tag:blogger.com,1999:blog-9706540349973968072024-03-18T20:51:52.665-07:00sulis poseidonAnonymoushttp://www.blogger.com/profile/13721418786441577214noreply@blogger.comBlogger5125tag:blogger.com,1999:blog-970654034997396807.post-15254310777684494172013-12-25T03:16:00.002-08:002013-12-25T03:16:47.625-08:00Teknik dasar hacker / Hacker basic techniques<br />
<h3 class="post-title entry-title" style="background-color: #f9f9f9; border-bottom-color: rgb(221, 221, 221); border-bottom-style: dotted; border-bottom-width: 1px; color: #666666; font-family: Georgia, serif; font-size: 25px; font-weight: 400; line-height: 1.4em; margin: 0px 0px 10px; padding: 0px 0px 5px;">
Teknik dasar hacker / Hacker basic techniques</h3>
<div class="post-header" style="background-color: #f9f9f9; color: #666666; font-family: Arial, Verdana, sans-serif; font-size: 12px; line-height: 19.1875px;">
<div class="post-header-line-1">
<span class="post-author vcard">Diposkan oleh sulistiyono w</span><span class="post-comment-link"></span></div>
</div>
<div class="post-body entry-content" id="post-body-6553703935852613313" style="background-color: #f9f9f9; color: #666666; font-family: Arial, Verdana, sans-serif; font-size: 12px; line-height: 19.1875px; margin: 15px 0px 10px 0.75em;">
<br />
<b>Teknik dasar hacker / Hacker basic techniques</b>. ukey sobat, dari blog ku ini kita juga akan belajar hacker , , , memang dari blog2 yang lain banyak artikel yang memuat seputar dunia hacking , , , tetapi artikel nya tidak teratur dan acak2 an . . .<br />
dalam blog ku ini akan aku pastika teman2 akan dapat belajar hack dari awal dan dengan artikel2 yang urut mulai dari nol . . .<br />
perlu sobat ketauhi ! sebelum belajar hacker ada teknik dasar yang harus sobat ketauhi tentang cara2 hacking, nanti sobat akan bisa cari artikel tersebut secara detail . . . sehingga sobat tidak bingung mau mulai dari mana kalau belajar hacking . . .<br />
<br />
<span style="font-family: '', serif, '', serif;">Ada 5 Cara Yang Biasa Digunakan Neter Nakal Yang Ingin Mencuri Pasword :<br />-FAKE LOGIN<br />-KEYLOGGING<br />-PHISING<br />-SNIFFING<br />-SERVER ATTACK<br /><br />LANGSUNG AJA YA :<br />1. FAKE LOGIN<br />Cara ini memang sudah sangat membumi di kalangan remaja penggiat situs jejaring sosial, Fake login terkenal dengan keampuhan dan kepraktisannya<br />itu alasannya kenapa Fake Login pada posisi pertama. Untuk mencari caranya anda bisa googling dengan keyword “cara buat Fake login” di sertai nama situs jejaringnya. Misalnya friendster atau facebook. Dengan segera google mengantarkan anda ke ribuan informasi cara pembuatan fake login yang terutama berasal dari blog.</span><br />
<a name='more'></a><span style="font-family: '', serif, '', serif;"><br /><br />2. KEYLOGGING<br />Keylogging merupakan cara hacking yang sangat mudah, mungkin hambatannya hanya antivirus, metodenya dengan cara menanamkan software keylogger ke dalam suatu komputer.<br />Keyloging bisa digunakan bisa dilakukan secara langsung ataupun melalui Social Enginering. Cara Social enginering lebih sulit daripada langsung, karena tidak langsung terhubung langsung dengan komputer tersebut dan tak mengetahui bagaimana pengamanan komputernya dan antivirus yang dipakai, biasanya hacker menenkripsi key logger agar tak terdeteksi oleh antivirus, melakukan enkripsi juga mudah, ratusan software encriptor dapat di download melalui internet secara Free. untuk mengatasi Aplikasi Keylogger ini anda bisa lihat pada artikel sebelumnya.<br /><br />3. PHISING<br />Mungkin kita berfikir orang yang menggunakan komputer pribadi terhindar dari kasus pencurian password. Sangat dipastikan pikiran anda salah besar karena orang yang menggunakan internet rumahan sekalipun tak luput dari tindak kejahatan cyber.<br />Dari sekian banyak cara ada satu cara yang paling mudah, yaitu Phising. Phising ialah teknik yang menggunakan pesan palsu yang akan membawa anda pada suatu link yang dimana link tersebut merupakan fake login dari suatu web yang anda kita sendiri ialah salah satu membernya.<br /><br />4. SNIFFING<br />Mereka yang memakai komputer pribadi bisa bernafas lega sekarang karena mereka tak perlu takut dengan yang namanya Sniffing, Sniffing atau mengendus data hanya dapat dilakukan pada komputer yang terhubung jaringan, misalkan di sebuah jaringan ada 5 komputer,1 komputer server dan selebihnya komputer client, posisikan anda di komputer client-01 lalu hacker di komputer client-02, disini anda akan menjadi korban si hacker yang berada di sebelah anda. Misalkan anda memasuki situs bank anda,lalu mengisikan username/email dan password ke kotak login dan mengirimkan ke komputer server tempat situs bank tersebut bernaung, tetapi perjalanan menuju server tidak secara langsung tetapi melalui gateway, ISP dan baru dikirim ke server, di sinilah sang hacker beraksi, melalui jaringan yang sama, si hacker menipu komputer korban agar percaya bahwa mac addres komputer gateway adalah mac addres komputer yang hacker pakai. Maka setiap data (termasuk username dan password) harus melewati si gateway palsu (client dan komputer hacker). Teknik ini juga berlaku pada jaringan Hotspot. Lalu apakah menurut anda pelaku kejahatan ini sedikit karena terlihat susah dalam pengerjaannya, anda salah besar, ratusan blog dan forum telah membahas teknik ini sejak lama, programnya pun bersifat free dan dapat di download siapapun tanpa persyaratan, begiu juga tutorialnya, mudah saja mendapatkannya, hanya search di google “teknik sniffing cain abel” maka anda akan mendapatkan apa yang anda inginkan. Cain and Abel? Ya, itulah nama salah satu softwarenya, ini adalah mainan bagi mereka yang baru mengerti hacking karena tidak sulit dalam pengaplikasiannya.<br /><br />5. SERVER ATTACK<br />Penyerangan langsung terhadap server, ini mungkin suatu yang lebih sulit daripada teknik-teknik yang telah dibahas, penyerangan Server dapat dilakukan dengan berbagi cara, diantaranya SQL Injection, XSS, RFI, LFI. SQL Injection bersifat melihat isi dari database situs, XSS memasang scipt pada kotak komentar, jika situs tersebut vuln (mudah dihack karena sistem keamanan yang seadanya) maka script yang seharusnya tidak dieksekusi malah dieksekusi karena sistem tidak dapat membedakan mana yang input client dengan script sistem, setahu penulis sampai sekarang metode ini tidak mampu melihat database situs tapi berpotensi mencuri data dengan menyisipkan script directing, dengan script setiap pengunjung yang melihat halaman home akan dibawa ke login palsu(fakelogin). Jika yang mendirect kita berasal dari home situs asli pastilah tidak mencurigakan, inilah bahaya tersebut.</span></div>
Anonymoushttp://www.blogger.com/profile/13721418786441577214noreply@blogger.com0tag:blogger.com,1999:blog-970654034997396807.post-87779383958714411102013-12-18T13:15:00.000-08:002013-12-19T08:06:18.397-08:0010 Hacker Dunia<u><b><i><br /></i><i><a href="http://chruxer.blogspot.com/2013/01/10-hacker-paling-terkenal-di-dunia.html" style="color: #115e74; font-size: 22px; margin: 0px 0px 5px; padding: 10px 0px 0px;">10 HACKER PALING TERKENAL DI DUNIA</a></i><i><span class="data-post"><span style="font-size: x-small;">Pada dasarnya Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.</span></span><span class="data-post"><span style="font-size: x-small;">Tapi, justru banyak hacker yang menggunakan program jaringan buatan mereka untuk berbuat hal yang negatif, misalnya mencuri password akun, membobol kunci keamanan suatu situs, dan lain-lain. Dan bahkan sekarang, image hacker dimata umum justru dipandang sebagai seorang kriminal di dalam dunia cyber. Dan memang tak dapat disangkal bahwa otak para hacker memang encer-encer. Apalagi di jaman sekarang ini, makin banyak hacker yang saling bersaing untuk menjadi yang terbaik</span></span><span class="data-post"><span style="font-size: x-small;">berikut adalah 10 hacker yang menurut saya paling terkenal di dunia.</span></span><span class="data-post"><span style="font-size: x-small;"><span style="text-indent: -18pt;">1. Yunus Attsaouly a.k.a Irhaby 007</span></span></span><span class="data-post"><span style="font-size: x-small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_IIhdjxcSo8Tl97VXkh8n_T4O5u68J-jt6t8I3CNvNv9tNiWPScoGZMPPUMTvu71scWsPTpyf6094JRpT-R-CU0X8m7Fuz1FGTN8_RxaMp9Hq9Fs_130VWmx8bbF3-chU7z2CDTrddAM/s1600/irhaby007.jpg" style="color: #115e74; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_IIhdjxcSo8Tl97VXkh8n_T4O5u68J-jt6t8I3CNvNv9tNiWPScoGZMPPUMTvu71scWsPTpyf6094JRpT-R-CU0X8m7Fuz1FGTN8_RxaMp9Hq9Fs_130VWmx8bbF3-chU7z2CDTrddAM/s400/irhaby007.jpg" height="247" style="border: 1px solid rgb(230, 230, 230); margin: 0px; padding: 4px;" width="400" /></a></span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US"> </span></span></span></i></b></u><br />
<a name='more'></a><u><b><i><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Siapakah Irhabi 007 ? Apa saja yang telah dia lakukan sehingga namanya menjadi legenda ? Mengapa dia melakukan semua hal yang bisa dikatakan penuh resiko ? Sejak kapan identitasnya diketahui secara umum ?</span></span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Pada awalnya, nama Irhabi 007 hanya dikenal di dunia maya. Irhaby berarti teroris dan 007 adalah angka terkenal bagi agen rahasia kerajaan Inggris (dalam film) yang bernama James Bond. Namun Irhabi 007 yang ini tidak membela Ratu (Inggris) melainkan memeranginya. Irhabi 007 dikenal sebagai seorang yang sangat aktif dalam dunia maya, khususnya dalam cyber jihad. Irhabi 007 bisa dikatakan selalu dalam kondisi on line, 24 jam penuh. Irhabi 007 dikenal sebagai seorang simpatisan Al Qaeda yang juga seorang ahli komputer dan dunia cyber. Setiap harinya Irhabi 007 melakukan aktivitas dengan internet, seperti meng-convert video, termasuk video-video jihad yang bisa ditampilkan di situs. Kelihatan sekali kalau Irhabi 007 ini banyak menguasai masalah-masalah tehnologi informasi. Salah satu aktivitasnya yang paling menonjol adalah membuat sebuah situs dengan nama youbomit dan menjadi administrator Forum Al Ansar Al Islami yang sangat bergengsi karena melibatkan sekitar 4500 member yang kebanyakan adalah Mujahidin.</span></span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Tidak ada yang tahu kapan persisnya nama Irhabi 007 mulai malang melintang di jagat Cyber Jihad. Kemunculan namanya pun tidak serta merta bisa memastikan dimana keberadaannya. Ini juga merupakan salah satu keahlian Irhabi 007. Hanya saja, aktivitas Irhabi 007 mulai bisa dideteksi di tahun 2001. Aktivitas Irhabi 007 meningkat bersamaan dengan dimulainya invasi Amerika ke Iraq, tahun 2003. Saat itu, Irhabi 007 mulai aktif mengupload gambar-gambar perang Iraq di internet. Di tahun itu pula dia mulai mempublikasikan materi-materinya termasuk bagaimana menghack komputer. Bahkan dia juga sudah menulis metodenya tersebut ke dalam sebuah buku. Aktivis dan Mujahidin yang aktif di forum-forum Islam mulai mengenal dan terkagum-kagum pada keahlian dan keberanian Irhabi 007. Pihak musuh, Amerika dan sekutu-sekutunya pun mulai menyadari keberadaan Irhabi 007, yang dari namanya saja sudah cukup menyakitkan hati mereka.maka perburuan irhabi 007 pun dimulai</span></span></span><span class="data-post"><span style="font-size: x-small;"><span style="text-indent: -18pt;">2. </span><span style="text-indent: -18pt;">Kevin Mitnick (lahir 6 Agustus 1963)</span></span></span></i><i><span class="data-post"><span style="font-size: x-small;"><br /></span></span></i><i><span class="data-post"><span style="font-size: x-small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5LH92FjBA0C0xOzjFfKP-eurG7-VYrmCPMeqCJyWKdnRLOjAXMn2ynQm8mqwA5f-oqwpDldp9XSjurRd9_KghMSZs6GHliWBKIEUvHeF5H-ZuIMtP05Fo_bfYm5WxCf1ad08NyYVweesD/s200/kevin-mitnick1.jpg" style="color: #115e74; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5LH92FjBA0C0xOzjFfKP-eurG7-VYrmCPMeqCJyWKdnRLOjAXMn2ynQm8mqwA5f-oqwpDldp9XSjurRd9_KghMSZs6GHliWBKIEUvHeF5H-ZuIMtP05Fo_bfYm5WxCf1ad08NyYVweesD/s400/kevin-mitnick1.jpg" height="300" style="border: 1px solid rgb(230, 230, 230); margin: 0px; padding: 4px;" width="400" /></a></span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Kevin dikenal karena aksi hackernya yang cukup menghebohkan Amerika, dan merupakan “the most wanted computer criminal in United States history”. Kisah hidupnya sempat di-filmkan sebanyak 2 kali di Hollywood, dengan judul ‘Takedown’ dan ‘Freedom Downtime’.</span></span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Kevin memulai aksi hackernya pertama kali terhadap sistem transportasi di Los Angeles. Setelah berhasil menjebol sistem ‘punchcard’ (pembacaan kartu langganan bus), dia bisa memakai bus kemana saja secara gratis. Aksi berikutnya Kevin adalah menjebol sistem telepon, dimana dia bisa menggunakan layanan telepon jarak jauh dengan gratis.</span> </span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Setelah mengenal komputer, Kevin sempat melakukan hacking pada:</span></span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">- DEC (Digital Equipment Corporation) system</span> </span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">- IBM Mini Komputer di ‘Computer Learning Center Los Angeles’</span> </span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">- Hacking sistem Motorola, NEC, Nokia, Sun Microsystems dan Fujitsu Siemens</span> </span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">- Mengelabui FBI</span> </span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Kevin akhirnya bisa tertangkap dan menjalani hukuman penjara 5 tahun. Dirinya baru dibebaskan pada tahun 2000. Setelah bebas, dia tidak diperbolehkan memakai perangkat telekomunikasi dan telepon hingga tahun 2003. Setelah Kevin menggugat haknya di pengadilan, akhirnya dirinya diperbolehkan menggunakan alat komunikasi dan komputer. Saat ini Kevin bekerja sebagai seorang konsultan sekuriti komputer.</span></span></span><span class="data-post"><span style="font-size: x-small;"><span style="text-indent: -18pt;">3. </span><span style="text-indent: -18pt;">Adrian Lamo (lahir 1981)</span></span></span><span class="data-post"><span style="font-size: x-small;"><a href="http://upload.wikimedia.org/wikipedia/commons/thumb/4/40/Adrian_Lamo.png/220px-Adrian_Lamo.png" style="color: #115e74; margin-left: 1em; margin-right: 1em;"><img border="0" src="http://upload.wikimedia.org/wikipedia/commons/thumb/4/40/Adrian_Lamo.png/220px-Adrian_Lamo.png" height="320" style="border: 1px solid rgb(230, 230, 230); margin: 0px; padding: 4px;" width="246" /></a></span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">A</span><span lang="EN-US">drian adalah seorang jurnalis dan seorang hacker berpredikat ‘abu-abu’ (bisa baik, bisa jahat), terutama dikenal dalam hacking serangkaian jaringan komputer yang mempunyai keamanan tinggi.</span></span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Dirinya mulai dikenal orang setelah berhasil menjebol sistem komputer ‘The New York Times’ pada tahun 2002 dan ‘Microsoft’. Dia juga dikenal dapat mengidentifikasi kekurangan dalam keamanan jaringan komputer dari perusahaan yang termasuk dalam daftar ‘Fortune 500 companies’ dan kemudian memberitahu mereka kelemahan dan celah yang dia ditemukan.</span> </span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Kasus ini sempat diteliti oleh FBI selama 15 bulan, setelah New York Times melaporkan adanya sistem mereka yang dijebol. Akhirnya diketahui pada tahun 2003 bahwa penyebabnya adalah Adrian. Adrian sempat bersembunyi beberapa hari, dan akhirnya menyerahkan diri ke FBI pada tahun 2004.</span> </span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Adrian akhirnya harus menjalani hukuman ‘tahanan rumah’ oleh orang tuanya, dan 2 tahun masa percobaan dengan denda sekitar $65,000. Adrian juga diyakini berusaha menjebol sistem komputer Yahoo!, Sun Microsystem, Bank of America, dan CitiGroup, dengan memanfaatkan celah keamanan yang ada.</span> </span></span></i><i><span class="data-post"><span style="font-size: x-small;"><span style="text-indent: -18pt;">4. Jonathan James (lahir 12 Desember 1983)</span></span></span><span class="data-post"><span style="font-size: x-small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiE0ibYvPfIo8RulIf4HeECnc9e8lLIrS03K0CoF39yyJci5q1v8xHRzA2q3NH3mHsTi2NUqezbu5782PCKF5JDuhgOs3G5rjU1JqJJXND859G8GriMngvo5OX6Cq-7iA4eTRmF0GSuwl0h/s1600/jonathan-james.jpg" style="color: #115e74; margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiE0ibYvPfIo8RulIf4HeECnc9e8lLIrS03K0CoF39yyJci5q1v8xHRzA2q3NH3mHsTi2NUqezbu5782PCKF5JDuhgOs3G5rjU1JqJJXND859G8GriMngvo5OX6Cq-7iA4eTRmF0GSuwl0h/s320/jonathan-james.jpg" height="283" style="border: 1px solid rgb(230, 230, 230); margin: 0px; padding: 4px;" width="320" /></a></span></span></i><i><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">James adalah orang Amerika Serikat termuda yang dijatuhi hukuman atas kejahatan dunia cyber. Saat baru umur 16 tahun dia dikirim ke penjara karena menjebol situs departemen pertahanan Amerika.