TUTORIAL KOMPUTER
  • 10 Virus Komputer Paling Mematikan Di Dunia
  • Kunci Mempercepat Acces Komputer
  • MENGENAL SISTEM KOMPUTER
  • Sejarah Perkembangan Komputer
  • Informasi computer terkini
  • Mengenal System Software
  • Mengupas Masalah Motherboard
  • Mengupas Detail Tentang CPU
  • Kode Mempercepat Editing Paragraf
  • Memproteksi Folder Dengan Password
  • Macam-Macam Perintah Pada Run Commands
  • Mempercepat Waktu Shutdown
  • Ubah Tampilan Windows
  • Kode Akses Siemens
  • Kode Akses Samsung
  • Kode Akses Sony Ericsson
  • Kode Akses Nokia
  • Seni Photoshop ( Angan Merokok )
  • Menyembunyikan Menu Help Pada Start Menu
  • Menyembunyikan Menu Document Pada Start Menu
  • Menyembunyikan menu Find pada Start Menu
  • Mengembalikan Folder Documents Yang Hilang
  • Memproteksi File
  • Mengganti Icon Drive
  • Mengganti Alignment Pada Drop Down Menu
  • Disable Klik Kanan Pada Taskbar
  • Disable Klik Kanan Pada Dekstop & Explorer
  • Menyembunyikan Menu Start Menu
  • Persentasi Antara Flash Dan Power Point
  • Mengganti Screen Saver Lewat Registry
  • Menghilangkan Username Pada Start Menu
  • Menampilkan Administrator Di Welcome Screen
  • Menyembunyikan My Recent Documents
  • TUTORIAL HACKER
  • Bad Unicode
  • Cara Skip Win Registrasi XP
  • Craking Dengan F.A.R.A.B.I
  • DoS, Serangan yang Belum Tertangkal
  • Hack Dan Prinsip Dasar Psikologis Hack
  • Hacking NT Server Melalui Remote Data Service
  • 95% Web Server Di Dunia has been dead
  • Hacking Web Site with cart32.exe installed
  • Konsep Lain Menjebol Server Webfroot Shutbox
  • Istilah Teknologi Informasi Bahasa Indonesia
  • Mendapatkan account ISP gratis!
  • Mendapatkan Serial Number WinZip 8.1
  • Menghilangkan Password Bios
  • Mengintip Password Linux
  • Menjebol Apache Web Server Melalui Test-Cgi
  • Menjebol Server Melalui Service FTP
  • Pembobolan 1000 Kredit Card di Step-up
  • Penjebolan Server Melalui FTP
  • Hati-hati DLM Mengetikkan Klikbca.Com
  • VIRUS M HEART
  • Bongkar Password Microsoft Acces
  • BUG TELKOMSEL & (FREE Phone ke-CYPRUS
  • Cara Efisien Mendapatkan Puluhan Ribu Email
  • Cara Sederhana membuat virus PHP
  • Cara Singkat Menginfeksi Openssh-3.4p1 Z
  • Cracking GateKeeperm
  • HACKING FOR BEGINNER
  • Hack Windows NT2000XP Admin Password
  • Melewati pembatasan hak akses warnet
  • Melindungi Data dari SQL Injection
  • memainkan fungsi tombol HP
  • Membedah Teknik SQL Injection
  • Bongkar key Windows Dengan @ stake LC4
  • Meminimalkan Biaya Saat menelpon Di Wartel
  • Menangani Virus Lohan
  • MENGACAK-ACAK REGISTRY WARNET
  • Mengelabui Pengejar Hacker
  • Meng-Hack Pesawat Telepon Yang Terkunci
  • Meng-hack PHP-BUg's
  • Kelemahan pasword & login yahoo pd Cgi
  • Trik Penjebolan Sites
  • Ragam Hacking Menggunakan Google
  • Rahasia Teknik Serangan SQL Injenction
  • Teknik Pembuatan Virus Makro Pd XP
  • Seni Internet, Googlingg
  • Situs Hacker Yang Ikut Bermasalah
  • Teknik Hacking Situs KPU Dr segla arah
  • Teknik Menyusup Ke TNP Center KPU
  • Tip N Trik Telephon Gratis Musso
  • Trik Mereset Password Windows 9x
  • TUTORIAL BLOG
  • Menuliskan Script di Blog
  • Membuat Artikel Terkait/Berhubungan
  • Membuat Feed di Blog Dengan Javascript
  • Membuat Navigasi Breadcrumb di Blog
  • Membuat Meta Deskripsi di Halaman Blog
  • Membuat Readmore Versi 1
  • Membuat Read More Otomatis di Blog
  • Membuat Read More Versi 2
  • Membuat Tabs Menu Horizontal
  • Membuat Menu Tab View
  • Membuat Menu Vertikal
  • Cara Memasang Musik Pada Blog
  • Membuat Template Blog Hasil Buatan Sendiri
  • Buat Threaded Comment dgn Intense Debate
  • Membuat Menu DTree
  • Membuat Tab Menu Dengan Banyak Style
  • Menambah Toolbar Baru di Blogspot
  • Cara Membuat Tabel di Blog
  • Cara Membuat Tulisan Berjalan
  • Melakukan Backup Website atau Blog
  • Mendapatkan Free Hosting
  • Membuat Widget Status Twitter pada Blog
  • Manampilkan Profil Facebook di Website (blog)
  • Membuat Avatar Komentar Pada Blogger
  • Membuat Halaman Contact Me pada Blogspot
  • Cara Membuat Status Yahoo Messenger di Blog
  • Mendapatkan Layanan Google Friend Connect
  • Membuat Nomor Page Posting Di Blog
  • Tips dan Trik Menambah Kolom Di Blog
  • Mengatasi "Invalid Widget ID" pada Blogger
  • Membuat Slide Show Album Foto di Blog
  • Membuat Kotak Komentar dibawah Posting
  • Cara Membuat Kotak Link Exchange
  • Membuat Link Download
  • Cara Membuat Dropdown Menu
  • Cara Membuat Buku Tamu
  • Trik Memproteksi Blog
  • Cara Membuat Search Engine
  • Membuat Kategori / Label di Blogger
  • Menghilangkan Navbar (Navigation Bar)
  • Memasang Emoticon di Kotak Komentar
  • Menambah Emoticon di Shoutbox
  • Pasang Jam di Sidebar
  • Memasang Pelacak IP Address
  • Mengganti Tulisan "Older Post / Newer Post"
  • Memasang Alexa Traffic Rank
  • Memasang Tombol Google Buzz
  • Cara Membuat Cursor Animasi
  • Menyembuyikan Buku Tamu
  • 5 Cara Terbaik Mendapatkan Uang Dari Blog
  • Blogging Cepat Dengan BlogThis!
  • 21 Posts Separator Images
  • Mengganti Link Read More Dgn Gambar
  • Cara Menampilkan 10 Artikel Di Recent Posts
  • Offline Blogging Dgn Windows Live Writer
  • Cara Memasang Jadwal Sholat
  • Cara Membuat Daftar Isi Blog Otomatis
  • Membuat Daftar Isi Blog Manual
  • Iklan Google Adsense Di Tengah Artikel
  • Membuat Link Warna - Warni
  • Meletakkan Widget Di Bawah Header
  • Membuat Kotak Scrollbar
  • Memasang Video Di Artikel
  • Kode Warna HTML
  • Home » » Hacking Dan Prinsip Dasar Sebuah Psikologis Hacking

    Hacking Dan Prinsip Dasar Sebuah Psikologis Hacking

    Mungkin anda tidak menyadari bahwa yang sangat berbahaya adalah social engineering dan untuk melakukannya anda tidak perlu menguasai ilmu yang tinggi.

    Pada dasarnya Social Engineering adalah sebuah seni untuk menjadikan seseorang (yang dalam hal ini adalah sasaran orang yang hendak dijadikan sebuah target eksperimen) untuk sepenuhnya mempercayai atau setidaknya memberikan sebuah ketertarikan kepada kita untuk share tentang hal hal pribadi yang menyangkut privacy diri dia sendiri. Atau dengan definisi klasik adalah sebuah performa psikologis untuk mencoba mempengaruhi atau mencoba mengidentifikasi sebuah masalah, baik secara langsung ataupun tidak langsung

    Secara langsung dapat diartikan secara sederhana dengan  melihat seorang admin menyalakan komputer dan kita secara 'licik' mencuri kombinasi keyboard 'password' mesin komputer  tersebut, atau juga dengan menanyakan secara langsung apa  password yang dipakai oleh sysadmin tersayang. Dengan itu  terbuka sudah kesempatan kita berselancar di mesin orang dengan tanpa beban.Secara tidak langsung adalah dengan mencoba atau mengira ngira apa password yang digunakan oleh sysadmin, atau dengan mencoba mencari apa yang mungkin bagi sysadmin dalam menuliskan kombinasi keyboard untuk menuliskan password. Hal ini akan sangat susah sekali bahkan boleh dibilang mustahil untuk saat ini. Lalu konsep dasar psikologis hacking diatas
    apakah masih sanggup dan memungkinkan dipakai untuk saat ini? 

    Jawaban yang mungkin dan realis adalah TIDAK! mengingat kondisi diatas adalah hal yang imposible bagi kita yang hanya sebuah pengguna fasilitas secara ilegal hehe :) lalu bagaimana melakukan sebuah social engineering menggunakan logika kita yang mungkin dalam angan kita sendiri kita sebagai seorang ha(c)ker 'dalam tanda kutip'? 

    Marilah kita mencoba mendefinisikan bagaimana selayaknya kita berselancar didalam server 'ilegal' kita dengan sebuah logika dan mungkin algoritma 'without C ofcourse' Anggap saja kita telah berhasil membobol sebuah target *NIX dan kita sudah ada didalam server dengan autoritas root tentunya hehe. Untuk awal sebaiknya kita kenali system target dengan melakukan berbagi command untuk *NIX.

    Exp:
    Menuliskan command simple uname untuk memudahkan kita mengetahui apa sih jenis server yang kita akan jadikan sebuah objeck experiment. (Karena dengan mengetahui jenis server anda akan menentukan langkah apa yang tepat dalam berselancar)

    [root@linux root]# uname
    Linux

    [root@linux root]# uname -a
    Linux linux.merpati.co.id 2.4.20-8 #1 Thu Mar 13 17:54:28 EST
    2003 i686 i686
    i386 GNU/Linux

    [root@linux root]# cat /etc/issue
    Red Hat Linux release 9 (Shrike)
    Kernel \r on an \m

    [root@linux root]#

    Atau dengan melihat nama host sebuah server contoh:
    [root@linux root]# hostname linux.merpati.co.id
    [root@linux root]#

    Sekarang yang menjadi sebuah pertanyaan apabila sebuah command uname -a dan cat /etc/issue tidak memberikan informasi server secara lengkap semisal
    [root@linux root]# uname -a
    Welcome to this server
    Nah coba sebuah code simple yang 'mungkin' bermanfaat bagi anda dalam memulai sebuah eksperimen kecil hehe.

    /*
    * Tool to show specs your machine
    * Original code by Betha AS
    * Compile: (gcc = cc) gcc -o project project.c
    * Coded at Dec 2002
    * http://www.k-elektronik.org/
    */
    #include
    #include
    #include
    int main()
    {
    struct utsname name;
    uname(&name);
    printf("Machine identification: sysname=%s release=%s
    machine=%s\n",
    name.sysname,
    name.release, name.machine);
    printf("sizeof(float, double, long double) = (%d, %d, %d)\n",
    sizeof(float), sizeof(double), sizeof(long double)); return 0;
    }
    * EOF *

    Anggap saja kalian sudah paham dalam menggunakan sebuah code *C dan selanjutnya apa dan bagaimana langkah yang tepat dalam mencoba social engineering secara logika.

    Pertama ceck apakah sang admin tersayang login dalam server tersebut atau tidak. Kalau semisal masih terdapat sysadmin login dan sedang menjalankan aktivitas lebih baik anda sudahi dahulu eksperimen kecil anda dan tunggu sampai sysadmin tersayang keluar dari server.
    Kedua adalah cek apakah server target anda sudah dimasuki oleh 'ha(c)ker' dan apakah server target anda telah aman dari trojan dan rootkit yang dipasang oleh sang intruder sebelum anda?
    Baca beberapa referensi berikut untuk membuka wawasan anda dalam mengetahui konsep dasar sebuah rootkit dan trojan:
    • ftp://ftp.technotronic.com/unix/trojans/
    • http://packetstormsecurity.com/UNIX/penetration/rootkits/
    • http://www.digitaloffense.net/worms/
    Beberapa tools untuk membersihkan rootkit (*trojans*)
    • http://www.chkrootkit.org/
    • http://WWW.ISTS.Dartmouth.edu/IRIA/knowledge_base/tools/ramenfind.htm
    • http://www.securiteam.com/tools/5JP0M1F40E.html
    • http://www.theorygroup.com/Archive/Unisog/2000/msg00123.html
    • http://archives.neohapsis.com/archives/ids/2000-q4/0166.html
    Anggap saja kalian udah berhasil membersihkan server anda dari trojan yang dipasang oleh sang penyusup sebelum anda sendiri masuk kedalam sebuah server.

    Ketiga adalah bagaimana mencoba masuk kedalam server target dengan menggunakan magic password? atau setidaknya backdoor 'inatan' bagi script kiddies? Kita dapat menggunakan beberapa

    referensi tool tentang backdoor:
    • http://beatbox.suidzer0.org/files.php?currentgrp=32
    • http://mcbethh.evil-packet.org/index.php?page=codez
    Dan sebagai catatan yang mungkin dilupakan oleh script kiddies adalah tanpa terlebih dahulu memeriksa apakah sebuah backdoor yang hendak digunakan telah bebas dari 'backdoor' yang mungkin akan segera mengirimkan password 'magic pass' anda ke email sang author sendiri. Silahkan telusuri sendiri dan coba
    analisa sebuah source code dengan pemahaman logika dan lgoritma anda sendiri. Dan putuskan apakah anda akan mencoba backdoor tanpa memeriksa terlebih dahulu atau anda mencoba merakit backdoor sendiri yang tentunya tidak sesusah yang anda kira silahkan baca referensi bagaimana merakit sebuah backdoor dengan edisi bahasa Indonesia di http://www.k-elektronik.org/Dan yang ke empat adalah bagaimana mencoba mendapatkan password dijaringan local anda dan bagaimana mengendus password sebuah root yang benar benar password asli
    • http://naughty.monkey.org/~dugsong/dsniff/
    • http://www.sans.org/rr/paper.php?id=262
    • http://www.packetstormsecurity.nl/sniffers/ethersniff.c
    • http://ettercap.sourceforge.net/
    Dan yang terakhir amankan server anda dari sentuhan intruder lain yang tidak puas akan ter 'Take Overnya' server oleh anda yang mungkin lebih cerdas dari mereka. jangan lupa selalu bersihkan log yang tertinggal baik menggunakan log remover atau secara manual. Jangan biasakan add user didalam server ilegal anda dan menambahkan proses didalam background yang membuat sang admin tersayang curiga akan keberadaan anda dalam mencoba menemukan 'real passwd' si admin tersayang.

    CATATAN
    :
    1. Penulis tidak bertanggung jawab akan penyalah gunaan artikel ini
    2. Penulis hanya bertujuan memberikan wawasan untuk pengembangan ilmu
    3. Penulis hanya mencoba memberikan 'kewasapadaan' sysadmin tersayang
    Jika Anda menyukai Artikel di blog ini, Silahkan klik disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Creating Website

    0 komentar:

    Poskan Komentar

     
    Support : Creating Website | Tutorq Template | Template
    Copyright © 2011. FAROUQ'S - All Rights Reserved
    Template Modify by Creating Website
    Proudly powered by Blogger