena sebelumnya saya udah pernah membahasnya .. nah ini ada sedikit informasi :D..Langsung aja :
1. Back Orifice: software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.
2. Black hat: kalau anda anggap www itu analogi wild - wild west maka anda tentu sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.
3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.
4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.
5. Distributed denial-of-service attack (DdoS): di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.
6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.
7. Firewall: adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.
8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.
9. Intrusion detection system (IDS): sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.
10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.
11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan
12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.
13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.
2. Black hat: kalau anda anggap www itu analogi wild - wild west maka anda tentu sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.
3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.
4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.
5. Distributed denial-of-service attack (DdoS): di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.
6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.
7. Firewall: adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.
8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.
9. Intrusion detection system (IDS): sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.
10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.
11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan
12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.
13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.
Diposting oleh
Unknown
di
04.33
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook

