Jenis Kegiatan Hacking & Kemampuan Dasar Hacking

Jenis Kegiatan Hacking dapat kita golongkan menjadi 2 kegiatan.

1.  Social Hacking, yang perlu diketahui: informasi tentang sistem apa yang dipergunakan oleh server, siapa pemilik server, siapa admin yang mengelola server, koneksi yang dipergunakan jenis apa, bagaimana server itu tersambung internet, mempergunakan koneksi siapa, informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut tersambung dengan LAN di sebuah organisasi dan informasi lainnya.

2.  Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam sistem, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas sistem itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam sistem atau servis. Inti dari kegiatan ini adalah mendapatkan akses penuh ke dalam sistem dengan cara apapun dan bagaimanapun.

Kemampuan Dasar Hacking

1.       Pelajari Bahasa Pemograman
Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan seorang programmer, perlu belajar cara pemogramman secara umum, tidak bergantung pada satu bahasa mana pun, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Perlu mempelajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainnya. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda tiap bahasa akan memberi pelajaran-pelajaran berharga.

2.       Kuasai Sistem Informasi
Pelajari sistem operasi, terutama Linux dan UNIX BSD karena sistem operasi tersebut yang paling banyak digunakan internet dan berperan penting dalam perkembangan internet. Lagi pula dengan Linux adalah sistem operasi Open Source. Pelajari Unix dalam Unix, bermain-mainlah dengan Unix, berhubungan internet melalui Unix, baca kodenya dan modifikasi. Di Unix Anda akan menjumpai tool pemrograman  yang lebih baik (termasuk C, Lisp, Pyton dan Pearl). Anda akan bersenang-senang dan mendapatkan pengetahuan lebih dari yang anda sadari.

3.       Pelajari Worl Wide Web
Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.

4.       Pelajari Jaringan Komputer
Jaringan komputer yang menghubungkan kita dengan orang lain di internet, sehingga perlu mempelajari Jaringan Komputer.

Semakin banyak dari hal-hal diatas yang sudah anda kerjakan, semakin besar kemungkinan anda adalah calon hacker berbakat.

Defenisi Cracker


Merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu jauh. Kaum Script Kiddies, kaum Black Hat, orang-orang yang tanpa pengetahuan kecuali cara melakukan hacking. Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja. Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan “Google”. Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam. Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka. Mereka inilah kaum wanna-be [Teguh ramadhan, 2004].

Cracker adalah sebutan untuk orang yang mencari kelemahan sistem dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari sistem yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan/menggunakan sumber daya di jaringan untuk kepentingan sendiri.
Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan menjalankan program scanner. Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dengan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan berbagai cara, misal:
-          Menggunalan nslookup untuk menjalankan perintah ‘Is <domain or network>’
-          Melihat file HTML di web server anda untuk mengidentifikasi mesin lainnya
-          Melihat berbagai dokumen di FTP server
-          Menghubungkan diri ke email server dan menggunakan perintah ‘expn <user>, dan
-          Mem-finger user di mesin-mesin eksternal lainnya

Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif.  Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk penetrasi antara lain: IP Spoofing (Pemalsuan alamat IP), FTP Attack dll.
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnnya telah di compromised (ditaklukkan melalui program telnet atau rsh. pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.
Hacker sejati menyebut orang-orang ini ‘cracker ‘dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Defenisi Hacker


Hacker yang dalam bahasa indonesianya disebut peretas adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang teradapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan [Wikipedia, 2009].

Dari masa ke masa defenisi “hacker” telah berkembang, namun pada masa ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk sistem komputer. Dan bereksperimen dengannya.” Eric Raymond, penyusun :The New Hacker’s Dictionary (MIT Press, 1994), menuliskan ciri-ciri hacker sebagai berikut:
         - Gemar mempelajari detail sistem komputer atau bahasa pemrograman.
         - Gemar melakukan praktek pemrograman dari pada hanya menteorikannya.
         -  Menghargai hasil hacking orang lain.
         - Mempelajari pemrograman dengan cepat
         - Mahir dalam sistem operasi/bahas pemrograman tertentu (UNIX)

Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengetahuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang [Artha, 2011].

Hacker adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan ilmu pengetahuan dan sharing dan informasi bebas tanpa batas. Hacker adalah seseoprang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu sistem, komputer atau jaringan komputer. Mereka terdiri dari para programmer yang ahli jaringan. Mereka jugalah yang berjasa membangun internet lewat pengembangan system operasi UNIX [Syrozone, 2009].

Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng [Poskota,2009].

Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertantu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah kemanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

White hat hackers adalah istilah teknologi informasi dalam bahasa inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

Black hat hacker adalah isitilah teknologi informasi dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

Tips Agar Terhindar dari Tangan-tangan Jahil di Dunia Maya

Berikut ini ada beberapa tips agar terhindar dari tangan-tangan jahil di dunia maya:

 1. Gunakan Favorites dan Bookmarks

Penggunaan favorites atau bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas menemukan kejanggalan yaitu tampilan yang berubah dan koneksi terputus lalu muncul halaman yang meminta memasukkan username dan password maka segera tinggalkan jangan dhiraukan.


2. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antivirus professional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlesensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.

3. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan mematai-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.

4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewall, Zone Alarm, ataupun mengaktifkan Firewall bawaan Windows.

5. Gunakan Internet Browser yang lebih baik
Dari pada menggunakan Internet bawaan Windows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih. Saat ini beberapa penyedia browser yang selalu bersaing yang terbaik bagi user, seperti Modzilla Firefox, Opera, Google Chrome dan lain-lain.

6. Hilangkan Jejak
Windows dan Browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer.
               Cookies=File yang masuk ke komputer ketika kita mengunjungi sebuah website.
                History=Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan.
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.

7. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna.

8. Buat password yang sukar ditebak
Jangan buat password yang berisikan tanggal lahir, nama keluarga, nama binatang peliharaan, atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password dikomputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman disisi komputer, buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika dompet hilang maka akan kesulitan nantinya.

9. Jangan terkecoh e-mail palsu
Jika mendapatkan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password, jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.

Tips Proteksi PC dari hacker:
a)      Gunakan anti virus, Firewall dan antiSpyware.
b)      Update Virus Engine
c)       Proteksi IPS (Intrusion prevension system) & IDS (Intrusion detection system)
d)      Backup OS dan Data PC
e)      Update pacth security (OS Server, Client, DBServer)
 f)      Policy dan monitoring semua device PC yang tepat
g)      Maintenance secara berkala, terutama PC yang sering di pakai untuk koneksi internet minimal satu seminggu sekali.

5 Hacker Dunia Paling Berbahaya


Untuk menjadi seorang hacker bukanlah hal yang gampang apalagi sekelas dengan 5 Hacker Dunia Paling Berbahaya yang akan kami utarakan berikut ini.
Tidak hanya pintar di bidang komputer tapi juga harus di tuntut untuk menguasai jaringan internet seluk-beluk komputer dan data-data. Berikut 5 Hacker Dunia Paling Berbahaya :

1. Kevin Mitnick






















Dalam usia 16 tahun, Kevin sudah membobol sistem komputer Digital Equipment Corporation dan Pacific Bell. Kemudian aksinya semakin menjadi-jadi dan diketahui membobol jaringan perusahaan besar termasuk Motorola, NEC Corporation, Sun Microsystems dan Fujitsu Siemens. Dia pernah dinobatkan sebagai penjahat komputer most wanted sebelum akhirnya ditangkap aparat pada tahun 1995. Saat ini, pria kelahiran tahun 1963 itu sudah tobat dan antara lain menjalani profesi sebagai konsultan sekuriti.


2. Gary McKinnon





















Lelaki kelahiran Skotlandia ini terkenal karena mampu menjebol jaringan komputer NASA dan Pentagon. Aksinya disebut-sebut sebagai hack militer terbesar yang pernah ada. McKinnon dituduh menjebol 97 komputer milik NASA dan Pentagon pada tahun 2001 dan 2002 sehingga disebut-sebut sebagai hacker paling berbahaya di dunia. Dengan nick name solo, McKinnon yang mengaku sebagai nerd itu diestimasi menimbulkan kerugian uang yang tidak sedikit. Karena aksi pembobolannya terhadap lembaga pemerintah tersebut, dia pun ditangkap oleh aparat AS.

3. Raphael Gray




















Raphael baru berumur 19 tahun ketika menghack sistem komputer di seluruh dunia selama enam minggu untuk mendapatkan informasi kartu kredit. Ia mempublikasikan sekitar 6.500 kartu kredit sebagai bukti lemahnya sistem. Semua aksi hack tersebut dilakukan di rumahnya. Dia diintai lembaga intelijen dan akhirnya ditangkap agen FBI di rumahnya pada tahun 1999.

