Invert Pro

notifications_active Selamat Datang...

Riki Iskandar adalah Blog yang membahas mengenai dunia teknologi dan informasi. Seperti : Programming, Android, Blogger, System Security Dan lainya

MULAIGabung

Selasa, 20 Februari 2018

Inilah Distro Linux yang sering digunakan Oleh Hacker Untuk Meretas


Mayoritas pembaca tentu pernah mendengar nama Kali Linux. Salah satu distribusi Linux yang dikembangkan oleh Offensive Security khusus untuk menjadi alat pembantu melakukan hacking. Sistem operasi berbasis Debian ini sudah terpasang lebih dari 600 aplikasi sehingga kita cukup fokus pada pekerjaan utama. Apalagi dengan didekengi oleh perusahaan yang memang memiliki fokus dibidang keamanan jaringan membuat Kali Linux semakin populer.

Namun, selain Kali Linux masih banyak distribusi Linux lainnya yang juga dapat dipakai untuk melakukan hacking. Siapa saja mereka?

BackBox



BackBox Linux adalah sistem operasi berbasis Ubuntu dengan fokus pada security assesment dan penetration testing. Aplikasi-aplikasi keamanan jaringan untuk melakukan analisis jaringan, aplikasi web, dll. sudah terpasang di BackBox sejak awal. BackBox juga memiliki repositori yang cukup up to date. Versi terbarunya adalah BackBox Linux 5 yang dirilis pada bulan Juli tahun lalu.

BlackArch



BlackArch merupakan distribusi turunan Arch Linux untuk security researcher dan ethical hacker. Untuk mendukungnya, repositori BlackArch menyediakan lebih dari 1400 aplikasi bantu melakukan hacking yang sudah diuji terlebih dahulu sebelumnya.

Terdapat dua versi BlackArch jika pembaca ingin mengunduhnya. Terdapat versi Live dengan ukuran 7.5GB atau bisa memakai versi Netinstall yang hanya berukuran 521MB. Versi Live merupakan versi all in one ("hampir" semua ada) dan versi Netinstall adalah versi kosongan dimana kita masih harus mengunduh aplikasi lainnya. Perbedaanya untuk versi Live kita harus mengunduh sampai selesai sebelum bisa memasangnya, tapi jika yang Netinstall kita bisa memasang sistem dasarnya dulu. Setelah sistem dasarnya terpasang kita bisa memakai sambil mengunduh aplikasi yang diperlukan.

Fedora Security Lab



Fedora Security Lab merupakan distribusi Linux yang menjadi variasi resmi Fedora. Ia memberikan lingkungan komputer yang aman untuk melakukan security auditing, forensics, system rescue juga mengajarkan metodologi pengujian sistem keamanan di kampus dan organisasi lain.

Meskipun menjadi variasi resmi Fedora, Security Lab dipelihara oleh komunitas security tester sehingga membuatnya menjadi alternatif yang sangat baik untuk dipilih.

Fedora Security Lab menggunakan Xfce sebagai Desktop Environment-nya. Ditambah dengan aplikasi wajib lain yang dibagi ke dalam kategori sebagai berikut:
  • Code analysis
  • Forensics
  • Intrusion detection
  • Network statistics
  • Password tools
  • Reconnaissance
  • VoIP (Voice over IP)
  • Web Applications Testing
  • Wireless

 

Parrot Security OS



Parrot Security OS merupakan distro turunan Debian yang bertujuan untuk menyediakan aplikasi keamanan yang lengkap dan sistem yang terenkripsi, aman serta siap dipakai untuk terhubung ke jaringan secara rahasia.

Desktop Environment yang dipakai Parrot Security OS adalah MATE, DE yang juga dipakai oleh Linux Mint. Aplikasi yang umumnya ada di distro khusus keaman juga telah tersedia, ditambah dengan aplikasi khusus buatan Frozenbox Network, pengembang Parrot Security OS.