</span></span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Dirinya mengakui melakukan hacking adalah sebuah tantangan dan merupakan salah satu kesenangan tersendiri. NASA juga kena getah buah dari keisengannya, James berhasil mencuri (download) software NASA yang diperkirakan bernilai $1.7 juta dollar AS pada tahun 1999. NASA harus dipaksa untuk mematikan server dan sistemnya akibat dari perbuatan si James selama tiga minggu. Dan setelah itu NASA harus mengelaurkan biaya sekiatar $41,000 untuk membetulkan sistemnya yang dijebol.</span> </span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">6 bulan setelah James menjebol NASA, dia diciduk di rumahnya oleh polisi setempat pada jam 6 pagi. Dia menjalani hukuman penjara 6 bulan karena masih di bawah umur, dan hukuman percobaan ‘tahanan rumah’ hingga umurnya mencapai 21 tahun. James tidak diperbolehkan untuk berinterkasi dengan komputer selama itu.</span> </span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">James meninggal dunia pada tanggal 18 Mei 2008, tidak ada informasi apa yang menyebabkan kematiannya.</span> </span></span><span class="data-post"><span style="font-size: x-small;"><span lang="EN-US">Bahkan diZaman yang semakin canggih seperti sekarang ini bisa diperkirakan ada jutaan orang yang selalu bergelut di Dunia Hacking, bahkan mereka sekarang bekerja secara kelompok atau tergabung dalam satu komunitas yang selalu berusaha untuk mencari kelemahan dari suatu sistem yang di Buat, dengan tujuan yang berbeda-beda tergantung keinginan mereka….</span> </span></span><span class="data-post"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><span style="color: black;"><span style="line-height: 20px;"> </span></span></span></span><span style="font-size: x-small;">5.Linus Torvalds</span><span style="font-size: x-small;"><a href="http://uniqpost.com/25872/7-hacker-terkenal-dunia/linus_torvalds/" rel="attachment wp-att-25887" style="color: #115e74;"><img alt=" 7 Hacker Terkenal Dunia" class="alignnone size-full wp-image-25887" src="http://uniqpost.com/wp-content/uploads/2011/12/Linus_Torvalds.jpeg" height="909" style="border: 1px solid rgb(230, 230, 230); margin: 0px; padding: 4px;" title="Linus_Torvalds" width="600" /></a></span><span style="font-size: x-small;">Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.</span><span style="font-size: x-small;">6. John Draper</span><span style="font-size: x-small;"><a href="http://uniqpost.com/25872/7-hacker-terkenal-dunia/john_draper/" rel="attachment wp-att-25884" style="color: #115e74;"><img alt="john draper 7 Hacker Terkenal Dunia" class="alignnone size-full wp-image-25884" src="http://uniqpost.com/wp-content/uploads/2011/12/john_draper.jpg" height="360" style="border: 1px solid rgb(230, 230, 230); margin: 0px; padding: 4px;" title="john_draper" width="640" /></a></span><span style="font-size: x-small;">Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.</span><span style="font-size: x-small;">7. Mark Abene</span><span style="font-size: x-small;"><a href="http://uniqpost.com/25872/7-hacker-terkenal-dunia/mark-abene/" rel="attachment wp-att-25888" style="color: #115e74;"><img alt="Mark Abene 7 Hacker Terkenal Dunia" class="alignnone size-full wp-image-25888" src="http://uniqpost.com/wp-content/uploads/2011/12/Mark-Abene.jpg" height="375" style="border: 1px solid rgb(230, 230, 230); margin: 0px; padding: 4px;" title="Mark-Abene" width="500" /></a></span><span style="font-size: x-small;">Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.</span><span style="font-size: x-small;">Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.</span><span style="font-size: x-small;">Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).</span><span style="font-size: x-small;">8. Robert Morris</span><span style="font-size: x-small;"><a href="http://uniqpost.com/25872/7-hacker-terkenal-dunia/robert-tappan-morris/" rel="attachment wp-att-25889" style="color: #115e74;"><img alt="Robert Tappan Morris 7 Hacker Terkenal Dunia" class="alignnone size-full wp-image-25889" src="http://uniqpost.com/wp-content/uploads/2011/12/Robert-Tappan-Morris.jpg" height="480" style="border: 1px solid rgb(230, 230, 230); margin: 0px; padding: 4px;" title="Robert-Tappan-Morris" width="500" /></a></span><span style="font-size: x-small;">Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).</span><span style="font-size: x-small;">Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.</span><span style="font-size: x-small;">Meng-infeksi ribuan komputer yang terhubung dalam jaringan.</span><span style="font-size: x-small;">9. Richard Stallman</span><span style="font-size: x-small;"><a href="http://uniqpost.com/25872/7-hacker-terkenal-dunia/imacon-color-scanner/" rel="attachment wp-att-25890" style="color: #115e74;"><img alt="stallman 7 Hacker Terkenal Dunia" class="alignnone size-full wp-image-25890" src="http://uniqpost.com/wp-content/uploads/2011/12/stallman.jpg" height="324" style="border: 1px solid rgb(230, 230, 230); margin: 0px; padding: 4px;" title="Imacon Color Scanner" width="432" /></a></span><span style="font-size: x-small;">Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.</span><span style="font-size: x-small;">10. Kevin Poulsen</span><span style="font-size: x-small;"><a href="http://uniqpost.com/25872/7-hacker-terkenal-dunia/kevin-poulsen/" rel="attachment wp-att-25886" style="color: #115e74;"><img alt="Kevin Poulsen 7 Hacker Terkenal Dunia" class="alignnone size-full wp-image-25886" src="http://uniqpost.com/wp-content/uploads/2011/12/Kevin-Poulsen.jpg" height="450" style="border: 1px solid rgb(230, 230, 230); margin: 0px; padding: 4px;" title="Kevin-Poulsen" width="300" /></a></span><span style="font-size: x-small;">Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.</span></i></b></u><br />
<div class="post-header-line-1" style="background-color: white; border-bottom-color: rgb(243, 243, 243); border-bottom-style: solid; border-bottom-width: 1px; color: #333333; font-family: Arial, Tahoma, Verdana; font-size: 13px; line-height: 30px;">
</div>
<div class="post-header-line-1" style="background-color: white; border-bottom-color: rgb(243, 243, 243); border-bottom-style: solid; border-bottom-width: 1px; color: #333333; font-family: Arial, Tahoma, Verdana; font-size: 13px; line-height: 30px;">
</div>
<br />
<div class="post-header-line-1" style="background-color: white; border-bottom-color: rgb(243, 243, 243); border-bottom-style: solid; border-bottom-width: 1px; color: #333333; font-family: Arial, Tahoma, Verdana; font-size: 13px; line-height: 30px;">
<span class="post-comment-link" style="float: right;"></span></div>
<div class="post-body entry-content" style="background-color: white; color: #333333; font-family: Arial, Tahoma, Verdana; font-size: 13px; line-height: 1.6em; margin: 0px 0px 0.75em;">
<i><u><b><span class="data-post"></span><br /></b></u></i>
<br />
<div dir="ltr" trbidi="on">
<i><u><b><span class="data-post"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"></span></span><br /></b></u></i>
<br />
<div style="font-family: Arial, Helvetica, sans-serif;">
<span class="data-post"><span style="font-size: x-small;"><i><u><b><span lang="EN-US"></span></b></u></i></span></span></div>
<div style="font-family: Arial, Helvetica, sans-serif;">
<span class="data-post"><span style="font-size: x-small;"><i><u><b><span lang="EN-US"></span></b></u></i></span></span></div>
<div style="font-family: Arial, Helvetica, sans-serif;">
<span class="data-post"><span style="font-size: x-small;"><i><u><b><span lang="EN-US"></span></b></u></i></span></span></div>
<span class="data-post"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><span style="color: black;"><span style="line-height: 20px;"></span></span></span></span><br />
<span class="data-post"><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><span style="color: black;"><span style="line-height: 20px;">
</span></span></span><span style="font-family: Arial, Helvetica, sans-serif; font-size: x-small;"><span style="line-height: 20px;"></span></span></span></div>
<span class="data-post">
</span></div>
Anonymoushttp://www.blogger.com/profile/13721418786441577214noreply@blogger.com0tag:blogger.com,1999:blog-970654034997396807.post-54980399483603424472013-12-18T12:23:00.002-08:002013-12-18T12:30:26.367-08:00proxy online , buat earn boost NFS World , Buka Situs Block <a href="http://www.hidemyass.com/" rel="nofollow nofollow" style="background-color: white; color: #3b5998; cursor: pointer; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 13px; line-height: 17px; text-decoration: none;" target="_blank">http://www.hidemyass.com/</a><br />
<a href="http://www.wujie.net/" rel="nofollow nofollow" style="background-color: white; color: #3b5998; cursor: pointer; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 13px; line-height: 17px; text-decoration: none;" target="_blank">http://www.wujie.net/</a><br />
<a href="http://www.ultrareach.net/" rel="nofollow nofollow" style="background-color: white; color: #3b5998; cursor: pointer; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 13px; line-height: 17px; text-decoration: none;" target="_blank">http://www.ultrareach.net/</a><span class="text_exposed_show" style="background-color: white; color: #333333; display: inline; font-family: 'lucida grande', tahoma, verdana, arial, sans-serif; font-size: 13px; line-height: 17px;"><br /><a href="http://www.brawl-hall.com/pages/proxy.php" rel="nofollow nofollow" style="color: #3b5998; cursor: pointer; text-decoration: none;" target="_blank">http://www.brawl-hall.com/<wbr></wbr><span class="word_break" style="display: inline-block;"></span>pages/proxy.php</a><br /><a href="http://www.proxify/" rel="nofollow nofollow" style="color: #3b5998; cursor: pointer; text-decoration: none;" target="_blank">http://www.proxify/</a>(dot)net/<br /><a href="http://flyproxy.com/" rel="nofollow nofollow" style="color: #3b5998; cursor: pointer;" target="_blank">http://flyproxy.com/</a><br /><a href="http://alienproxy.com/" rel="nofollow nofollow" style="color: #3b5998; cursor: pointer; text-decoration: none;" target="_blank">http://alienproxy.com/</a><br />http://proxify(dot)com/<br /><a href="http://www.browser-x.com/" rel="nofollow nofollow" style="color: #3b5998; cursor: pointer; text-decoration: none;" target="_blank">http://www.browser-x.com/</a><br /><a href="http://www.facebook.com/l.php?u=http%3A%2F%2Fwww.spysurfing%2F&h=JAQEiwsZCAQG19r8AeeFBSebPlpRQTWLvQnyOiufMH7l7eg&s=1&skip_shim_verification=1" rel="nofollow nofollow" style="color: #3b5998; cursor: pointer; text-decoration: none;" target="_blank">http://www.spysurfing/</a>(dot)com/<br /><a href="http://www.guardster.com/free/" rel="nofollow nofollow" style="color: #3b5998; cursor: pointer; text-decoration: none;" target="_blank">http://www.guardster.com/free/</a><br /><a href="http://www.anonymizer.com/" rel="nofollow nofollow" style="color: #3b5998; cursor: pointer; text-decoration: none;" target="_blank">http://www.anonymizer.com/</a><br /><a href="http://ndparking.com/surfshield(dot)net" rel="nofollow nofollow" style="color: #3b5998; cursor: pointer; text-decoration: none;" target="_blank">http://ndparking.com/<wbr></wbr><span class="word_break" style="display: inline-block;"></span>surfshield(dot)net</a><br /><a href="http://www.unipeak.com/" rel="nofollow nofollow" style="color: #3b5998; cursor: pointer; text-decoration: none;" target="_blank">http://www.unipeak.com/</a></span>Anonymoushttp://www.blogger.com/profile/13721418786441577214noreply@blogger.com0tag:blogger.com,1999:blog-970654034997396807.post-19011609450434074342013-08-14T00:12:00.006-07:002013-12-19T08:06:51.186-08:00Hacker atau Cracker ?<div align="center">
<strong> </strong><span style="color: blue;"><em>Hacker atau Cracker?</em></span></div>
<div align="center">
<strong> ———————-</strong></div>
<div align="center">
<strong> </strong></div>
<strong>J</strong>angan dulu punya anggapan buruk dengan yang namanya <em>Hacker</em>, karena anda mesti tahu seperti apa <em>Hacker</em> sejati itu. Masalahnya, ada sekelompok orang yang menyebut-nyebut dirinya sebagai <em>Hacker</em> padahal mereka itu adalah seorang <em>Cracker. Hacker</em> sejati sebenarnya tidak sejahat (atau bahkan tidak jahat sama sekali) seperti yang kebanyakan dipikirkan orang. <em>Hacker</em>
adalah sekumpulan atau beberapa kelompok yang bertujuan untuk
mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa
batas. <em>Hacker</em> adalah seseorang yang tertarik untuk
mengetahui secara mendalam mengenai kerja suatu system,komputer, atau
jaringan komputer. Mereka terdiri dari para programer yang ahli
jaringan. Mereka jugalah yang berjasa membangun Internet lewat
pengembangan sistem operasi <em>UNIX.</em><br />
<a name='more'></a><br />
<em><span id="more-63"></span><br />
</em><br />
Istilah <em>Hacker</em> sendiri lahir sekitar tahun 1959 dari
MIT(Massacusetts Institute of Technology), sebuah universitas di
Amerika yang terdiri dari orang-orang cerdas namun cenderung tidak
mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari
sebuah ruangan baru, “EAM room” pada Building 26 MIT, sebuah tempat
yang merupakan nenek moyang dari “dunia baru” yang kini kita kenal,
tempat nenek moyang sebuah mesin yang kini kita sebut sebagai
“komputer”, mesin yang mampu membawa kita menuju kelebihbaikan dengan
kebebasan informasi, dunia para <em>Hacker</em> sejati.<br />
Para <em>Hacker</em> selalu bekerjasama secara sukarela menyelesaikan
masalah dan membangun sesuatu. Mereka selalu berbagi informasi,
memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar
dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk
menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan
membosankan. Mereka berpedoman pada kata-kata bijak : <strong>“<em>Untuk
mengikuti jalan – pandanglah sang ahli – ikuti sang ahli – berjalan
bersama sang ahli – kenali sang ahli -jadilah sang ahli </em>” </strong><br />
Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas <em>Cracking</em>. mulai dari membobol komputer, menebar virus (tanpa tujuan – beberapa <em>Hacker</em> sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (<em>Phreaking</em>). Para <em>Hacker </em>menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa <em>Hacker</em> itu jahat dan menakutkan karena sangat jelas bahwa <em>Hacker</em> bersifat membangun sementara Cracker bersifat membongkar.<br />
Ingin jadi seorang <em>Hacker</em>?? Tidak ada kata sulit bagi mereka yang mau belajar. Untuk menjadi seorang <em>Hacker</em>
anda harus menguasai beberapa bahasa pemrograman dan tentu saja
sikap-sikap yang bisa membuat anda diterima di lingkungan mereka.
Biasanya calon <em>Hacker</em> memulai dengan belajar bahasa [<em>Python</em>] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di <a href="http://www.python.org/" rel="nofollow">http://www.python.org</a>.
Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit
akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++]
yang menjadi inti dari <em>UNIX</em>, dan [Perl] (www.perl.com )<em> </em>serta<em> [LISP] </em>untuk tingkat lanjut.<br />
Setelah menguasai semua kemampuan dasar diatas, calon <em>Hacker</em> disarankan untuk membuka salah sati versi <em>UNIX open-source</em> atau mempelajari<em> LINUX, </em>membaca
kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami
kesulitan, disarankan untuk berkomunikasi dengan club pengguna <em>Linux</em> [ <a href="http://www.linpeople.org/" rel="nofollow">http://www.linpeople.org</a><em> </em><br />
Sisi menarik dari seorang <em>Hacker</em> adalah dimana mereka
saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun
sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90%
waktunya untuk aktivitas <em>Hacking</em> bukanlah hal yang baik. Kalau memang benar-benar ingin jadi <em>Hacker</em>, jadilah <em>Hacker</em> yang baik dengan memanfaatkan Teknologi Informasi untuk mengembangkan da’wah Islam.<br />
<strong>——————————</strong><br />
<strong>Manifesto Sang <em>Hacker</em></strong><br />
<strong>——————————</strong><br />
It happened again today. Another one sold out, sacrificing their dreams to the corporate security machine.<br />
Damn whitehats, noone believes in a cause anymore.<br />
Another bug was released today to the security mailing lists.<br />
Damn Whitehats, they know not what they do.<br />
Another potential computer genius was relegated to an existence of nothing more than a 9-5 cubicle-dwelling promotional tool.<br />
Damn whitehats, putting money before discovery.<br />
Another family was ravaged by cooperations and governments bent on
instituting control over individuality, monitoring every action..<br />
Another kid was sentenced today for searching for a way to understand
the world. Convicted and imprisoned, not because of what he did, but
because of what others thought he could do.<br />
Damn Whitehats – Fear keeps them in business.<br />
The public, believing anything it hears from “reputed experts”.
Screaming for blood. Looking for something to blame for their lost
hope. Their lost ability to seek out new knowledge. Fear consumes them.
They cannot let go of their uncertainty and doubt because there is no
meaning. They seek to destroy explorers, outlaws, curiosity seekers
because they are told too. They are told these people that seek
information are evil. Individuality is evil. Judgment should be made
based upon a moral standard set in conformity rather than resistance.
Lives are ruined in the name of corporate profit and information is
hoarded as a commodity.<br />
Damn Whitehats, you were once like us.<br />
I was a Whitehat. I had an awakening. I saw the security industry for
what is really is. I saw the corruption, the lies, the deceit, the
extortion of protection money in the form of subscription services and
snake-oil security consultants.<br />
I wanted to know, I wanted to understand, I wanted to go further then
the rest. I never want to be held down by contracts and agreements.<br />
You say I should grow up. You say I should find better things to do with
my time. You say I should put my talent to better use. You’re saying I
should fall in line with the other zombies and forget everything I
believe in and shun those with my drive, my curiosity, tell them it’s
not worth it, deny them of the greatest journey they will ever
experience in their lives.<br />
I am not a blackhat. The term is insulting, it implies I am the opposite
of you. You think i seek to defeat security, when I seek something
greater. I will write exploits, travel through networks, explore where
you are afraid to go. I will not put myself in the spotlight and
release destructive tools to the public to attract business. I will not
feed the fear and hysteria created by the security industry to
increase stock prices. I can, and will, code and hack and find out
everything I can for the same reasons I did years ago.<br />
I am a <em>Hacker</em>, dont try to understand me, you lost all hope of
that when you crossed the line. You fail to see the lies and utter
simplicity behind the computer security industry. Once, you may have
shared my ideals. You fail to see the fact that security is a
maintenance job.<br />
Youve given up hope for something better. You fail to see yourself as
worthless, fueling an industry whose cumulative result is nothing. I
dont hate you, I dont even really care about you – If you try to stop
me, you will fail, because I do this out of love — you do it for money.<br />
This is our world now.. the world of the electron and the switch, the
beauty of the baud. We make use of a service already existing without
paying for what could be dirt cheap if it wasn’t run by profiteering
gluttons, and you call us criminals. We explore… and you call us
criminals. We seek after knowledge… and you call us criminals. We exist
without skin color, without nationality, without religious bias… and
you call us criminals. You build atomic bombs, you wage wars, you
murder, cheat and lie to us and try to make us belive it is for our own
good, yet we’re the ciminals.<br />
Yes, I am a criminal. My crime is that of curiosity. My crime is that of
judging people by what they say and think, not what they look like. My
crime is that of outsmarting you, something that you will never
forgive me for.<br />
I am a <em>Hacker</em>, and this is my manifesto. You can’t stop me, and you certainly can’t stop us all.<br />
<div align="justify">
</div>
<div align="center">
</div>
<div align="center">
<strong> ————————</strong></div>
<div align="center">
<strong> Etika <em>Hacker</em></strong></div>
<div align="center">
<strong> ————————</strong></div>
<div align="center">
</div>
<div align="justify">
* Akses ke komputer-komputer – dan segala
sesuatu yang berpotensi untuk mengajarmu mengenai dunia ini haruslah
bebas dan total. Semua informasi haruslah tersedia secara bebas /
cuma-cuma.</div>
* Jangan percaya otoriter/kemapanan – dukung desentralisasi.<br />
* <em>Hacker</em>s haruslah dinilai berdasarkan kemampuan hackingnya –
bukannya berdasar kriteria seperti derajat, umur, ras, atau posisi.
Anda bisa berkarya seni dan keindahan melalui komputer. Komputer dapat
merubah hidupmu menuju kelebih baikan.<br />
Sedangkan dalam prakteknya, Etika <em>Hacker</em> diatas (prinsip) dipraktekkan dengan mengikuti kode etik:<br />
* Jangan merusak sistem manapun secara sengaja. (rmrf hard disk,
crash, overflow, dll. Mengubah tampilan index.html sebuah website
sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa
diakses oleh administrator.)<br />
* Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas anda.<br />
* Jangan meninggalkan nama asli anda (maupun orang lain), handle
asli, maupun nomor telepon asli di sistem apapun yang anda akses secara
ilegal. Mereka bisa dan akan melacak anda dari handle anda.<br />
* Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan
menjadi semakin pintar. Secara umum, jika anda tidak mengenal siapa
sebenarnya lawan bicara/chatmu, berhati-hatilah!<br />
* Jangan memulai dengan mentargetkan komputer-komputer milik
pemerintah. Ya, ada banyak sistem milik pemerintah yang cukup aman
untuk di-hack, namun resikonya lebih besar dari keuntungannya. Ingat,
pemerintah punya dana yang tak terbatas dibanding dengan ISP/Perusahaan
yang objektifnya adalah untuk mencari profit..<br />
<div align="justify">
</div>
<div align="center">
</div>
<div align="center">
<strong> ————————————–</strong></div>
<div align="center">
<strong> Tingkatan-tingkatan Dalam Dunia <em>Hacker</em></strong></div>
<div align="center">
<strong> ————————————–</strong></div>
<div align="center">
<strong> </strong></div>
<div align="justify">
Elite :</div>
<div align="justify">
Juga dikenal sebagai 3l33t, 3l337, 31337 atau
kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan.
Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi
& menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka
biasanya effisien & trampil,menggunakan pengetahuannya dengan
tepat. Mereka seperti siluman dapat memasuki sistem tanpa di
ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena
mereka selalu mengikuti peraturan yang ada.</div>
<div align="justify">
</div>
<div align="justify">
Semi Elite:</div>
<div align="justify">
<em>Hacker</em> ini biasanya lebih mudadaripada
Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang
komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya).
Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah
program eksploit. Banyak serangan yang dipublikasi dilakukan oleh <em>Hacker</em> kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.</div>
<div align="justify">
</div>
<div align="justify">
Developed Kiddie:</div>
<div align="justify">
Sebutan ini terutamakarena umur kelompok ini masih
muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking
& caranya di berbagai kesempatan. Mereka mencoba berbagai
sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke
lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI)
& baru belajar basic dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.</div>
<div align="justify">
</div>
<div align="justify">
Script Kiddie:</div>
<div align="justify">
Seperti developed kiddie, Script Kiddie biasanya
melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya
tidak lepas dari GUI. Hacking dilakukan menggunakan trojan
untuk menakuti & menyusahkan hidup sebagian pengguna Internet.</div>
<div align="justify">
</div>
<div align="justify">
Lamer:</div>
<div align="justify">
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi <em>Hacker</em> (wanna-be <em>Hacker</em>). Mereka biasanya membaca atau mendengar tentang <em>Hacker</em>
& ingin seperti itu. Penggunaan komputer mereka terutama untuk
main game, IRC, tukar menukar software prirate, mencuri kartu kredit.
