Bagi anda yang ingin berkontak dengan saya silahkan kirim ke E-mail:ilhamrhymehunter@yahoo.co.id


Kamis, 29 Desember 2011

Tentang TuxCut

Kamis, 29 Desember 2011
kalau tadi saya membahas tentang Netcut kali ini saya akan membahas tentang Tuxcut,,,,
Sebenarnya sama fungsinya yaitu memotong jaringan,,,tetapi Tuxcut mempunyai kelebihan yaitu bisa memproteksi diri dari memotongan jaringan,,,


Cara Penginstalan:
Disini saya akan menerangkan cara penginstalan termudah di ubuntu.
1.Download installer .deb di sini
2.Setelah terdownload, cukup klik 2 kali pada file tersebut, maka secara otomatis installer akan berjalan (sama seperti installer .exe di Windows). Saya sarankan anda untuk terhubung ke internet selama proses penginstalan, karena terkadang installer ini membutuhkan beberapa installer pendukung lain.


Cara penggunaan:
1.Jalankan tuxcut dengan cara :
1)Klik menu ‘Application’ > ‘Accessories’ > ‘Tuxcut’, atau
2)Ketiikan ‘tuxcut’ (tanpa tanda petik) di terminal
3)Maka akan muncul tampilan seperti gambar diatas.
2.Untuk melakukan pemutusan koneksi, cukup klik ip address atau MAC address yang ingin kita putuskan, lalu klik tombol ‘cut’.
3.Agar kita tidak terproteksi dari pemutusan koneksi oleh orang lain, cukup centangkan ‘Protect Me’
Penutup
Sekian,,Jika anda belum paham,,,silahkan berkomentar..

Tentang Net Cut

Apa itu NetCut???????
Netcut Adalah, sebuah aplikasi yang seperti namanya yang memotong akses internet pada public/private WIFI hotspot, ataukah sebuah PC LAN workgroup dari client ke server atau sebaliknya. Program ini pada umumnya dipergunakan oleh pengguna jaringan yang ingin mengambil quota (jatah) bandwith untuk dipakai sendiri tanpa mau dishare kepada client yang lain. Jadi pengguna netcut ini bisa disebut PENCURI. Setuju???
Pencurian bandwith dengan memutuskan koneksi secara teoritis sangat manjur untuk meningkatkan kecepatan akses internet, misalnya sebuah jaringan mendapat jarah 100 Kb/s dan akan dibagi kepada 10 client maka masing-masing client akan memperoleh 10 Kb/s. Dengan Netcut, maka kita bisa memutuskan koneksi 9 client yang lain dan jatah 100 Kb/s akan menjadi milik kita.
Kejam bukan?….

Penggunaan netcut cukup simpel, cukup memilih IP/Hostname/Mac Address client yang ingin diputuskan koneksinya dan mengklik cut off. User tersebut akan terputus koneksinya dari server sampai kita membebaskannya dari netcut dengan mengklik Resume atau mengganti IP address nya.
Program Netcut itu sendiri bisa didownload DISINI


Tips menangkal serangan Netcut:
1.Jangan Pernah menggunakan Netcut untuk hal yang buruk, atau anda disebut pencuri. Sekali orang dirugikan akibat perbuatan anda, maka akan ada dendam. Ini sudah terbukti di sekolah saya.


2.Rubah IP address anda apabila merasa dijahili dengan Netcut. Dan jangan pernah beritahukan alamat IP anda pada orang yang anda curigai sebagai pengguna netcut. Karena, pengguna netcut tidak akan bisa memutuskan koneksi komputer kita tanpa mengetahui IP kita.


3.Gunakan Anti Netcut (tetapi netcut selalu lebih maju dari anti netcut) . Anda bisa mendownloadnya.

4.Hidden komputer dari LAN pake XP antispy. Sebenarnya, saya kurang tau mengenai software ini. Maklum, kan masih SMK. Hehe. Tapi menurut hasil browsingan saya, XP antispy adalah utiliti kecil untuk menyingkirkan atau menonaktifkan program-program yang tidak diperlukan. Bisa jadi, XP antispy terbaru bisa menonaktifkan Netcut. Atau mungkin, kita bisa meng-hidden komputer kita agar pengguna netcut tidak bisa mendeteksi komputer kita.


5.Install anti ARP (trial). Mungkin saja Anti ARP ini bukan freeware, jadi mungkin lebih baik pakai trialnya saja yang gratis. AntiARP fitures: intercept ARP spoofing / ARP serangan / peracunan ARP, intercept Alamat IP konflik, Mencegah serangan Dos, Keselamatan modus, ARP arus analisis, Lindungi ARP cache, pertahanan aktif, Cari penyerang,membersihkan virus ARP.


6.Rubah MAC Address. MAC Address (Media Access Control Address) adalah sebuah alamat jaringan yang diimplementasikan pada lapisan data-link dalam tujuh lapisan model OSI, yang merepresentasikan sebuah node tertentu dalam jaringan. Dalam sebuah jaringan berbasis Ethernet, MAC address merupakan alamat yang unik yang memiliki panjang 48-bit (6 byte) yang mengidentifikasikan sebuah komputer, interface dalam sebuah router, atau node lainnya dalam jaringan. MAC Address juga sering disebut sebagai Ethernet address, physical address, atau hardware address. Salah satu software yang bisa digunakan untuk mengubah MAC address adalah K-Mac. K-Mac biasanya di gunakan dalam proses membobol jaringan Lan atau Wifi yang menerapkan filltering Mac, jadi K-Mac di pergunakan pada tahap akhir proses hack WiFi yang ter enskripsi atau terkunci. Bila kita terkena serangan NetCut, dapat di akali dengan K-Mac, kemudian aktifkan NetCut untuk proteksi.

Perangi netcut untuk dunia maya yang damai, adil dan anti korupsi koneksi.
Semoga bermanfaat!!!!

ini alamat untuk mendownloadnya,tp ingt jangn digunakan untuk kejahatan..klik DISINI

