Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp....
Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, 'ngudek-ngudek' sampai ke 'jeroannya'. Sesuatunya apa dong? ya terserah... bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe... Walaupun saat ini hacking identik dengan 'bobol-membobol', tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang 'Hacking is Art', trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan....
Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan... Apalagi klo di kost ada jaringan.
Pro dan Kontra Hacking
Pro Kontra
Etika Hacking Semua informasi adalah free Jika semua informasi adalah free, maka tidak ada ladi privacy
Aspek Security Intrusion adalah ilustrasi kelemahan sistem Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci
Idle Machines Hacking hanya pada idle machines idle machines milik siapa ?
science education hanya membobol tapi tidak merusak "hacker wannabe" berpotensi sangat besar untuk merusak
Okeh, sekarang waktunya melakukan aksi...
1. Fase Persiapan
~ Mengumpulkan informasi sebanyak-banyaknya
- Secara Aktif : - portscanning
- network mapping
- OS Detection
- application fingerprinting
Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat
- Secara Pasif : - mailing-list (jasakom, newbie_hacker, hackelink, dsb)
- via internet registries (informasi domain, IP Addres)
- Website yang menjadi terget
2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
- compile eksploit -> local host -> $gcc -o exploit exploit.c
$./exploit
# hostname (# tanda mendapatkan akses root)
remote host -> $gcc -o exploit exploit.c
$./exploit -t www.terget.com
# (klo beruntung mendapatkan akes root)
~ Brute Force
- Secara berulang melakukan percobaan otentifikasi.
- Menebak username dan password.
- Cracking password file
~ Social Engineering
- Memperdayai user untuk memeberi tahu Username dan password
- Intinya ngibulin user....
3. Fase Setelah Eksekusi
~ Menginstall backdoor, trojans, dan rootkit
~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin
~ Menyalin /etc/passwd atau /etc/shadow/passwd
Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Selanjutnya terserah anda.........
player musik
VisitorMap.org
FLASH
soutmix
About Me
KAPING
ANDA PENGUNJUNG KE
my Facebook
TABUH
klan..
korsor
kursor
== Sejarah ==
Terminologi peretas muncul pada awal tahun [[1960]]-an diantara para anggota [[organisasi]] mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi [[komputer]] dan mereka berkutat dengan sejumlah komputer ''mainframe''. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun [[1983]], istilah ''hacker'' mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya [[Federal Bureau of Investigation|FBI]] menangkap kelompok kriminal komputer '''The 414s''' yang berbasis di [[Milwaukee, Amerika Serikat|Milwaukee]], Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut ''hacker'' tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (''phreaking''). Peretas sejati menyebut orang-orang ini ''cracker'' dan tidak suka bergaul dengan mereka. Peretas sejati memandang ''cracker'' sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di [[Las Vegas]]. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan ''[[Def Con]]''. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
''Peretas '' memiliki [[konotasi]] negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang ''hacker'' dan ''cracker''. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu [[situs web]] (''defacing''), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah ''cracker''. ''Cracker''-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak ([[bug]]) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para ''peretas'' dipahami dibagi menjadi dua golongan: ''[[White Hat Hackers]]'', yakni hacker yang sebenarnya dan ''cracker'' yang sering disebut dengan istilah ''[[Black Hat Hackers]]''.
PUIL 2000 (Persyaratan Umum Instalasi Listrik)
Sejarah Singkat PUIL
Peraturan instalasi listrik yang pertama kali digunakan sebagai pedoman beberapa instansi yang berkaitan dengan instalasi listrik adalah AVE (Algemene Voorschriften voor Electrische Sterkstroom Instalaties) yang diterbitkan sebagai Norma N 2004 oleh Dewan Normalisasi Pemerintah Hindia Belanda. Kemudian AVE N 2004 ini diterjemahkan ke dalam bahasa Indonesia dan diterbitkan pada tahun 1964 sebagai Norma Indonesia NI6 yang kemudian dikenal sebagai Peraturan Umum Instalasi Listrik disingkat PUIL 1964, yang merupakan penerbitan pertama dan PUIL 1977 dan PUIL 1987 adalah penerbitan PUIL yang kedua dan ketiga yang merupakan hasil penyempurnaan atau revisi dari PUIL sebelumnya, maka PUIL 2000 ini merupakan terbitan ke 4.
Jika dalam penerbitan PUIL 1964, 1977 dan 1987 nama buku ini adalah Peraturan Umum Instalasi Listrik, maka pada penerbitan sekarang tahun 2000, namanya menjadi Persyaratan Umum Instalasi Listrik dengan tetap mempertahankan singkatannya yang sama yaitu PUIL.