4. Adrian Lamo






















Dia populer setelah keahlian di bidang hacking membuatnya mampu menyusup ke jaringan komputer perusahaan terkemuka seperti New York Times, Yahoo, bahkan juga Microsoft. FBI melacak aksinya setelah dilapori New York Times. Dia menyerahkan diri pada aparat di bulan September, 2003. Kemudian Adrian dijatuhi hukuman tahanan rumah dan masa percobaan.

5. Jonathan James





















Jonathan biasa juga dikenal dengan nama comrade. Pada usia masih 15 tahun, dia sudah coba-coba membobol jaringan komputer di beberapa sekolah. Namanya menjulang setelah mampu membobol komputer Defense Threat Reduction Agency, salah satu divisi dari Departemen Pertahanan AS. Dia mampu mengintersep ribuan pesan dari para pekerja di departemen tersebut. James juga pernah mencuri software NASA.


Hacker Cina Serang Komputer Dikantor Militer Gedung Putih


Sistem keamanan secanggih apapun belum bisa menghentikan aksi seorang hacker. Hal ini terbukti dengan aksi pembobolan yang menimpa komputer miliki kantor militer Gedung Putih.
Pihak Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber tersebut. Dalam sebuah wawancara dengan Politico, juru bicara Gedung Putih mengungkapkan bahwa hacker yang bertanggung jawab atas insiden tersebut berasal dari Cina.

Dalam wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak ada data yang hilang. Juru bicara tersebut juga mengungkapkan bahwa hacker tersebut tidak bersaha untuk membobol berbagai sistem rahasia di dalam komputer. Selain itu, pihak Gedung Putih juga telah ‘mengisolasi’ serangan tersebut.
Pihak Gedung Putih mengatakan bahwa asal mula serangan tersebut terjadi karena adanya human error. Hacker tersebut menggunakan metode phising dengan mengirim email. Dalam email tersebut, hacker tersebut memberikan sebuah link atau attachment yang selanjutnya akan membuka jalan hacker untuk menyerang komputer.
(Via Venturebeat)

Inilah Hacker Pembobol Server Telkomsel



Lima dari tujuh tersangka kasus penerobosan /Penjebolan server Telkomsel pada 4-7 Januari 2012 telah menunjuk firma hukum ACS & Co selaku kuasa hukum. Lima tersangka itu, FAS, DYW, MS, AH, dan L menyebut niat awal mereka mengutak-atik server Telkomsel adalah untuk menguji kemampuan IT yang mereka miliki.

"Kami bukan sindikat pencuri pulsa yang terorganisir dan berencana mengambil keuntungan secara 'rakus' sebagaimana pencurian pulsa yang marak diberitakan di beberapa media cetak atau elektronik," tulis para tersangka dalam keterangan pers yang dibuat firma hukum ACS&Co dan di terima Tribunnews.com, Senin (6/2/2012).

Aksi coba-coba itu sukses. Para tersangka bisa masuk ke sistem bahkan mampu melakukan pengisian pulsa melalui server Telkomsel. Para tersangka menyebut tak bermaksud untuk merugikan Telkomsel secara sengaja. Aksi penjualan pulsa murah yang dilakukan para tersangka disebut sebagai sebuah kekhilafan.

Pun, aksi coba-coba mereka menuntun mereka pada sejumlah temuan mengejutkan. Mereka menemukan banyak kelemahan di server Telkomsel. Tak cuma itu, secara tak sengaja mereka menemukan adanya sejumlah indikasi kecurangan yang dilakukan Telkomsel dalam menjalankan usaha.

"Telkomsel disinyalir melakukan praktik-praktik curang yang baik secara langsung maupun tak langsung merugikan jutaan coustumer-nya," tulis rilis tersebut.

Adapun pihak Telkomsel belum memberikan keterangan terkait tudingan indikasi perbuatan curang tersebut. Pun, dalam satu kesempatan, GM Corporate Communications Telkomsel, Ricardo Indra, memastikan aksi penjebolan server Telkomsel tidak merugikan pulsa pelanggan.

"Untuk mencegah terulangnya peristiwa serupa, Telkomsel telah meningkatkan sistem keamanan internal dan Telkomsel terus bekerjasama dengan pihak kepolisian untuk menuntaskan peristiwa ini," kata Ricardo.

sumber:tribunnews


Hacker Indonesia Beraksi Pro Palestina


Hacker dari Indonesia turut bergabung dalam hacker pro Palestina. Mereka melakukan deface beberapa situs dengan pesan anti Israel menyusul tewasnya pemimpin spiritual Hammas, Sheikh Ahmad Yassin.