Sabtu, 12 November 2011

Berburu Direktori dan File Sensitif dengan DirBuster

Sabtu, 12 November 2011

Mungkin anda akan terkejut bila mengetahui bahwa ada banyak website yang berhasil dihack/dideface hanya karena sebuah kesalahan “konyol”. Tidak dibutuhkan keahlian programming, SQL atau jurus njelimet lainnya, cuma membuka sebuah direktori yang berisi file-file sensitif, maka sebuah website akan bertekuk lutut. Ya benar, ini adalah fakta yang seringkali terjadi.
Direktori Sensitif
Semua direktori atau file yang mengandung informasi berguna buat hacker untuk mendeface website anda, maka direktori itu termasuk sensitif. Beberapa direktori atau file yang tergolong sensitif antara lain:
  • Backup
Hal yang biasanya dibackup adalah database dan source script webnya. Bayangkan apa yang terjadi bila hacker berhasil mendapatkan seluruh file php dan “database dump” dalam satu file zip? Kalau anda berpikir itu tidak mungkin terjadi, anda salah besar, karena saya sering menemukan file backup berekstensi zip, tar.gz, atau sql berserakan di websitenya.
  • Halaman Login
Ada banyak macam halaman login, umumnya adalah halaman login untuk mengelola isi website, yaitu CMS Administrator. Selain CMS, halaman login yang lain adalah phpMyAdmin, cpanel, Tomcat Admin Page, AXIS2 Admin Page dll. Tomcat dan AXIS2 adalah Java based webserver dan web service platform.
Kenapa halaman login termasuk sensitif? Karena dengan mengetahui URL untuk menjadi Administrator website, seorang hacker bisa melakukan serangan SQL Injection, password guessing, dictionary attack dan brute force attack untuk membuat dirinya menjadi seorang administrator di website anda. Celakanya banyak website yang halaman login adminnya tidak menggunakan password yang kuat, bahkan menggunakan password default.
  • Log file
Log file biasanya dipakai untuk tujuan debugging atau penelusuran kesalahan oleh web developer. Karena itu tidak heran bila dalam log file banyak mengandung informasi sensitif yang bisa dimanfaatkan hacker. File log ini berbeda-beda tergantung dari web aplikasi yang dipakai karena web developer punya kebebasan untuk membuat  atau tidak membuat file log.
Salah satu contoh log file yang biasa ditemukan di web adalah WS_FTP.LOG, file ini dibuat oleh program WS_FTP, yaitu FTP Client. Setiap kali memakai program ini untuk upload ke web anda, WS_FTP akan otomatis memasukkan file WS_FTP.LOG ke dalam folder website anda. Dalam file WS_FTP.LOG ini seorang hacker bisa mendapatkan banyak informasi sensitif: antara lain IP address web server anda (banyak web yang menyembunyikan IP address sebenarnya dibalik NAT), full path lokasi document root web anda, username account hosting anda (bila dalam full path mengandung nama seperti /home/username/…./).
WS_FTP.LOG juga bisa membocorkan isi sebuah direktori bila anda sudah mematikan fitur “Directory Indexing” atau membuat file index.html kosong. Seorang hacker yang tidak bisa melihat isi direktori karena directory index dimatikan atau ada file index.html kosong, bisa mencoba membuka WS_FTP.LOG di direktori itu. Bila ternyata file WS_FTP.LOG ada, maka file log itu akan membocorkan isi file dalam direktori tersebut.
Pesan error di atas umumnya dijumpai pada direktori yang ada, tapi directory indexing tidak diaktifkan, sehingga anda harus menebak nama file yang ada di direktori tersebut. Bila directory indexing diaktifkan, maka anda akan menemukan halaman dengan title “Index of /”.
  • Versi Lama
Terkadang ketika sebuah website diupdate ke versi baru, file-file script lama disimpan dalam satu direktori bernama oldversion, version1 dan versi barunya dalam direktori /new/ atau /ver2/ atau /beta/. Menemukan beragam versi suatu web adalah kesempatan emas untuk menemukan celah keamanan karena biasanya web versi terbarunya memang tidak mengandung kelemahan, namun bila kita berhasil menemukan versi lamanya, akan ditemukan banyak celah keamanan.
Saya pernah menemukan sebuah website yang securitynya bagus, saya tidak menemukan vulnerability di sana, namun ternyata dia lupa membuang versi lama dari web tersebut. Namun ternyata web versi lama yang mengandung banyak bug dari SQL injection sampai local file injection masih bisa diakses di direktori lain. Walaupun web versi terbaru securitynya bagus, namun jadi tidak berarti apa-apa karena hacker bisa menyerang dari web versi lamanya.
Berburu Direktori dan File Sensitif
Nama direktori atau file bisa ditemukan dengan 2 cara:
  • Crawling
Crawling ini adalah cara yang dipakai oleh search engine untuk mendapatkan isi website anda.  Ini adalah cara yang “sopan”, karena kita hanya mencari apa yang memang disediakan oleh pemilik webnya. Search engine crawling akan mengikuti direktori apa yang boleh dan apa yang tidak boleh diambil dalam file /robots.txt. Jadi bila ada direktori sensitif yang bisa di-search di Google, maka itu terjadi karena di suatu situs ada pointer ke obyek itu berupa link. Bila di seluruh jagat internet ini tidak ada satupun link ke direktori itu, maka tidak mungkin direktori itu muncul di Google.
Kita bisa memanfaatkan Google Hacking untuk mencari direktori sensitif yang sengaja atau tidak sengaja ter-index oleh Google. Kita juga bisa membuat script atau memakai program semacam wget untuk melakukan crawling website  (tidak memanfaatkan Google index). Menjalankan crawler sendiri terkadang diperlukan bila kita ingin melakukan crawling direktori yang search engine dilarang untuk masuk (diblacklist di /robots.txt).
  • Guessing
Bila dengan cara sopan tidak mendapatkan direktori sensitif, maka kita terpaksa pakai cara “kasar”. Mendapatkan direktori sensitif dengan cara ini sama dengan menebak password. Ada dua cara yang bisa dipakai:
  1. Pure Brute Force Attack
  2. Cara ini adalah cara yang paling kasar. Kita mencoba semua kemungkinan kata yang muncul dari huruf , angka dan karakter lain sebagai nama direktori atau nama file. Contoh: request /aa/, lalu /ab/, lalu /ac/, lalu /ad/, demikian seterusnya sampai semua kemungkinan yang ada dicoba. Cara ini membutuhkan waktu yang sangat lama, jadi kurang efektif. Tapi kelebihannya adalah tidak ada direktori yang lolos, karena semua kemungkinan akan dicoba.
  3. Dictionary Attack
  4. Ini adalah cara yang lebih sopan dibanding pure brute force. Kita menggunakan kamus, yaitu kumpulan nama yang akan kita pakai untuk request ke web server. Efektif tidaknya cara ini tergantung dari bagaimana kualitas kamus yang dipakai. Semakin baik kualitas kamusnya, semakin besar kemungkinan berhasil mendapatkan direktori sensitif. Kamus yang baik adalah kamus berisi kata yang memang benar-benar pernah dipakai untuk nama direktori, jadi bukan nama fiktif atau karangan.
DirBuster dari OWASP
Dalam artikel ini saya akan menggunakan tools gratisan, DirBuster yang dibuat oleh OWASP (Open Web Application Security Project), sebuah kelompok non-profit yang berfokus pada keamanan web. Seperti yang sudah saya katakan sebelumnya, kekuatan tools semacam ini tergantung pada kualtias kamus yang dimilikinya.
DirBuster memiliki kamus yang sangat lengkap, bukan nama fiktif yang tidak pernah dipakai, tapi memang benar-benar nama yang pernah dipakai sebagai nama direktori. Kumpulan nama ini didapatkan dari internet dengan cara melakukan crawling terhadap situs-situs internet lalu mengelompokkannya. Kumpulan nama yang dipakai minimal 3 situs berbeda ditaruh di file dengan akhiran small.txt, kumpulan nama yang dipakai minimal 2 situs berbeda ditaruh di file dengan akhiran medium.txt, dan semua nama yang ditemukan ditaruh dalam file berakhiran big.txt.
Bila anda membutuhkan daftar nama direktori saja untuk dipakai di program lain, anda juga bisa mendownload kamusnya saja tanpa harus mendownload DirBuster.
Tools ini sangat mudah digunakan, jadi silakan saja langsung download DirBuster. Sebelumnya pastikan dulu komputer anda sudah terinstall Java, karena tools ini dibuat dengan Java.
Scanning Type
Ada dua jenis scanning yang bisa dilakukan, pure brute force atau dictionary based attack. Bila anda memilih memakai teknik pure brute force, maka anda harus menentukan character set (kumpulan karakter) yang akan dijadikan nama direktori dan tentukan juga panjang minimal dan maksimalnya. Semakin besar populasi dari character set yang anda pilih dan semakin panjang max length yang anda pilih, semakin besar kumpulan kata yang dihasilkan, itu artinya dibutuhkan waktu yang semakin lama untuk mencoba semuanya. Gambar di bawah ini adalah screenshot ketika memilih pure brute force.
Bila memilih list based brute force, maka kita harus memilih file berisi daftar nama direktori. DirBuster sudah menyediakan banyak dictionary yang bisa dipilih sesuai kebutuhan:
  • directory-list-2.3-small.txt  (87650 words) : Minimal dipakai di 3 situs berbeda.
  • directory-list-2.3-medium.txt  (220546 words) : Minimal dipakai di 2 situs berbeda.
  • directory-list-2.3-big.txt  (1273819 words) : Minimal pernah dipakai.
  • directory-list-lowercase-2.3-small.txt  (81629 words) : Versi case insensitive dari directory-list-2.3-small.txt
  • directory-list-lowercase-2.3-medium.txt  (207629 words) : Versi case insensitive dari directory-list-2.3-medium.txt
  • directory-list-lowercase-2.3-big.txt  (1185240 words) : Versi case insensitive dari directory-list-2.3-big.txt
  • directory-list-1.0.txt  (141694 words)  : Daftar awalnya, tidak terurut
  • apache-user-enum-1.0.txt  (8916 usernames) : Dipakai untuk user enumeration, mendapatkan valid username di sebuah server
  • apache-user-enum-2.0.txt  (10341 usernames) : Dipakai untuk user enumeration
Dalam list yang disediakan DirBuster juga menyediakan daftar username yang dipakai untuk user enumeration, yaitu mendapatkan nama user yang valid di sebuah server. Dalam web server Apache yang mengaktifkan mod_userdir, bisa dilakukan user enumeration dengan cara menggunakan ~namauser sebagai nama direktori.
Gambar di bawah ini adalah screenshot ketika kita memilih menggunakan dictionary attack.
Starting Options
Pilihan lain yang harus dipilih adalah starting options, yaitu di mana titik mulainya DirBuster mencari direktori. Pilihannya adalah standard start point, atau URL Fuzz. Standard start point adalah pilihan yang paling banyak digunakan karena pilihan ini berarti kita meminta DirBuster untuk menggunakan nama direktori sebagai titik awal.
Pilihan yang ada ketika kita memilih Standard Start Point adalah checkbox Brute Force Dirs yang bisa dimatikan bila kita tidak ingin ingin membrute Direktori. Brute Force Files bisa dimatikan bila kita tidak ingin mencari file. Dua pilihan tersebut bisa diatur sesuai kebutuhan, apakah ingin mencari direktori dan nama file, atau direktori saja, atau nama file saja.
Pilihan File extention bisa diisi dengan ekstensi file yang ingin dicari, misalnya bisa kita isi dengan php, zip, gz, tar.gz. Namun bila kita tidak ingin menggunakan ekstensi, kita bisa centang pilihan Use Blank Extention.
Pilihan Be Recursive digunakan untuk membuat DirBuster melakukan pencarian secara mendalam (Deep First Search), yaitu mencari subdirektori dalam sebuah direktori, mencari sub-subdirektori dalam subdirektori dan seterusnya sampai kedalaman tertentu.
Ada kalanya kita harus membrute force nama direktori yang merupakan bagian dari parameter URL. Dalam kasus seperti itu kita bisa memakai pilihan URL Fuzz. Salah satu contoh kasusnya adalah ketika kita ingin melakukan scanning melalui sebuah web based proxy seperti PHPProxy.
Ketika kita ingin scanning website internal dengan IP address private dari website public yang sudah berhasil kita susupi, kita bisa gunakan PHProxy. URL PHProxy biasanya berbentuk http://somewebsite/myproxy/?q=http://situstarget/{dir}. Dalam kasus seperti ini, pilihan URL Fuzz bisa sangat berguna. Gambar di bawah ini menunjukkan skenario tersebut. Setelah seorang hacker berhasil menguasai web server public, dia akan mengupload web based proxy seperti PHProxy. Dengan proxy tersebut hacker bisa melebarkan serangannya ke arah dalam dengan menyerang web server internal yang tidak bisa dijangkau dari internet.
Walaupun tools ini sangat sederhana, tapi jangan remehkan keampuhannya. Silakan coba saja sendiri, mungkin nanti anda akan terkejut melihat banyaknya webmaster yang sembrono menaruh file/direktori sensitif di websitenya.
Sumber:ilmuhacking.com

Rabu, 09 November 2011

COUNTER STRIKE Left4dead Style

Rabu, 09 November 2011


Bosen main CS yang biasa ??
kalau kamu bosen, kamu bisa mencoba :
Counter Strike Left4Dead Style
INFORMATION :
  • Whats New?
  • Fix LAN Connection & Lost Connection
  • Added Supply Drop
  • Added Extra Weapon Slot
  • Added Bazooka on Item
  • Added Human & Zombie Win Screen
  • Added character Resident evil Leon, Rochell, Jockey
  • Added Zombie Skill such BOOMER-Vomit to Blind, HUNTER-Assasin Jump Ability, Smoker-Tougue Draging, Witch Screaming Abilty
  • Added Sound for left 4 dead Zombie Character
  • Fix Bill Model & Hunter Model
Bisa di download di sini :
Cara Menginstallnya seperti biasa :
  1. Download dulu semuanya, dari part 1 sampai part 3.
  2. Taruh dalam satu folder.
  3. Setelah itu tinggal di extract, nanti bakal muncul file .exe
  4. Terus tinggal di install deh.
        Sumber:cielo-inferno.blogspot.com

Tentang Hacker

Hacker atau Cracker?
———————-
Jangan dulu punya anggapan buruk dengan yang namanya Hacker, karena anda mesti tahu seperti apa Hacker sejati itu. Masalahnya, ada sekelompok orang yang menyebut-nyebut dirinya sebagaiHacker padahal mereka itu adalah seorang Cracker. Hacker sejati sebenarnya tidak sejahat (atau bahkan tidak jahat sama sekali) seperti yang kebanyakan dipikirkan orang. Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas. Hacker adalah seseorang yang tertarik  untuk mengetahui  secara mendalam  mengenai kerja suatu system,komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan. Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem operasi UNIX.
Istilah Hacker sendiri lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang  terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, “EAM room” pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari “dunia baru” yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai “komputer”, mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hackersejati.
Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : “Untuk mengikuti jalan – pandanglah sang ahli – ikuti sang ahli – berjalan bersama sang ahli – kenali sang ahli -jadilah sang ahli ”
Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan – beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas bahwa Hacker bersifat membangun sementara Cracker bersifat membongkar.
Ingin jadi seorang Hacker?? Tidak ada kata sulit bagi mereka yang mau belajar. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan mereka. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com ) serta [LISP] untuk tingkat lanjut.
Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan, disarankan untuk berkomunikasi dengan club pengguna Linux [ www.linpeople.org]
Sisi menarik dari seorang Hacker adalah dimana mereka saling bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu. Tetapi sayangnya, kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking bukanlah hal yang baik. Kalau memang benar-benar ingin jadiHacker, jadilah Hacker yang baik dengan memanfaatkan Teknologi Informasi untuk mengembangkan da’wah Islam.
——————————
Manifesto Sang Hacker
——————————
It happened again today. Another one sold out, sacrificing their dreams to the corporate security machine.
Damn whitehats, noone believes in a cause anymore.
Another bug was released today to the security mailing lists.
Damn Whitehats, they know not what they do.
Another potential computer genius was relegated to an existence of nothing more than a 9-5 cubicle-dwelling promotional tool.
Damn whitehats, putting money before discovery.
Another family was ravaged by cooperations and governments bent on instituting control over individuality, monitoring every action..
Another kid was sentenced today for searching for a way to understand the world. Convicted and imprisoned, not because of what he did, but because of what others thought he could do.
Damn Whitehats – Fear keeps them in business.
The public, believing anything it hears from “reputed experts”. Screaming for blood. Looking for something to blame for their lost hope. Their lost ability to seek out new knowledge. Fear consumes them. They cannot let go of their uncertainty and doubt because there is no meaning. They seek to destroy explorers, outlaws, curiosity seekers because they are told too. They are told these people that seek information are evil. Individuality is evil. Judgment should be made based upon a moral standard set in conformity rather than resistance. Lives are ruined in the name of corporate profit and information is hoarded as a commodity.
Damn Whitehats, you were once like us.
I was a Whitehat. I had an awakening. I saw the security industry for what is really is. I saw the corruption, the lies, the deceit, the extortion of protection money in the form of subscription services and snake-oil security consultants.
I wanted to know, I wanted to understand, I wanted to go further then the rest. I never want to be held down by contracts and agreements.
You say I should grow up. You say I should find better things to do with my time. You say I should put my talent to better use. You’re saying I should fall in line with the other zombies and forget everything I believe in and shun those with my drive, my curiosity, tell them it’s not worth it, deny them of the greatest journey they will ever experience in their lives.
I am not a blackhat. The term is insulting, it implies I am the opposite of you. You think i seek to defeat security, when I seek something greater. I will write exploits, travel through networks, explore where you are afraid to go. I will not put myself in the spotlight and release destructive tools to the public to attract business. I will not feed the fear and hysteria created by the security industry to increase stock prices. I can, and will, code and hack and find out everything I can for the same reasons I did years ago.
I am a Hacker, dont try to understand me, you lost all hope of that when you crossed the line. You fail to see the lies and utter simplicity behind the computer security industry. Once, you may have shared my ideals. You fail to see the fact that security is a maintenance job.
Youve given up hope for something better. You fail to see yourself as worthless, fueling an industry whose cumulative result is nothing. I dont hate you, I dont even really care about you – If you try to stop me, you will fail, because I do this out of love — you do it for money.
This is our world now.. the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt cheap if it wasn’t run by profiteering gluttons, and you call us criminals. We explore… and you call us criminals. We seek after knowledge… and you call us criminals. We exist without skin color, without nationality, without religious bias… and you call us criminals. You build atomic bombs, you wage wars, you murder, cheat and lie to us and try to make us belive it is for our own good, yet we’re the ciminals.
Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for.
I am a Hacker, and this is my manifesto. You can’t stop me, and you certainly can’t stop us all.
————————
Etika Hacker
————————
* Akses ke komputer-komputer – dan segala sesuatu yang berpotensi untuk mengajarmu mengenai dunia ini haruslah bebas dan total. Semua informasi haruslah tersedia secara bebas / cuma-cuma.
* Jangan percaya otoriter/kemapanan – dukung desentralisasi.
* Hackers haruslah dinilai berdasarkan kemampuan hackingnya – bukannya berdasar kriteria seperti derajat, umur, ras, atau posisi. Anda bisa berkarya seni dan keindahan melalui komputer. Komputer dapat merubah hidupmu menuju kelebih baikan.
Sedangkan dalam prakteknya, Etika Hacker diatas (prinsip) dipraktekkan dengan mengikuti kode etik:
* Jangan merusak sistem manapun secara sengaja. (rmrf hard disk, crash, overflow, dll. Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator.)
* Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas anda.
* Jangan meninggalkan nama asli anda (maupun orang lain), handle asli, maupun nomor telepon asli di sistem apapun yang anda akses secara ilegal. Mereka bisa dan akan melacak anda dari handle anda.
* Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan menjadi semakin pintar. Secara umum, jika anda tidak mengenal siapa sebenarnya lawan bicara/chatmu, berhati-hatilah!
* Jangan memulai dengan mentargetkan komputer-komputer milik pemerintah. Ya, ada banyak sistem milik pemerintah yang cukup aman untuk di-hack, namun resikonya lebih besar dari keuntungannya. Ingat, pemerintah punya dana yang tak terbatas dibanding dengan ISP/Perusahaan yang objektifnya adalah untuk mencari profit..
————————————–
Tingkatan-tingkatan Dalam Dunia Hacker
————————————–
Elite :
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup  mengkonfigurasi &  menyambungkan  jaringan  secara  global. Sanggup melakukan pemrogramman setiap harinya. Sebuah  anugrah  yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti  siluman  dapat  memasuki  sistem  tanpa  di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena  mereka  selalu mengikuti peraturan yang ada.
Semi Elite:
Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh  para Elite  mereka  sering  kali  di kategorikan Lamer.
Developed Kiddie:
Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking &  caranya  di  berbagai   kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil  &  memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas.  Seperti juga Lamers, mereka hanya mempunyai  pengetahuan  teknis  networking yang sangat minimal. Biasanya tidak lepas   dari   GUI.  Hacking   dilakukan menggunakan trojan untuk   menakuti &  menyusahkan  hidup  sebagian pengguna Internet.
Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-beHacker). Mereka biasanya membaca atau mendengar   tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit.   Biasanya    melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya  menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya  untuk   mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed  kiddie   atau  script kiddie saja.
———————————-
Hacking Scene di indonesia.
———————————-
Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh dibilang masih “ASLI”. Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi pemerintah. Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli jaringan.
Ketika Internet mulai marak di Indonesia, mulailah masyarakat begitu antusias mempelajari komputer terutama network security. Jika dulunya tidak ada aktivitas yang bersifat merusak, kini perlahan hal itu mulai berubah. Remaja-remaja ABG mulai “berterbangan” di Internet, mencari tutorial-tutorial baru, mencari pengetahuan-pengetahuan komputer yang tidak mereka dapatkan di sekolah. Mereka menjadi semakin pintar, bahkan melebihi guru-guru di sekolah mereka.
Namun layaknya seorang ABG, sebagian besar dari mereka jiwanya masih labil. Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak. Mereka masih belum mengerti arti “Hack” yang sebenarnya. Mereka dengan sombong dan tidak tau malu menyebut diri merekaHacker hanya karena berhasil mengakali Billing, menjalankan email BOMB, menjalankan exploit-exploit. Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan itu sendiri bekerja. Mereka tidak mengenal sang system, namun dengan sombong mereka menyebut dirinyaHacker. Tanpa tau apa itu TCP/IP, namun dengan banga menyebut dirinya Hacker. Padahal paraHacker sejati Indonesia yang kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum cukup. Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang cukup menyedihkan ^_^ namun bisa juga diangap wajar dan manusiawi :)
Akan tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit. Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi dan mencari pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya.
Dari pertemuan-pertemuan yang dilakukan, mulailah bermunculan organisasi-organisasi Hacker dan Cracker. Diantaranya yang cukup ternama ialah: AntiHackerlink (sudah tidak kedengaran lagi keberadaannya), Crack Sky (biasa juga dikenal sebagai Cracker Society, sebuah organisasi Underground yang berpusat di Surabaya), Kecoak Elektronik, ECHO, Jasakom Community, IndoHack, Secreet Colony, dan masih banyak lagi. Pada umumnya setiap daerah memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal mereka. Misalnya untuk komunitasHacker Batam biasa menyebut dirinya Batam Hacker, untuk daerah malang biasa menyebut dirinya MalangHackerlink, dan lain sebagainya.
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam. Pada umumnya ialah memoderasi forum-forum dan milis besar, menjadi OP di IRC-IRC Channel ternama, saling berbagi pengetahuan dengan menulis tutorial-tutorial, Artikel, Advisories seputar bugs-bugs baru beserta cara pencegahannya, mengadakan seminar-seminar tentang Network Security, menulis program open-source, serta melakukan berbagai aktivitas “Hack” sebagai sarana pemenuhan kebutuhan untuk berexplorasi.
Pada umumnya para Hacker peka terhadap keadaan lingkungannya. Anggapan bahwa mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan. Hal ini telah lama terbukti, anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker Indonesia denganHacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari Indonesia. Atau perseteruanHacker Indonesia melawan Hacker-Hacker dari Australia saat mereka mengusik Indonesia. Inilah cara berbeda para Hacker dalam mempertahankan negaranya, bukan dengan senjata, bukan dengan kekerasan, namun dengan ilmu pengetahuan.
Sumber:cyber666.wordpress.com