 

Pentoo Linux



Pentoo merupakan distribusi turunan Gentoo Linux khusus dibidang keamanan jaringan. Nama ini merupakan kombinasi dari penetration dan Gentoo. Pentoo memberikan sistem yang ringan dan cepat berkat penggunaan Xfce dan tentu saja karena dikembangkan di atas Gentoo.
Sayang pengembangan Pentoo mandeg sejak 2015 dan tidak ada lagi rilis setelah versi 2015.0 RC5.

 

ArchStrike



Satu lagi distro keamanan turunan Arch Linux setelah BlackArch. ArchStrike memberikan segala kelebihan Arch Linux dengan tambahan aplikasi khusus untuk melakukan penetration testing dan hacking. Dengan ribuan aplikasi keamanan jaringan yang dikategorikan ke dalam kelompok tertentu, ia siap menjawab segala kebutuhan keamanan kita.

 

Bugtraq

 


Bugtraq adalah salah satu distribusi Linux untuk hacking yang masih cukup aktif dikembangkan. Versi terbarunya, Black Widow tersedia dalam tiga versi yaitu dengan basis sistem Ubuntu, Debian, atau OpenSUSE. Versi Ubuntu dan Debian masing-masing memiliki enam variasi, XFCE, Gnome, dan KDE (dengan masing-masing terdiri dari 32 dan 64 bit). Sedangkan untuk OpenSUSE, hanya tersedia versi KDE.


Referensi: Codepolitan, sourceforge, darknet, wikipedia, youtube, itsfoss

Rabu, 14 Februari 2018

Fakta Unik Tentang Programmer

Fakta unik tentang programmer beserta mitos sangat banyak, tapi Ada fakta unik mengenai programmer secara tingkah laku dan kebiasaannya. Kehidupan programmer tidak terlepas dari keyboard, layar komputer, bahasa pemrograman dan suasana hening tapi dibalik itu ada sisi lain dari programmer yang menjadi nilai lebih untuk dipertunjukkan.







بسم الله الرحمن الرحيم


Programmer adalah orang yang mampu membuat program/Software dan dapat menjalankan perangkat keras/hardware. Meski hobi tapi tak sedikit orang yang menjadikannya sebagai pekerjaan dan bahkan menggantungkan hidupnya pada profesi ini.



Ada beberapa alasan yang menjadi fakta kenapa programmer orang yang sangat baik :



1. Programmer itu rela pengorbanan
Seorang programmer terbiasa mengerjakan pekerjaannya hingga larut malam atau begadang .jadi jika dia jadi pacar kamu dia akan sama berkorbannya demi kamu.



2. Programmer adalah Penemu solusi
dalam pekerjaannya programmer harus mendengarkan semua system dan masalah yang ada di client. Dan akhirnya sudah dipastikan dia harus punya solusi. Nah dengan ini sangat besar kemungkinan bila  jadi pacar kamu dia akan cepat sekali menyelseiakan segala hal rintangan dalam hubungan kalian.



3. Programmer adalah pendengar yang baik
Coba deh bila ada operator yang nelpon , “Mas …Mas ini kenapa ya ko programnya ga jalan ? padahal kemaren jalan, Padahal saya ga gimana-gimanin mungkin pegawai yang sebelum saya nginstall yang aneh 2“…. bla…bla seterusnya. Doi harus dengerin, komentar dikit dan menenangkan kadang menghibur si operator itu. Begitulah bila doi jadi pacar kamu semua curhatan kamu pasti di dengerin sampai abis.