Salah satu yang melakukan aksinya adalah Theday. Nama ini juga yang beberapa hari lalu mengganggu halaman muka situs televisi swasta Trans TV (www.transtv.co.id) dengan pesan-pesan patah hati. Theday ini tergabung dalam kelopok echo yang merupakan kepanjangan dari indonEsian Community for Hackers & Opensourca3 situs luar negeri di-deface oleh theday mulai kemarin. 

Diantaranya adalah:
http://pack381.org/
http://efremzimbalistjr.com/
http://thatsawrapper.com/
http://fellowshiptech.com/
http://virginiagist.com/
http://kompanykids.net/
http://challengeair.com/
http://www.gardencountry.com/
http://www.cwtkd.com/

beberapa diantaranya sudah direparasi meski ada juga yang belum. Theday menyampaikan pesan-pesan anti AS dan Israel seperti berikut ini.

Fuck ISRAEL ,USA!!!!!
Who Is the Real Terrorist???!!!
Stop Killing People!!!!
Fucking Zionist!!!!
We'll never Stop our Jihad Until All Israelian DIE!!!!!!!!!
_--- Learning By Doing ; theday---_^

Sebelumnya, juga terdapat sekitar 596 situs yang diserang oleh hacker dengan nickname CupiD^ dari kelompok powHACK. Pesan yang ditulis si CupiD^ini adalah: Message for Fucking Israel: Salam Aliykum All Muslims Hackers: Please Let's Hack Sites For Palestine And For Shikh Amhed Yasin...Hamas founder and spiritual leader Sheikh Ahmed Yassin has been killed in an Israeli airstrike as he was being driven from a mosque...CupiD^ symBA root-sniper Ahmed|sola cyberroot cellat..Greetz to: Batamhacker, Secure_shell, Mirror-team, Mindtech and anyone. 

Selain powHACK, kelompok lain yang melakukan aksi mass-defacing adalah kelompok Q8Crackers. Kelompok yang sering mangkal di #S-UID in DALNet ini berhasil men-deface berbagai situs.

Sumber : detik.com

Peralatan para Hacker


Hacker selalu menggunakan beberapa peralatan dalam beraksi, peralatan itu digunakan untuk memperlancar misinya dan juga menjaga agar tidak terdeteksi oleh sistem keamanan korbannya. peralatannya bisa sejenis software maupun hardware, tetapi pada artikel ini kami hanya jelaskan peralatan para hacker berupa software. Cara menjadi hacker mungkin bisa Anda dapatkan dari artikel ini, selamat membaca!!!
1. Trojan
Trojan merupakan perangkat lunak yang berbahaya, sama bahayannya dengan virus maupun worm, hacker menggunakan trojan sebagai pengintai dan merupakan senjata kesukaan mereka, dengan menggunakan trojan Hacker hanya perlu menunggu hingga komputer korban terinfeksi trojan miliknya dan dengan begitu beberapa bagian komputer korban bisa ia permainkan.
Beberapa Trojan yang bisa Anda gunakan untuk menjadi seorang hacker
a. Back Office
Trojan ini masuk kedalam kategori Trojan Remote Access dan banyak digunakan karena mudah digunakannya.
b. Key Logger
Trojan ini akan mengintai ketikan tombol pada komputer korban, dengan trojan ini setiap tombol di keyboard yang ditekan akan dicatat dan bisa dikirimkan ke alamat E-Mail pengintai (Hacker), walaupun beberapa orang IT menyebutnya sebagai trojan sederhana tetapi sebenarnya trojan ini masih diminati para hacker pemula, Key Logger bisa Anda cari di situs Google dan jika dapat nikmati kehidupan sebagai Hacker
c. Detection Killer
Trojan ini digunakan untuk melumpuhkan software pendeteksi trojan, virus dan worm. dengan trojan ini hacker akan bisa melumpuhkan software keamanan yang dimiliki korbannya dan jika berhasil dia mungkin akan menggunakan trojan lain sebagai pelengkap sebagai serangan. Jika diceritakan ini seperti metode merampok bank, sang pencuri sabagai detection killer masuk secara diam2 kedalam bank dan mematikan semua sistem keamanan yang ada, jika sudah datanglah perampok sebagai trojan pelengkap menyerbu masuk kedalam bank secara terang terangan dan mengambil uang dan mungkin nyawa.
d. Trojan pengirim password
Trojan ini akan mengambil data yang dimiliki oleh korban dan kemudian menyampaikannya kepada sipengintai (Hacker)
e. Trojan penghancur
Trojan ini sangat sederhana dan mungkin para programer muda bisa membuatnya, trojan ini akan menghapus file yang ada dikomputer korban.
2. Port Scanner
Port Scanner adalah software yang handal untuk melakukan scanning pada port yang aktif pada komputer korban. Dengan port scanner hacker bisa mandapatkan port dan IP address komputer korban, dan jika sudah begitu komputer korban tidak bisa lari kemana-mana dari permainan yang dilakukan oleh Hacker

3. Joiner
Joiner juga termasuk tool cantik bagi Hacker, dengan Joiner hacker bisa menggabungkan antara file murni dengan trojan yang dimilikinya sehingga ketika korban mengeksekusi file tersebut maka dia juga telah mengaktifkan trojannya si Hacker

Hacker 15 Tahun Menembus 259 Perusahaan


Polisi Austria telah menahan seorang murid berusia 15 tahun sebagai tersangka ‘hacker’ 259 perusahaan dalam waktu 3 bulan. Pihak berwajib mengatakan tersangka memanfaatkan kerapuhan Internet dan menanam bug pada website dan database yang bisa dia ekploitasi. Anak ini diduga mencuri data dan mempublikasikannya ke khalayak setelah menembus infrastruktur keamanan dari 259 perusahaan. Dia juga merusak website perusahaan dan memajang hasil pencapaiannya itu di Twitter, dimana dia memposting tautan hasil kejahatannya.
Perusahan perusahaan tersebut diserang sekitar bulan Januari 2012 dan Maret 2012, dan tidak hanya perusahaan Austria. Dia tidak terlihat mengincar target spesisifik semua perusahaan mulai dari perusahaan olahraga, pariwisata, hingga hiburan dewasa, hingga layanan pencari diserangnya.
Anak muda ini mengaku bersalah, dia mengatakan bahwa dia merasa bosan dan ingin membuktikan dirinya. Dia digambarkan sebagai seorang anti sosial, dan mencari jati diri serta pengakuan di dunia maya.
Setelah menemukan forum hacker  yang memberi anggotanya poin untuk setiap serangan yang berhasil, anak ini mulai bekerja. Tiga bulan kemudian, Anak 15 tahun ini berada didaftar 50 hacker top dari sekitar 2000 pengguna yang terdaftar dalam forum.
Anak muda ini menggunakan bermacam ‘Hack Tools’ yang tersedia luas di internet, termasuk software yang membantu dia agar tidak dikenal. Dia meninggalkan pesan ditiap sistem yang dia hacked, atau memberi tanda nama hacker ACK!3STX.
Akhirnya, bagaimanapun, software si ACK!3STX yang membuatnya tidak dikenal mengalami kerusakan dan IP address terlihat oleh BMI C4 (polisi cyber Austria). C4 telah banyak menerima laporan dari berbagai perusahaan mulai dari awal tahun, jadi mereka sudah mulai memonitor si peretas. Pada akhir bulan lalu, unit ini berhasil melacak lokasi kediamannya di Lower, Austria, dan menggeledah rumahnya.
Pihak berwajib mengatakan mereka tidak bisa memberi detail kerusakan yang disebabkan oleh ACK!3STX, karena investigasi masih berlangsung. Europol masih berusaha mendata penyerangan ini baik yang terjadi secara lokal dan luar negeri. (zdnet.com)
http://alkode.net

FBI Menangkap 24 Hacker di Berbagai Negara


Untuk melakukan aksi besar-besaran hingga lintas negara itu, FBI membuat skenario dengan berpura-pura sebagai hacker di forum internet bernama Carder Profit ini melacak orang-orang yang membeli dan menjual informasi kartu kredit ke sebuah situs internet yang dikelola FBI selama dua tahun oleh agen-agen FBI yang menyamar di seluruh dunia.
Di forum tersebut, FBI menyaksikan sepak terjang para hacker, termasuk mengintai metode yang mereka pakai untuk menyusup ke dalam tembok keamanan dan membuat kartu kredit abal-abal. FBI lantas mencatat alamat IP dan email yang berujung pada penangkapan.
Secara keseluruhan, FBI menemukan setidaknya 400.000 data kartu kredit telah diperjualbelikan secara ilegal. Dengan keberhasilan operasi ini maka kerugian nasabah bank sebesar US$205 juta atau hampir mencapai Rp2 triliun. Salah seorang tersangka, Mir Islam alias Josh The God diduga telah menjual 50.000 lembar informasi dari kartu kredit curiannya
Semua tersangka berusia antara 18 hingga 25 tahun dan beberapa di antara mereka terancam hukuman penjara 40 tahun atau lebih jika terbukti terlibat dalam konspirasi ilegal. Jaksa penuntut Amerika Serikat Preet Bhararasaid dalam pernyataan resminya mengatakan aparat hukum masih mengejar”Tersangka utama seorang ahli komputer yang berada di belakang kasus ini masih menjadi buruan aparat hukum,
Sumber : alkode.net

