Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Maret 12, 2011

HACKING WORLD

1. BOT


#!/usr/bin/perl
# VulnScan v6 Stable By Morgan
#
# Note:
# DO NOT REMOVE COPYRIGHTS ...
# www.priv8.com.ar
#
# [Morgan]: http://priv8.com.ar/Zerocool.jpg
# [Morgan]: u got owned
# [ZEROCOOL]: bro
# [ZEROCOOL]: it's a rbot
# [ZEROCOOL]: i'm not fuckingstupid
# [ZEROCOOL]: uahuahuahuahua

DEFACE DENGAN WEB FOLDER

nah kali ini saya akan posting tentang cara deface teknik web folder..
mungkin teknik ini sudah basi atau javu tapi saya sendiri suka dengan teknik ini dan akan menggunakan teknik ini terus untuk men-deface..
nah saya akan mulai saja........

pertama kali yang kita lakukan adalah mencari dork pada google dengan cara memasukan keyword ini : allinurl:*.asp , allinurl:*.aspx dan sebagainya

nah ini tutorial nya....

Maret 10, 2011

Backdoor Root Shell

Backdoor Root Shell <<< gw katakan demikian (ntah bener or kagak) karena yang akan gw gunakan adalah shell root itu sendiri sebagai backdoor yang akan menjadikan intruder mendapatkan akses root tanpa login sebagai root. "Root Shell" merupakan shell dengan akses setingkat root. User bukan root, akan mendapatkan akses root dengan menjalankan "root shell" ini. Tanpa butuh password root. Ketika berhasil mendapatkan root, sudah selayaknya kita menanam sebuah backdoor. But, backdoor yg sekrang sedang kita bicarakan, sedikit berbeda dengan backdoor lain. Gw anggep elu udah dapet root. entah gimana caranya, exploit, soceng, de el el. yg penting dpt root. yang akan di bahas hanya menanam backdoor. Backdoor yang lumayan aman adalah dengan membuat user baru. Dengan nama yang mirip dengan user2 yang sudah ada. Step by Step... />Buat user baru tanpa home dir

DEFINISI DAN JENIS CYBERCRIME BERIKUT MODUS OPERASINYA

DEFINISI PENGERTIAN DAN JENIS-JENIS CYBERCRIME BERIKUT MODUS OPERANDINYA

Defenisi dan Pengertian Cyber Crime

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.

Maret 09, 2011

HACKING

Hacking in simple terms means an illegal intrusion into a computer system and/or network. There is an equivalent term to hacking i.e. cracking, but from Indian Laws perspective there is no difference between the term hacking and cracking. Every act committed towards breaking into a computer and/or network is hacking. Hackers write or use ready-made computer programs to attack the target computer. They possess the desire to destruct and they get the kick out of such destruction. Some hackers hack for personal monetary gains, such as to stealing the credit card information, transferring money from various bank

ATTACK- Using General Categories

pola serangan arsitektur digunakan untuk menyerang kelemahan dalam desain arsitektur sistem. Ini adalah hal-hal seperti kelemahan dalam protokol, strategi otentikasi, dan modularisasi sistem. Ini adalah serangan logika berbasis lebih dari serangan bit-manipulasi yang sebenarnya.
pola serangan fisik ditargetkan pada kode itu sendiri. Ini adalah hal-hal seperti serangan injeksi SQL, buffer overflows, kondisi ras, dan beberapa bentuk yang lebih umum dari serangan yang telah menjadi populer dalam berita.
pola serangan eksternal termasuk serangan seperti serangan kuda trojan, virus, dan worm. Ini umumnya tidak dipecahkan oleh pendekatan software-desain, karena mereka beroperasi relatif independen dari program menyerang. Namun, kelemahan dalam software yang dapat menyebabkan serangan-serangan menjadi sukses pada sistem menjalankan kode rentan. Contoh dari ini adalah edisi rentan dari Microsoft SQL Server, yang memungkinkan worm Slammer untuk menyebarkan dirinya. [1] Pendekatan yang diambil untuk serangan ini umumnya untuk merevisi kode rentan.

November 22, 2010

Hacking Tools

Berikut adalah ulasan mengenai tool hack yang sering digunakan :

1. Network Stumbler

digunakan untuk mendeteksi sinyal wifi yang berada di sekitar kita. Kelebihannya adalah bisa mendeteksi MAC Address, IP Address, dan lainnya.

2. Kismet

Fungsinya sama dengan network stumbler. namun ada perbedaan dengan Netstumbler, tool Kismet ini bekerja secara pasif dalam mengenali penyusup dalam jaringan. Namun, konfigurasi software ini jauh lebih sulit.

ATM di Serang Malware

Wahh,,lagi lagi malware…

Di Eropa penipuan berbasis ATM meningkat pesat semakin lama para penjahat semakin canggih saja melakukan serangan kejahatan nya. Di sinyalir menurut laporan dari European Network and Information Security Agency (ENISA), jumlah penipuan meningkat drastis sebesar 149 persen pada tahun 2008 dengan tingkat yang tinggi memicu total kerugian kurang lebih sebesar 485,15 juta Euro pada tahun 2008. Wow, banyak aja yah itu duit nya makin dahsyat aja neh para pelaku kejahatan, semakin lama semakin canggih saja bisa lewat ATM tapi dengan cara yang berbeda bukan cara kuno seperti dahulu. Mungkin saja masih banyak penjahat melakukan serangan menggunakan metode lama seperti mengintip langsung PIN dari ATM sang korban, namun ternyata karena semakin pesat perkembangan dari

Seni Hacking menggunakan DOS

Microsoft DOS datang dengan beberapa hacking tool tersembunyi yang akan saya diskusikan disini. Tool ini dapat ditemukan pada direktori c:\windows jika anda menggunakan win98 dan jika anda menggunakan winxp maka tool ini berada pada C:\winxp\system32. WinXP, Win2000 dan WinNT dirilis dengan beberapa tool internet tambahan. Jadi jika anda masih menggunakan win98 maka saya menyarankan agar menggantinya dengan WinXP. Yang tentunya memiliki fitur securiti tambahan dan perintah hacking internet yang bagus. Dalam manual ini saya akan membahas mengenai beberapa perintah yang ditemukan pada Win98 dan winXP

Jadi bagi pengguna window, berikut ini perintah-perintah hacking pada DOS.

10 Cara Kejahatan Lewat Komputer dan Internet

Sebelumnya pernah kita dengar danlihat di TV atau media lainnya bahwa telah terjadi kejahatan yaitu dengan cara membobol rekening bank dan ATM seseorang dalam jangka waktu 5 detik saja, Bagaimana hal itu bisa terjadi ! dampaknya bagaimana ! apa bisa dihentikan ? sebaiknya kita harus tahu dulu beberapa contoh dan jenis dari kejahatan lewat komputer dan internet itu terjadi.

1. Jaringan pada Perusahaan Masih Rawan Cyber Attack Delapan puluh persen perusahaan di dunia mengalami kegagalan dalam mengamankan keamanan jaringannya pada fase yang mendasar. Hal ini diungkapkan berdasarkan hasil survey dari sebuah penyedia jasa keamanan Security Solution and Services Sophos. Berdasarkan laporan yang diutarakan oleh pihak Sophos, setelah melakukan pengecekan terhadap beberapa jaringan perusahaan, beberapa langkah yang dapat dilakukan untuk