5. Programmer adalah mempunyai sentuhan yang Mesra

Tiap hari jari-jari itu tangannya terlatih mengetik dengan kecepatan tinggi


"" Nah gan, itu tadi fakta tentang programmer menurut saya. Dan berikut ini Mitos tentang programmer, padahal faktanya sebaliknya. ""



1. Masuk Teknik Informatika Itu Susah
Banyak yang bilang kalau teknik informatika salah satu jurusan paling banyak diperebutkan oleh lulusan SMA. Selain jurusan kedokteran yang selalu jadi favorit tentunya. Maka dari itu, banyak yang mikir kalau hanya ‘orang-orang terpilih’lah yang bisa masuk teknik informatika.

Faktanya:

Masuk teknik informatika itu gak sesusah keluarnya, sob.

Hehe. Kalau dibilang susah sih relatif ya, tapi kalau butuh banyak usaha dan doa, iya. Untuk masuk jurusan teknik informatika itu butuh banyak usaha dan doa. Lebih-lebih di kampus negeri. Saya sendiri pun gak membayangkan kalau masuknya saya ke teknik informatika itu berkat usaha dan doa saya sendiri. Malah saya membayangkan kalau itu semua tidak lepas dari usaha dan doa keluarga saya (terutama Ibu), para guru, dan juga teman-teman saya.


Jadi, buat kamu yang masih SMA, dan berminat untuk kuliah di kampus negeri, ada baiknya kamu belajar dengan tekun agar bisa masuk melalui jalur undangan sehingga tidak perlu “berdarah-darah” bergerilya melalui jalur ujian tertulis.

Catatan : Satu yang pasti, mendaki ke puncak itu nggak bisa sesantai jalan di pantai.

2. Anak Teknik Informatika Jago Benerin Laptop
Ini salah satu mitos paling absurd sedunia. Dan sayangnya, banyak sekali orang yang mempercayainya. Sejak kuliah di jurusan informatika entah sudah berapa kali saya diminta membetulkan laptop teman saya yang sedang rusak gara-gara mitos yang satu ini.

Faktanya:

Di teknik informatika itu kita tidak pernah mendapatkan materi troubleshooting. Gak ada materi tentang servis laptop rusak dan sejenisnya. Jadi, kalau beranggapan SEMUA anak informatika itu jago benerin laptop, selamat, kalian benar. Benar-benar salah maksudnya. Karena nyatanya, hanya sebagian kecil diantaranya saja yang paham tentang hardware dan semacamnya.

Dan kalau kalian menemukan teman kalian yang kuliah di teknik informatika jago benerin laptop, kemungkinannya cuma 2. Kemungkinan yang pertama, dia memang jago benerin laptop. Kemungkinan yang kedua, dia jago googling.


Catatan : anak informatika itu kalau gak bisa coding, minimal harus jago googling. 😂

Referensi : www.zeniuscode.com

Jumat, 12 Januari 2018

Sejarah Perang Windows Vs Linux

Oke, sebuah posting dengan judul yang rumit dan aneh. Disini, saya akan membahas apa yang menyebabkan konflik antara user windows dan linux beserta pemecahannya. Ada 2 golongan disini. Saya yakin bahwa user A akan berkata, “Ah, orang kurang kerjaan. Cuma bisa mbandingin windows dan linux. LOL! ”. Sedangkan para user B akan berkata, “Hmm, apaan nih posting? Kayaknya penting untuk dibaca!”.



Ya, perkataan kedua user itu benar. Hanya saja kurang tepat. Terutama yang dikatakan user A, sangat-sangat kikuk. Tidak bisa membedakan kah anda antara kata “Pemecahan” dengan “Pembandingan”? Kalau saya punya uang, sudah pasti saya kirim lagi ke SD!
Baiklah, yang pertama, saya jelaskan SEKALI LAGI fakta-fakta sebenarnya tentang linux :
 
Penjelasan ....... -_-



  1. Linux tidak sepenuhnya AMAN
    Ya, saya berani 100% berkata seperti ini. Windows sangatlah rawan dengan virus dan desktop-attack lainnya. Tapi lumayan aman dengan web-attack. Di linux, tidak ada yang namanya Virus. Yang ada hanyalah Rootkit. Rootkit hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering mengubah bagian dari sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel (dari wikipedia). Kalau linux benar-benar aman, buat apa ada kaspersky versi linux?
  2. Tidak semua distro Linux GRATIS
    Ya, tidak semua distro linux itu gratis. Misalnya, Red Hat Enterprise Linux (RHEL), dihargai sekitar satu juta sampai sepuluh juta rupiah! Tentu saja distro RHEL ini ditujukan untuk keperluan khusus, misalnya server, dll.
Tanya Jawab.

T: Katanya Linux mahal ya? Harganya bisa sampai ratusan ribu ya? 
J: Iya, jika kamu membeli linux untuk keperluan server seperti RedHat Enterprise Linux. Selain itu, banyak distro linux gratis didownload, dan harga CD Linux pun hanya berkisar sekitar Rp5000-20.000 saja
T : Beberapa orang mengatakan Linux itu susah dan hanya untuk keperluan bekerja. Benarkah itu?
J : Iya, jika kamu menggunakan Linux yang Jadul. Sekarang, sudah banyak distro linux yang tampilannya lebih keren dari windows dan juga User-Friendly.

T : Katanya Linux itu bisa membuat kita meng-hack linux itu sendiri karena kita otak-atik?  
J : Tidak. Cobalah definisikan kata “hack”. Memangnya user windows tidak pernah mengutak-atik windows itu sendiri?
 
T : Kata teman saya, tampilan linux itu jelek dan tidak menarik. Benarkah?
J : Salah! Coba anda cari screenshot Ubuntu 11.10. Jauh berbeda dengan windows yang cenderung terlihat monoton di semua versinya.

T : Berapa rata-rata harga CD distro linux?  
J : Kalau anda minta CD-nya dikirim (misalnya kita beli di online-shop), tentu saja kita diminta membayar ongkos kirimnya. Tapi, kalau anda mendownload file .iso distro-nya, tinggal sediakan CD Kosong dan burn! Simpel kan?





Kenapa tidak disebutkan “Macintosh/Apple” disini? Kan sama-sama OS yang merajai dunia komputer?

Macintosh tidak diikutkan, karena hubungan Mac dengan Linux dan Windows saat ini relatif stabil.
 
Sekarang, kita bahas terlebih dahulu apa itu Windows & Linux. Windows, adalah salah satu OS, ya, OS. Sedangkan Linux sebenarnya adalah “kernel”. Kernel ibarat otak. Jadi, kernel adalah pengatur segala sesuatunya di suatu OS. Nah, para pengembang-pengembang Linux memanfaatkan kernel ini dan membuat tampilan GUI, sehingga tidak hanya berupa background hitam dan text putih seperti waktu dulu.

Salah satu yang membedakan Linux dan Windows ini adalah prinsip dan latar belakangnya. Windows memiliki prinsip closed-source dan memiliki latar belakang komersial di bawah naungan Microsoft. Closed-source ini artinya tidak membagikan kode sumber secara bebas. Sehingga orang yang ingin menjadi pengembang Windows harus bekerja untuk microsoft.
Bagaimana dengan linux? Linux memiliki prinsip open-source dan latar belakang non-komersial. Open-source disini adalah kebalikan closed-source, kode sumber boleh dibagikan secara bebas. Latar belakang non-komersial ini juga turut membuat perkembangan Linux menjadi sangat pesat. Ada beberapa hal yang perlu diingat, arti dari opensource adalah sebagai berikut :

1.Bebas dikembangkan dengan cara apapun
2.Bebas digunakan semua orang.
3.Bebas digunakan untuk kepentingan komersial dan pendidikan. 
4.Bebas didistribusikan dengan cara apapun. Termasuk dengan cara dijual. 

    Oke, sekarang kita akan menggunakan istilah “proprietary”, (dalam hal ini adalah Microsoft), dan OSS untuk Opensource Software.
    Selain masalah salah kaprah tentang OSS yang berbayar dan gratis, ada lagi yang masih terlihat salah terhadap OSS yang lain, yaitu masalah penggunaan Open Source. Pertanyaan yang menimbulkan masalahnya adalah begini: “Kapan Anda menggunakan OSS?”.

    Ternyata banyak yang masih bingung jawabnya. Ada yang beralasan gak bisa jawab karena masih menggunakan sistem operasi proprietary terkenal sejagad raya bernama Windows. Saya cuma bisa geleng-geleng kepala dan mengelus dada. Untuk kasus di atas mungkin kernelnya tidak open source. Tapi bisa saja aplikasi yang digunakan sehari2 adalah OSS.
    Katakanlah ada Mister X yang merupakan pengguna setia Windows (genuine). Selain memanfaatkan Windows (operating system proprietary), Mister X adalah seorang pengembang aplikasi web. Dia menggunakan IIS (web server proprietary) sebagai toolsnya. Kemudian pada IIS-nya dia menanamkan PHP engine, menginstall dan mengkonfigurasi MySQL server agar bisa berjalan baik di komputernya. Untuk mengecek hasil desain aplikasi web nya, Mister X menggunakan Mozilla Firefox. Untuk contoh ini, maka kernel Windows Mister X emang bukan OSS. Source code kernel Windows tidak disediakan untuk publik secara bebas.

    Web Server IIS Mister X juga tidak bisa dimodifikasi seenaknya, karena source codenya hak cipta Microsoft (Proprietary). MySQL Server Mister X adalah salah satu produk OSS. Kalo gak percaya anda bisa download source codenya di situsnya. Siapa tau sampean pengen ngembangin MySQL Server versi sendiri.




    Dalam contoh ini, Mister X hanya sekedar memanfaatkan OSS. Tapi kan Firefox yang dipake Mister X juga produk OSS. Free pada OSS adalah free dalam arti “bebas”, bukan “GRATIS. Lebih tepatnya bukan “Free” tapi “Freedom”. Karena tidak semua OSS dihargai nol rupiah alias gratis. Lagipula, tidak semua Proprietary Source juga berbayar. Ada juga yang nol rupiah alias freeware.

    Alangkah bagusnya jika kita menggunakan OSS secara menyeluruh. Mulai dari pake kernel yang memang kode sumbernya terbuka seperti Linux atau BSD. Sampe aplikasinya juga OSS. Pengguna OSS ada dua jenis menurut saya, yaitu golongan yang memang butuh source code dari program lain untuk pengembangan softwarenya lebih lanjut. Serta golongan simpatisan OSS aja. Karena prinsip berbagi source code seperti berbagi jasa aja. Kalo ada orang lain yang ngasih source code secara cuma-cuma, maka rasanya “nggak enak” gitu kalo kita yang pengembang juga ga ngasih harga cuma-cuma juga.

    Oke, back to topic. Intinya, kita tidak bisa menggunakan salah satu saja dari 2 OS ini. Bila anda memakai Windows, web yang anda kunjungi, 99,9% saya yakin serverwebnya adalah Linux. Jarang sekali ada web yang servernya windows, karena manja dan harus direstart ulang setiap harinya. Sedangkan server linux? Serverweb linux bisa berjalan 5 tahun tanpa manja dan tanpa minta direstart ulang.

    Oh iya, sampai lupa, Apple juga turut serta dalam pengembangan komputer di jagad raya ini. Bebarapa distro linux, GUI-nya terinspirasi dari tampilan Macintosh. Tapi bukan berarti mencontek dan mengklaim-klaim lho ya… :P
    Tidak hanya itu, Apple juga turut berpartisipasi untuk menaikan harga komputer di dunia ini. Hehehe… :)
    Lalu, yang membuat Linux kurang populer? Ya, jam terbang alias waktu munculnya sudah dicuri start oleh Microsoft dan Apple. Jadi, ya wajar saja kalau terjadi adu mulut dan kemampuan di antara 2 user OS ini.

    Perlu diingat, saya tidak membanding-bandingkan, hanya membahas masalah konflik ini saja.

    Salam Penjinak Pinguin !

    Referensi : BinusHacker

    Rabu, 10 Januari 2018

    Inilah Teknik Yang Sering Digunakan HACKER untuk Meretas Sebuah Website



    Sebelum menjadi hacker profesional, pastinya ada beberapa proses yang harus dilewati, mulai belajar dari nol sampai ke tingkat yang paling sulit. Meskipun hal ini hanya bersifat opsional, kalau kamu berniat menjadi seorang hacker, setidaknya kemampuan dasar inilah yang harus dikuasai. Apa sajakah itu?
        Dasar-dasar HTML, SQL, PHP
        Pengetahuan dasar tentang Javascript
        Pengetahuan dasar tentang bagaimana server itu bekerja
        Dan yang paling penting, harus mempelajari bagaimana menghilangkan jejak saat selesai   mengakses sebuah sistem. Jika hal sepele ini diabaikan, sama saja bunuh diri.

    Dua poin pertama di atas dapat kamu pelajari melalui situs-situs di internet. Situs popular yang banyak orang kunjungi untuk mempelajari dasar-dasar HTML, SQL, PHP, dan Javascript bisa melalui laman http://www.w3schools.com/

    Metode-Metode Untuk Hacking Website

    Secara teknikal, setidaknya terdapat 6 metode untuk melakukan hacking atau defacing sebuah situs web. Apa saja metode itu? Yuk, simak uraian berikut ini. 

    1. SQL Injection 


     Sebelum lebih jauh, mari kita berkenalan dengan metode yang pertama ini, jadi apa itu SQL Injection? SQL Injection adalah teknik yang digunakan untuk menyerang situs web. Dengan melakukan SQL Injection para hacker dapat melakukan login ke web tanpa harus memiliki sebuah akun.

    Dengan metode ini hacker dapat mengakses keseluruhan sistem web sepeti mengubah, menghapus, menambah data-data baru, dan bahkan yang lebih parah, yaitu menghapus seluruh isi situs web.

    Berikut ini beberapa tool yang digunakan untuk mempermudah praktik SQL Injection dalam penerapannya di dunia hacking:
        BSQL Hacker
        The Mole
        Pangolin
        SQLMap
        Havij
        Enema SQLi
        SQL Ninja
        SQL Sus
        Safe SQL Injector
        SQL Poizon

    2. XSS - Cross Site Scripting


     Cross Site Scripting atau XSS adalah serangan yang menggunakan metode injeksi kode. Metode XSS berarti hacker memasukkan data jahat ke dalam sebuah situs web, data jahat tersebut menyebabkan aplikasi melakukan sesuatu yang tidak dimaksudkan untuk dilakukan.

    Sederhananya, penyerang memasukkan kode HTML atau kode jahat tertentu ke dalam sebuah situs, tujuannya seolah-olah serangan datang dari web yang diakses tersebut. Dengan metode ini hacker dapat melakukan bypass keamanan dari sisi klien, kemudian mendapatkan informasi yang sensitif.

    Beberapa situs yang umumnya rentan terhadap serangan XSS adalah:
        Mesin pencari
        Form login
        Kolom komentar

     3. Remote File Inclusion


    Metode ini sering disebut juga RFI, yaitu metode hacking yang dimanfaatkan untuk mengeksploitasi sistem. Metode RFI merupakan salah satu cara untuk melakukan penetrasi sistem web selain menggunakan injeksi SQL. Cara RFI ini bekerja dengan memanfaatkan celah yang ada pada situs web dengan menyisipkan file dari luar web yang kemudian agar dieksekusi oleh server.

    Hal yang dapat dilakukan hacker dengan memanfaatkan metode RFI adalah sebagai berikut:

        Eksekusi kode pada web server
        Eksekusi kode di sisi klien, seperti Javascript yang bisa mengakibatkan serangan lain
        Cross site scripting (XSS)
        Denial of Service (DoS)
        Pencurian dan manipulasi data
    5. DDOS Attack




    Serangan DDOS (Distributed Denial of Service) adalah upaya untuk membuat sumber daya komputer tidak tersedia bagi pengguna yang dituju. Motif dan tujuan serangan DDoS oleh hacker dapat bervariasi, namun umumnya serangan DDoS ditujukan kepada situs atau layanan internet agar tidak berfungsi dengan baik dalam jangka waktu yang tidak ditentukan.

    Karena sifatnya tak terbatas, serangan DDoS sangat membutuhkan konsumsi bandwidth dan sumber daya dari situs web yang diserang. Akibatnya situs web yang terserang akan mengalami down alias tidak dapat diakses oleh siapa pun.


    6. Exploiting Vulnerability



    Metode terakhir yang akan kita bahas adalah Exploiting Vulnerability atau jika diartikan yaitu mengekploitasi celah keamanan. Metode ini sebenarnya mencakup kelima metode di atas, namun sengaja dijelaskan secara terpisah karena ada beberapa jenis eksploitasi yang digunakan sebagai metode tersendiri.

    Pada dasarnya ide dasar metode ini adalah untuk menemukan celah keamanan di situs web dan memanfaatkannya untuk mendapatkan informasi penting, seperti akun admin atau moderator sehingga penyerang dapat memanipulasi semuanya dengan mudah. Ada dua hal metode exploiting vulnerability yang sering dilakukan oleh hacker yaitu melalui cara Local Exploit dan Remote Exploit, keduanya sama-sama memiliki kelebihan dan kelemahan tersendiri.

    Itulah metode yang sering para hacker gunakan untuk membobol situs web atau layanan internet. Tujuan hacking sejatinya digunakan untuk mencari celah keamanan agar di kemudian hari tidak menjadi masalah. Namun kemudian disalahgunakan oleh hacker yang tidak bertanggung jawab untuk merusak sistem dan meretasnya untuk tujuan pribadi.


    Rabu, 27 Desember 2017

    Inilah Macam macam hacker yang harus kalian ketahui



    RIKI ISKANDAR - Hacker adalah seseorang yang memiliki keahlian berkenaan sistem komputer dan pemrograman. Istilah hacker sendiri mengalami perkembangan pengertian dan definisi. Kata “hacker” mulai muncul di akhir tahun 1950-an, merujuk pada para programmer mahir. Kemudian di tahun 1970-an, istilah hacker digunakan untuk menggambarkan para revolusioner komputer yang menjadi cikal-bakal para pendiri perusahaan komputer. Akhir tahun 1980-an, kata hacker identik dengan pembajakan video game dengan menghilangkan proteksi dan menjualnya. Dan saat ini banyak yang mengartikan negatif bahwa hacker adalah seseorang yang menerobos sistem komputer guna mengumpulkan informasi, menolak akses, menghapus file, atau mengacaukan sistem komputer.

    negatif dari hacker di atas tidaklah sepenuhnya benar, meskipun memang ada jenis hacker yang aksinya melakukan hal-hal demikian. Hacker jenis ini sering disebut sebagai cracker. Banyak hacker yang aktivitasnya adalah mengamankan sistem komputer agar tidak mudah disusupi oleh program-program jahat. Agar kita tidak terlalu menganggap negatif istilah hacker, ada baiknya kita mengenal beberapa jenis hacker yang ada saat ini.
    Jenis Jenis Hacker

    Hacker dikelompokkan ke dalam lima jenis, berikut ini pembagiannya berdasarkan jenis aktivitas yang dilakukan:

    White Hat Hacker
    White hat hacker adalah hacker yang memegang teguh standar etika, akses ke sistem komputer dilakukan bukan untuk tujuan yang merugikan, tetapi untuk menguji ketahanan sistem tersebut. Jadi, hacker jenis ini senang mempelajari sistem, bahkan banyak dari mereka yang disewa sebagai konsultan keamanan. White hat hacker inilah adalah hacker yang sebenarnya.

    Black Hat Hacker
    Black Hat Hacker adalah jenis hacker yang aktivitasnya menerobos sistem keamanan komputer untuk melakukan kerusakan, seperti: menghapus file, pencurian identitas, penipuan kartu kredit, dan berbagi aktvitas merugikan lainnya. Hacker jenis ini disebut juga sebagai cracker.

    Grey Hat Hacker
    Grey Hat Hacker adalah orang yang menganut standar etika ganda dalam aktivitas hackingnya. Sekali waktu mungkin hacker ini menjunjung etika hacker, namun di waktu yang lain aktivitasnya melanggar batas-batas hukum. Jadi, kelompok ini berada di antara white hat hacker dan black hat hacker.

    Script Kiddie Hacker
    Script Kiddie Hacker adalah orang yang tidak mahir dengan sistem komputer, namun orang ini mampu menerobos sistem komputer dengan menggunakan software atau tools yang dibuat orang lain.

    Hacktivist Hacker
    Hacktivist Hacker adalah jenis hacker yang menggunakan kemampuannya untuk menyebarkan pesan–pesan tertentu (politik, agama, ideologi, dll). Mereka melakukan website deface untuk menampilkan pesan mereka di website korban.


    Jika Kalian suka dengan artikel tentang Inilah Macam macam hacker yang harus kalian ketahui jangan lupa Subscribe blog ini dan tinggalkan komentar jika ada yang ingin ditanyakan, Thanks For Visiting - Semoga bermanfaat 😃

    Apa itu Carding ? Bagaimana cara kerjanya ?


    RIKI ISKANDAR - Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

    Baca juga : Download Buku Sakti Hacker | Pdf 

    Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.


    Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.


    Sifat carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tiadak terliahat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudah mencuri no rekening dari korban




    Keywords :
    Apa itu carding?
    Cara carding
    Tutorial carding 
    pencurian kartu kredit
    CyberFroud

    Jumat, 22 Desember 2017

    Download Ebook Buku Sakti Hacker | Pdf

    Riki Iskandar - Hallo sobat semua, di artikel kali ini Mimin bakalan share Buku Sakti Hacker dalam bentuk Pdf dan tanpa dipungut biaya sedikitpun Open-mouthed smile
    Dan saya sebagai admin blog ini berterimakasih kepada member CyberDeep | karena ebook ini saya dapatkan dari salah satu member CyberDeep Hot smilehehehe ..

    Pembahasan dalam buku ini :

    FootPrinting
    Port Scanning
    Banner Grabbing
    Enumeration
    Escalating Privilege
    ARP Attack
    Sniffing
    Man In the middle
    DNS poisoning
    Password
    SQL Injection
    XSS
    Php Injection
    LFI & RFI
    Deface
    Carding
    Phising
    Keylogger
    Script Kiddies
    Web Crawling
    Trojan
    Bufffer Overflow
    Email sebagai senjata
    Backdoor
    Social Enginering
    Teknik Kamuflase
    Cookies
    Session Hijacking
    Proxy
    DoS Attack
    Google Hacking
    Covering Tracks


    Cara Download :
    1. Klik Tombol Download Di bawah ini
    2. Maka akan muncul halaman lalu klik Lanjutkan
    3. Anda disuruh menunggu 10 detik lalu klik tulisan Get Link
    4. Klik Tombol Download 
    5. Selesai . !!



    #DILARANG DISALAH GUNAKAN
    #HANYA SEBAGAI PEMBELAJARAN