Hacker Iran Bobol Situs Voice of America

Situs VoA yang di-deface

Dedemit maya asal Iran dilaporkan telah berhasil menyusup dan melakukan aksi deface terhadap situs Voice of America (VoA). Pelaku dituding merupakan kaki tangan pemerintah Iran.
Iranian Cyber Army (ICA) — demikian para pelaku menamakan diri mereka — melakukan aksi usil tersebut pada Senin (21/2/2011) waktu Amerika Serikat. Aksi yang dilancarkan memang tak sampai merusak sistem situs VoA, namun cukup mengganggu lantaran mempermak tampilan corong informasi milik pemerintah AS tersebut.
Dikutip detikINET dari Washington Times, Rabu (23/2/2011), halaman muka situs yang beralamat di www.voanews.com tersebut ditempeli dengan gambar bendera Iran yang di sebelahnya ada senapan AK-47.
Kelompok tersebut juga meninggalkan pesan kepada Menteri Luar Negeri AS, Hillary Clinton. “Do you want to hear the voice of oppressed nations will from heart of USA? Islamic world doesn’t believe USA trickery. We call on you to stop interfering in Islamic countries,” tulis ICA.
“We have proven that we can,” pungkasnya, dalam situs VoA yang dipermak tersebut.
VOA adalah siaran multimedia (radio, televisi dan internet) milik pemerintah AS yang menyiarkan beragam program dalam 53 bahasa sejak tahun 1942. Berpusat di Washington DC, VOA memiliki ratusan koresponden dan jaringan stringer yang tersebar di seluruh dunia. Adapun ICA merupakan kelompok peretas yang namanya sudah cukup terdengar gaungnya di kalangan underground. Aksi mereka yang terkenal adalah ketika membobol dan men-deface Twitter pada Desember 2009.
Kemudian pada Januari 2010, kelompok tersebut menyasar mesin pencari China, Baidu. ICA me-redirect pengguna yang ingin mengakses Baidu ke halaman yang memajang banner Iranian Cyber Army. 
Cukup banyak memang aksi usil kelompok tersebut. Bahkan pengamat keamanan cyber sampai mencurigai mereka sebagai bagian dari kaki tangan pemerintah Iran.
Sumber : DetikInet.

Iran Bentuk Unit Kepolisian Anti Cyber Crime

Ilustrasi

Iran secara resmi meluncurkan unit polisi cyber untuk melawan kejahatan di internet yang kini semakin merajalela.
Kepala polisi Esmaeil Ahmadi Moghaddam mengatakan bahwa unit polisi anti kejahatan cyber beroperasi di ibukota Tehran. Lalu setiap kantor polisi menyusul akan mendapatkan unit anti kejahatan cyber-nya masing-masing. Demikian seperti yang dikutip dari The Age, Selasa (25/1/2011).
Ahmad Moghaddam mengatakan bahwa unit anti kejahatan cyber akan mengejar kelompok-kelompok ant irevolusioner yang menggunakan situs jejaring sosial pada tahun 2009 yang memicu protes menentang pemilihan ulang dari presiden Mahmoud Ahmadinejad.
“Melalui situs jejaring sosial di negara kami, kelompok-kelompok anti revolusi melakukan koordinasi dengan negara lain dan memicu kerusuhan,” ujar Ahmad Moghaddam, menunjuk pada gerakan protes anti-Ahmadinejad yang memicu kerusuhan di Tehran, menyebabkan beberapa orang tewas.
Pendukung dari kandidat pesaing menggunakan internet dan situs jejaring sosial seperti Facebook dan Twitter untuk menyadap informasi dan mengkoordinasikan protes menentang Ahmadinejad setelah pemilihan ulangnya.
Pemerintah Iran juga beberapa kali melakukan pemblokiran internet yang membuat akses internet cukup sulit di negara tersebut.

 






lt;script type="text/javascript">