Biasanya melakukan hacking menggunakan software trojan, nuke &
DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena
banyak kekurangannya untuk mencapai elite, dalam perkembangannya
mereka hanya akan sampai level developed kiddie atau script kiddie
saja.</div>
<div align="justify">
</div>
<div align="justify">
</div>
<div align="center">
<strong> ———————————-</strong></div>
<div align="center">
<strong> Hacking Scene di indonesia.<br />
———————————-<br />
</strong></div>
<div align="justify">
Pada era 80-an hingga 1994, lahirlah para <em>Hacker</em>
Indonesia yang boleh dibilang masih “ASLI”. Pada umumnya mereka lahir
secara otodidak dan secara kebetulan memiliki akses jaringan. Biasanya
terdiri dari para pegawai perusahaan-perusahaan besar atau
instansi-instansi pemerintah. Mereka ini terdiri dari orang-orang yang
berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli jaringan.</div>
<div align="justify">
Ketika Internet mulai marak di Indonesia, mulailah
masyarakat begitu antusias mempelajari komputer terutama network
security. Jika dulunya tidak ada aktivitas yang bersifat merusak, kini
perlahan hal itu mulai berubah. Remaja-remaja ABG mulai “berterbangan”
di Internet, mencari tutorial-tutorial baru, mencari
pengetahuan-pengetahuan komputer yang tidak mereka dapatkan di sekolah.
Mereka menjadi semakin pintar, bahkan melebihi guru-guru di sekolah
mereka.</div>
Namun layaknya seorang ABG, sebagian besar dari mereka jiwanya masih
labil. Pengetahuan mereka masih sangat minim dan memiliki semangat
tinggi untuk merusak. Mereka masih belum mengerti arti “Hack” yang
sebenarnya. Mereka dengan sombong dan tidak tau malu menyebut diri
mereka <em>Hacker</em> hanya karena berhasil mengakali Billing,
menjalankan email BOMB, menjalankan exploit-exploit. Padahal mereka
sama sekali tidak tau bagaimana tool yang mereka gunakan itu sendiri
bekerja. Mereka tidak mengenal sang system, namun dengan sombong mereka
menyebut dirinya <em>Hacker</em>. Tanpa tau apa itu TCP/IP, namun dengan banga menyebut dirinya <em>Hacker</em>. Padahal para <em>Hacker</em> sejati Indonesia yang kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut <em>Hacker</em>
lantaran masih selalu merasa ilmu yang dimilikinya belum cukup. Yeah,
inilah Hacking Scene (pangung perhackingan) di Indonesia yang cukup
menyedihkan ^_^ namun bisa juga diangap wajar dan manusiawi <img alt=":)" class="wp-smiley" src="http://s0.wp.com/wp-includes/images/smilies/icon_smile.gif?m=1129645325g" /> <br />
<div align="justify">
</div>
<div align="justify">
Akan tetapi tidak semua dari mereka yang hanya
bermulut besar. Tentu saja pasti ada diantaranya yang benar-benar
memiliki kemampuan walaupun jumlahnya sedikit. Mereka yang sedikit ini
kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja
maupun tidak sengaja. Mereka tetap berexplorasi dan mencari
pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa
menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya.</div>
<div align="justify">
</div>
<div align="justify">
Dari pertemuan-pertemuan yang dilakukan, mulailah bermunculan organisasi-organisasi <em>Hacker</em> dan Cracker. Diantaranya yang cukup ternama ialah: Anti<em>Hacker</em>link
(sudah tidak kedengaran lagi keberadaannya), Crack Sky (biasa juga
dikenal sebagai Cracker Society, sebuah organisasi Underground yang
berpusat di Surabaya), Kecoak Elektronik, ECHO, Jasakom Community,
IndoHack, Secreet Colony, dan masih banyak lagi. Pada umumnya setiap
daerah memiliki organisasi-organisasi sendiri dan nama organisasi
disesuaikan dengan daerah asal mereka. Misalnya untuk komunitas <em>Hacker</em> Batam biasa menyebut dirinya Batam <em>Hacker</em>, untuk daerah malang biasa menyebut dirinya Malang<em>Hacker</em>link, dan lain sebagainya.</div>
<div align="justify">
</div>
<div align="justify">
Aktivitas-aktivitas yang kini mereka lakukan
cukup beragam. Pada umumnya ialah memoderasi forum-forum dan milis
besar, menjadi OP di IRC-IRC Channel ternama, saling berbagi
pengetahuan dengan menulis tutorial-tutorial, Artikel, Advisories
seputar bugs-bugs baru beserta cara pencegahannya, mengadakan
seminar-seminar tentang Network Security, menulis program open-source,
serta melakukan berbagai aktivitas “Hack” sebagai sarana pemenuhan
kebutuhan untuk berexplorasi.</div>
<div align="justify">
</div>
<div align="justify">
Pada umumnya para <em>Hacker</em> peka terhadap
keadaan lingkungannya. Anggapan bahwa mereka adalah orang-orang yang
individualis dan egois tampaknya harus segera dihapuskan. Hal ini telah
lama terbukti, anda bisa menyaksikan sendiri bagaimana pertarungan
para <em>Hacker</em> Indonesia dengan <em>Hacker</em>-<em>Hacker</em> Malaysia saat negara itu ingin merampas Ambalat dari Indonesia. Atau perseteruan <em>Hacker</em> Indonesia melawan <em>Hacker</em>-<em>Hacker</em> dari Australia saat mereka mengusik Indonesia. Inilah cara berbeda para <em>Hacker</em> dalam mempertahankan negaranya, bukan dengan senjata, bukan dengan kekerasan, namun dengan ilmu pengetahuan.</div>
Anonymoushttp://www.blogger.com/profile/13721418786441577214noreply@blogger.com0tag:blogger.com,1999:blog-970654034997396807.post-11720773948751017642013-08-14T00:09:00.004-07:002013-08-14T00:15:14.783-07:00<marquee align="center" direction="left" scrollamount="3">Terima kasih kunjungan anda </marquee>Anonymoushttp://www.blogger.com/profile/13721418786441577214noreply@blogger.com0