Friday 23 October 2009

hacking lewat IP



Hacking. adalah Mengakses data dengan cara selain dari cara "resmi" yang diberikan oleh penyedia data tersebut

Misalnya, biasanya untuk membuka file ber-extension .doc, kita menggunakan MS-Word kan ? yg merupakan program "resmi" utk mengakses file tsb. tapi kalau anda membuka file tersebut dengan program lain, yg bukan ciptaan microsoft dan tidak memiliki lisensi utk bisa membuka file .doc, sebenarnya itu sudah merupakan Hacking.

Tentu saja secara HAKI, hacking biasanya melanggar hak cipta dan privasi data. tapi Hacking ngga selalu merugikan orang lain. Misalnya, aku ngga suka sama gambar yg ditampilkan ketika kita switch user atau log off dari windows XP, nah aku ganti gambar layar itu pake program ngga resmi yaitu "Logon Studio", nah sebenarnya ini udah termasuk Hacking, tapi ngga ada yg dirugikan kan ?

Banyak pula praktek Hacking yg sangat berpotensi merugikan, misalnya masuk ke database yg penting (misalnya database e-mail Yahoo, lewat "jalan belakang" untuk melihat data pribadi seseorang misalnya. meskipun Hacker tidak merubah data, tapi itu sudah melanggar privasi kan?

nah hacking tuh macem-macem caranya, di blog yg ini aku nulis hacking lewat IP, gini caranya:

> Pake port scanner untuk mencari port2 terbuka di IP yang bersangkutan.

> Pake tools IP spoofer untuk menyembunyikan IP sendiri

IP address itu hal biasa dlm jaringan komputer, IP address yahoo.com pun bisa kita liat lewat resolving DNS to IP address. Jgn kan Yahoo.com, smua website pun bisa kita liat.

nah selanjutnya:
1. Kalo uda tau IP target, selanjutnya lakukan scanning port komputer target. Bisa pk tools port scanner, googling dgn keyword "download port scanner tools".

2. Nah, kamu analisa port2 mana aja yg terbuka/tertutup dr komputer target tsb. Dan, dr situ kamu analisa kira2 port mana aja yg bisa digunakan utk melakukan exploit ato remoted. Misal : port 23 (telnet), port 139 (NetBios), port 80/8000/8080 (Internet), port 5000 (trojan horse), port 1011 (trojan horse), dsb....

3. Selanjutnya, kamu cari di website underground yg mengulas ttg bug/vulnerability yg bisa didapat dr suatu port komputer. Silakan cari di link ini :

http://milw0rm.com
http://k-otik.com
dsb...

- Cari exploit terbaru.

4. Biasanya utk memanipulasi bug komputer target, kita pk bantuan trojan. Trojan ini bisa di-remote. Jd kita sbg pemegang server dan target sbg remoted client. Trojan yg bisa dipergunakan, misal : BackOrifice Trojan.

Tapi dari tulisan ini aku sama sekali ngga punya niat buat ngajarin jadi hacker yang merugikan orang lain. Jadi orang yang bermanfaat buat orang lain tuh lebih menyenangkan lho. Ini cuma sekedar berbagi ilmu biar nambah pengetahuan aja. Dan jangan sekali-kali coba-coba melakukan hal-hal yang tidak seharusnya, soalnya kalo udah jadi kebiasaan bisa susah ilangnya kayak junkies yang awalnya cuma coba-coba akhirnya jadi candu.
Inget juga kan ada undang-undang cyber crime, jadi kalo punya cita-cita jadi hacker yang iseng, ngrusak and merugikan mendinganjangan deh yah...

No comments: